Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
|
|
|
- Benjamin Bundgaard
- 10 år siden
- Visninger:
Transkript
1 Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal man regner med. Her er en intuitiv forklaring på hvad vi gerne vil konstruere. Lad os sige at en mængde personer ansat i en virksomhed gerne vil vide hvad de tjener i gennemsnit. Ingen af dem er i midlertidig villig til at afsløre for de andre hvor meget de tjener (men har det per sagens natur OK med at gennemsnittet bliver offentliggjort). Vi kunne naturligvis få resultatet ved at alle fortalte en særlig betroet person hvad de får i løn, så vedkommende kunne regne gennemsnittet ud og fortælle de andre resultatet. Med det kræver jo unægtelig at men har meget stor tillid til én bestemt person. I stedet kunne vi gøre følgende: vi anbringer en lommeregner i en kasse der kun har en lille åbning således at man kan stikke en hånd ind og trykke på tasterne; men man kan ikke se hvad der står på displayet. Nu går man efter tur hen til kassen, stikker sin hånd ind, taster sin løn, og trykker på plus tasten (vi antager at folk godt kan fornemme hvor tasterne sidder). Den sidste person trykker på = -tasten. Herefter åbner vi kassen og ser hvad der står på displayet. Lad n være antallet af personer der er med, og lad s være summen på displayet. Det gennemsnit g vi er ude efter kan alle nu beregne som g = s/n. Det vi er ude efter her er at holde de private data så private som muligt, i den forstand at den eneste nye information der bliver frigivet, er det resultat vi er ude efter. Den metode vi bruger for at beregne resultatet siges at være sikker hvis den opfylder denne betingelse. Opgave 1.1: Med denne definition af sikkerhed, er det så et problem at det vi ser på lommeregneren, når vi åbner kassen, ikke er g, men s? Det er ikke voldsomt praktisk at skulle håndtere kasser og lommeregnere, og slet ikke hvis man ikke kan mødes men istedet må kommunikere over f.eks. internettet. Heldigvis findes der mere praktiske løsninger og vi skal i resten af denne note se på én af dem. Løsningen antager at der er tre personer P 1, P 2, og P 3 som ønsker at lave en sikker beregning sammen. Vi går udfra at de kan være nysgerrig for at lære 1
2 de andres private input men alligevel er ærlige nok til at følge forskrifterne (protokollerne). Dette er selvfølgelig ikke altid en realistisk antagelse, men at beskytte imod afvigende parter gør løsningen noget mere indviklet. For at gøre det nemmere at regne på, antager vi også at der er en øvre grænse for hvor stort det endelige resultat af en beregning kan blive; konkrete antager vi at det endelig resultatet aldrig bliver større end 100 men denne grænse kan selvfølgelig vælges så stor som man har lyst til. 2 Sikker Deling Af Værdi Den første protokol vi skal kigge på tillader en person P i at dele hans private værdi x med de andre således at de kan regne på x uden at kende den. Det lyder umuligt, men vi skal se at det faktisk ikke er så slemt. I eksemplet fra introduktionen kunne x være P i s løn. Det første P i gør er, at vælge to tilfældige tal x 1 og x 2 modulo 100 dvs. at x j er tilfældigt valgt fra intervallet [0..99]. Han sætter efterfølgende x 3 = x (x 1 +x 2 ) mod 100 således at x = (x 1 + x 2 + x 3 ) mod 100 og samler disse tre tal i tre dele d 1, d 2, og d 3 som blot er lister: d 1 = [, x 2, x 3 ] d 2 = [x 1,, x 3 ] d 3 = [x 1, x 2, ] hvor blot indikerer en tom plads i listen. Til sidst sender han d i til P i på en hemmelig måde, dvs. f.eks. krypteret med RSA. Bemærk at P i også selv modtager en del d i (i stedet for at sende den til sig selv gemmer han den naturligvist blot). Vi siger at de tre dele d 1, d 2, d 3 tilsammen udgør en deling af x. Opgave 2.1: Et taleksempel. Antal at i = 1 og x = 23. Lad os også antage at P 1 har valgt tilfældige tal x 1 = 50 og x 2 = Vis at x 3 = Vi kan se at følgende dele er blevet delt ud: P 1 har [, 76, 97], P 2 har [50,, 97], og P 3 har [50, 76, ]. Antag nu at P 3 forsøger at regne ud hvad x er. Bemærk at han ikke bare kan regne værdien ud direkte: han har fået x 1 og x 2 men mangler x 3. Nu spekulerer han på om x f.eks. kunne være 1. Hvis nu x = 1, hvad skulle x 3 så være for at det passede med at P 3 ville modtage [50, 76, ]? Samme spørgsmål for x = 2? 3. Argumenter generelt for at P 3 ingen anelse har om hvad værdien af x er. (Bemærk at men samme argument kan man vise at P 2 heller ikke har nogen som helst information om x.) 2
3 Før : én af personerne, P i, kender en privat værdi x Efter : tilsammen kender de tre personer en deling af x, dvs. P 1 kender del d 1 = [, x 2, x 3 ], P 2 kender del d 2 = [x 1,, x 3 ], P 3 kender del d 3 = [x 1, x 2, ], hvor det gælder at x = x 1 + x 2 + x 3 mod 100 Metode : P i vælger to tilfældige tal x 1 og x 2, sætter x 3 = x (x 1 + x 2 ) mod 100, og sender d 1 til P 1, d 2 til P 2, og d 3 til P 3 Figur 1: Delings-protokol Lad os nu kort gå tilbage til eksemplet med at regne løn-gennemsnittet ud. Lad s i være P i s løn. Alle tre laver nu en sikker deling af deres løn, således at f.eks. P 1 ender op med dele [, s 1,2, s 1,3 ] fra P 1 s løn s 1, [, s 2,2, s 2,3 ] fra P 2 s løn s 2, og [, s 3,2, s 3,3 ] fra P 3 s løn s 3. Opgave 2.2: Skriv en komplet liste over de dele folk har modtaget. Dette kan med fordel gøres ved at tegne en trekant med de tre P i er og deres dele i hjørnerne. 3 Sikker Addition I forrige afsnit så vi en protokol for at lave en sikker deling af en værdi x, og vi argumenterede for at en del intet røber om x. Så langt så godt, men vi har stadig ikke lavet nogen beregning på vores data. I dette afsnit kigger vi derfor på en additions-protokol. Antag at de tre personer har delt to værdier x og y imellem sig f.eks. har P 1 del [, x 2, x 3 ] og [, y 2, y 3 ]. Det er ikke vigtigt hvor x og y kom fra oprindeligt, men det kunne f.eks. være at det var hhv. P 1 s og P 2 s input (P 3 er blevet snydt for input i denne omgang og må nøjes med blot at hjælpe de to andre). Vi ønsker nu en protokol der sikkert kan lægge x og y sammen, dvs. kan give os en deling af z = x + y mod 100. Opgave 3.1: Lad z i = x i + y i mod 100. Vis at [, z 2, z 3 ] er en korrekt del af en deling af z = x + y mod 100 for P 1. Vis det tilsvarende for P 2 og P 3. (Hint: 3
4 Før : de tre personer kender en deling af x og en deling af y, dvs. P 1 kender del [, x 2, x 3 ] og [, y 2, y 3 ], P 2 kender del [x 1,, x 3 ] og [y 1,, y 3 ], P 3 kender del [x 1, x 2, ] og [y 1, y 2, ], hvor x = x 1 + x 2 + x 3 mod 100 og y = y 1 + y 2 + y 3 mod 100 Efter : de tre personer kender en deling af z = x + y mod 100, dvs. P 1 kender del [, z 2, z 3 ], P 2 kender del [z 1,, z 3 ], P 3 kender del [z 1, z 2, ], hvor det gælder at z = z 1 + z 2 + z 3 mod 100 Metode : P i lægger blot sine dele sammen Figur 2: Additions-protokol Hvilket forhold gælder der mellem x og x 1, x 2, x 3, og mellem y og y 1, y 2, y 3?) Opgave 3.2: Argumenter for at additions-protokollen kan udføres uden at personerne snakker med hinanden. Opgave 3.3: Argumenter for at additions-protokollen er sikker, altså hvorfor ingen af personerne kender værdien af z. Vi vender nu igen tilbage til eksemplet om beregning af løn-gennemsnittet. Lad t l = (s 1,l + s 2,l + s 3,l ) mod 100 for l = 1, 2, 3. Med de dele P 1 har modtaget, er det klart at han kan beregne t 2 og t 3. Opgave 3.4: Brug jeres liste fra opgave 2.2 og vis at P 2 kan beregne t 1 og t 3, og at P 3 kan beregne t 1 og t 2. Lad s = s 1 + s 2 + s 3 mod 100 være den sum vi er interesseret i at finde (som nævnt i introduktionen kan gennemsnittet så findes ved blot at dividere med 3) og lad t = t 1 + t 2 + t 3 mod 100 være den værdi som de tre personer nu har en deling af. Opgave 3.5: Argumenter for at s = t, og altså at de tre personer nu har en deling af det gennemsnit de ønsker at finde. 4
5 Før : de tre personer kender en deling af x, dvs. P 1 kender del [, x 2, x 3 ], P 2 kender del [x 1,, x 3 ], P 3 kender del [x 1, x 2, ], hvor x = x 1 + x 2 + x 3 mod 100 Efter : de tre personer kender alle værdien x Metode : alle personer sender blot sine dele til de andre Figur 3: Åbnings-protokol 4 Åbning Af Sikker Deling Vi har nu set hvordan de tre personer først kan lave sikre delinger af deres lønninger s i med hinanden, og dernæst kan beregne en sikker deling af den ønskede sum s = s 1 + s 2 + s 3 mod 100 vha. additions-protokollen. Omvendt har vi også set at deling intet fortæller om den underliggende værdi så selvom de nu godt nok har beregnet s, er der ingen af dem der ved hvad denne værdi er! Hvad vi mangler er en protokol til at åbne delinger med. Bemærk at dette nødvendigvis må medføre at personerne skal udveksle information med hinanden, og derfor skal blive enige om at åbne samt enige om hvilke delinger der skal åbnes. Åbningsprotokollen er uhyggelig simpel: personerne sender simpelthen blot deres delinger til hinanden. Vi så før at P 1 kunne beregne t 2 og t 3 ; når de ønsker at åbne t = t 1 + t 2 + t 3 mod 100 sender P 1 derfor blot t 2, t 3 til P 2 og P 3 (som ligeledes sender deres). Opgave 4.1: Vis at alle nu kan beregne s. Spørgsmålet er nu om denne løsning er sikker i samme forstand som den med lommeregneren i kassen. Vi har allerede set at i delings-protokollen blev der ikke afsløret noget: ifølge opgave 2.1 har ingen af personerne nogen som helst information om hvad de andre tjener, selv efter at de har modtaget s i,j erne fra de andre. Ligeledes så vi i opgave 3.3 at ingen af dem har lært noget ved at addere deres delinger. Det eneste nye der sker til sidst er at t 1, t 2, og t 3 er blevet offentliggjort. Lad os se på situationen fra P 3 s synspunkt: han ved allerede hvad t 1 og t 2 er. Så det eneste nye han får at vide er t 3. Husk at sikkerhed her betyder at det eneste nye vi har lov at afsløre er s, for det er det resultat vi gerne vil beregne. 5
6 Opgave 4.2: Vis at hvis P 3 fik s udleveret i stedet for t 3, så kunne han nemt selv beregne t 3. Vi kan derfor konkludere at hvis P 3 får værdien af s at vide (og det var jo det der var meningen), så kan han nemt selv regne ud hvad t 3 er, hvorfor det ikke røber for meget hvis P 1 og P 2 giver ham denne. 5 Sikker Multiplikation I det forrige har vi kigget på hvordan vi kan lave en metode til at lægge tal sammen på en sikker måde. Vi tilføjer nu en fjerde protokol der kan gange tal sammen. Med andre ord, hvis de tre personer allerede har delingerne af x og y, hvordan kan de så sikkert finde en deling z = x y mod 100? Vi skal først huske på at en sikker deling af x består af tre tal x 1, x 2, x 3 således at x = x 1 + x 2 + x 3 mod 100. Tilsvarende for y. Det betyder at x y mod 100 = (x 1 + x 2 + x 3 ) (y 1 + y 2 + y 3 ) mod 100 = (x 1 y 1 + x 1 y 2 + x 1 y 3 + x 2 y 1 + x 2 y 2 + x 2 y 3 + x 3 y 1 + x 3 y 2 + x 3 y 3 ) mod 100 og hvis vi kigger efter kan vi se at for ethvert produkt x i y j er der mindst én af personerne der kan beregne denne. Opgave 5.1: Vis at når personerne kender en deling af x og y, så kan P i beregne et tal u i således at x y mod 100 = (u 1 + u 2 + u 3 ) mod 100. Dette betyder at vi kan finde en deling af det ønskede resultat z hvis vi på en sikker måde kan finde summen af u 1, u 2, og u 3 men det er jo netop hvad vores to andre protokoller tillader os at gøre! Med andre ord, så er multiplikationsprotokollen simpelthen blot: 1. P i beregner u i udfra de værdier han kender per opgave P i bruger delings-protokollen til at lave en sikker deling af u i 3. de bruger additionsprotokollen til at beregne en deling af u = u 1 + u 2 + u 3 mod 100 Opgave 5.2: Hvor meget kræver multiplikations-protokollen at personerne snakker med hinanden? 6
7 Før : de tre personer kender en deling af x og en deling af y, dvs. P 1 kender del [, x 2, x 3 ] og [, y 2, y 3 ], P 2 kender del [x 1,, x 3 ] og [y 1,, y 3 ], P 3 kender del [x 1, x 2, ] og [y 1, y 2, ], hvor x = x 1 + x 2 + x 3 mod 100 og y = y 1 + y 2 + y 3 mod 100 Efter : de tre personer kender en deling af z = x y mod 100, dvs. P 1 kender del [, z 2, z 3 ], P 2 kender del [z 1,, z 3 ], P 3 kender del [z 1, z 2, ], hvor det gælder at z = z 1 + z 2 + z 3 mod 100 Metode : P i beregner u i som i opgave 5.1, P i laver en deling af u i, de tre laver en sikker addition af de tre u i delinger Figur 4: Multiplikations-protokol Opgave 5.3: Argumenter for hvorfor multiplikations-protokollen er sikker, altså hvorfor ingen af personerne kender værdien af z. Opgave 5.4: Hvis z = x y faktisk var det endelige resultat, hvordan får de så dette resultat at kende? 6 Dating for Dataloger Afslutningsvist skal vi bruge vores nye multiplikations-protokol til at hjælpe to generte personer med at spørge hinanden ud på date. Alice og Bob har lige mødt hinanden, og Alice overvejer om hun vil på date med Bob, som overvejer noget lignende med Alice. Men ingen af dem er sikre på hvad den anden tænker, og er derfor begge alt for generte til bare at spørge det ville jo være frygtelig pinligt hvis hun/han sagde nej! Heldigvis kan vi med vore multiplikations-protokol hjælpe Alice og Bob til at finde ud af om der er gensidig interesse, uden at det bliver pinligt for nogen. Det kan gøres således. Alice vælger et tal a sådan at a = 1 hvis hun er interesseret i Bob, og a = 0 ellers. På samme måde vælger Bob et tal b. Det er nu nemt at indse, at a b = 1 præcis hvis begge er interesseret, og ellers er a b = 0. 7
8 Opgave 6.1: Hvilke tre trin indgår i dating-protokollen? Opgave 6.2: Vis at hvis Alice har valgt a = 0, så ved hun hvad resultatet er allerede inden vi har udført beregningen. Brug dette til at argumentere for, at hvis vores protokoller fra tidligere er sikre, og hvis Alice ikke er interesseret, så finder hun aldrig ud af om Bob var interesseret eller ej. Vores multiplikations-protokol er for tre deltagere, så det kræver at Alice og Bob har en tredje person til at hjælpe sig. Men bemærk at den tredje person ikke får nogen som helst information udover resultatet, og vi behøver derfor ikke stole på at han er diskret. Der findes andre metoder der kun kræver at to personer er med, men det kræver andet kryptografi end hvad vi har set på her, og er en del mere indviklet. 8
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected]
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected] 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Perspektiverende Datalogi 2014 Uge 39 Kryptologi
Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.
Archimedes Princip. Frank Nasser. 12. april 2011
Archimedes Princip Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er
Det er en af de hyppigst forekommende udregninger i den elementære talbehandling at beregne gennemsnit eller middeltal af en række tal.
Tre slags gennemsnit Allan C. Malmberg Det er en af de hyppigst forekommende udregninger i den elementære talbehandling at beregne gennemsnit eller middeltal af en række tal. For mange skoleelever indgår
Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)
Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Opgave 1 Vi skal tegne alle de linjestykker, der forbinder vilkårligt valgte punkter blandt de 4 punkter. Gennem forsøg finder
Rollespil Projektsamarbejde Instruktioner til mødeleder
Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i lektionen Hjælp en kollega i konflikt. Der skal medvirke to personer, der skal spille henholdsvis Christian og Bente, hvor
Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34
Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34 LO: Ja, men først vil vi gerne spørge om, du måske kunne beskrive en typisk hverdag her på skolen? E1: En typisk hverdag
Køreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Vejledning i udtræk af input-output data fra Statistikbanken
- 1 - Vejledning i udtræk af input-output data fra Statistikbanken Introduktion Input-output tabellerne er konsistente med nationalregnskabet og udarbejdes i tilknytning hertil. De opdateres årligt i december
Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal.
1 Tal Tal kan forekomme os nærmest at være selvfølgelige, umiddelbare og naturgivne. Men det er kun, fordi vi har vænnet os til dem. Som det vil fremgå af vores timer, har de mange overraskende egenskaber
π er irrationel Frank Nasser 10. december 2011
π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Kryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
TEMA: #PRIVATLIV. Elevmateriale TEMA: #PRIVATLIV ELEVMATERIALE
TEMA: #PRIVATLIV Elevmateriale HVAD HAR DU SAGT OG HVAD HAR JEG HØRT? Når vi kommer i skænderi eller diskussion med vores kæreste, eller en hvilken som helst anden person, kommer vi ofte til at sige eller
Matematisk induktion
Induktionsbeviser MT01.0.07 1 1 Induktionsbeviser Matematisk induktion Sætninger der udtaler sig om hvad der gælder for alle naturlige tal n N, kan undertiden bevises ved matematisk induktion. Idéen bag
Opgave 1 Regning med rest
Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan
Indhold. Indledning 7 Læsevejledning 9
Indhold Indledning 7 Læsevejledning 9 1 Hvad er åbne opgaver? 13 2 Hvorfor arbejde med åbne opgaver? 17 3 Udfordringer i arbejdet med åbne opgaver 19 4 En ny didaktisk kontrakt 21 5 Et par eksempler 23
Afstande, skæringer og vinkler i rummet
Afstande, skæringer og vinkler i rummet Frank Villa 2. maj 202 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold
Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528)
Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528) Institut for Matematik & Datalogi Syddansk Universitet Mandag den 3 Januar 2011, kl. 9 13 Alle sædvanlige hjælpemidler
Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Afstande, skæringer og vinkler i rummet
Afstande, skæringer og vinkler i rummet Frank Nasser 9. april 20 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.
Syv veje til kærligheden
Syv veje til kærligheden Pouline Middleton 1. udgave, 1. oplag 2014 Fiction Works Aps Omslagsfoto: Fotograf Steen Larsen ISBN 9788799662999 Alle rettigheder forbeholdes. Enhver form for kommerciel gengivelse
Rollespil it support Instruktioner til mødeleder
Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i grundmodulet. Der skal medvirke to personer, der skal spille henholdsvis Henriette og Jesper, som er i konflikt med hinanden.
ChatBot. Introduktion. Scratch. Nu skal du lære hvordan du programmerer din egen talende robot! Arbejdsliste. Test dit Projekt.
Scratch 1 ChatBot All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/ccwreg to register your club. Introduktion
Excel-2: Videre med formler
Excel-2: Videre med formler Tips: Du kan bruge Fortryd-knappen ligesom i Word! Du kan markere flere celler, som ikke ligger ved siden af hinanden ved at holde CONTROL-knappen nede Du kan slette indholdet
Kort sagt: succes med netdating.
Indledning I denne e- bog får du en guide til, hvordan du knækker netdating koden! Du finder alt hvad du skal bruge, for at komme igang med at møde søde piger på nettet. Få f.eks. besvaret følgende spørgsmål:
Vid at de arbejder i dig og at du hele tiden kan gå tilbage til dem, når du har lyst.
Kald 4: Hvad er dit behov lige nu. Nu er det tid til at ligge ønskerne lidt væk. Vid at de arbejder i dig og at du hele tiden kan gå tilbage til dem, når du har lyst. Men i dag skal vi tale om dit behov.
Marte Meo metoden anvendt i en pårørendegruppe til demente.
Marte Meo metoden anvendt i en pårørendegruppe til demente. På et møde for pårørende blev der stillet følgende spørgsmål: Når vi besøger vores nære på plejehjemmet, er det for at glæde dem og se hvordan
Rollespil Brochuren Instruktioner til mødeleder
Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i lektionen Konflikter med kunder. Der skal medvirke to personer, der skal spille henholdsvis Henrik og Lisbeth, hvor Henrik
Kærligt talt. Forlaget Go'Bog. 5 trin til indre ro og kærlige relationer gennem bevidst brug af dit sprog. Af Lisbet Hjort
Kærligt talt 5 trin til indre ro og kærlige relationer gennem bevidst brug af dit sprog Af Lisbet Hjort Forlaget Go'Bog Kærligt talt-konceptet Kærligt talt-metoden går ud på at få et liv med indre ro og
Klubben s Ungdoms- og Kærestehåndbog
Klubben s Ungdoms- og Kærestehåndbog Ungdom: Når du starter i Klubben Holme Søndergård (Klubben), er du på vej til at blive ung. At være ung betyder at: - Du ikke er barn længere, og at du er på vej til
Implikationer og Negationer
Implikationer og Negationer Frank Villa 5. april 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion
User s guide til cosinus og sinusrelationen
User s guide til cosinus og sinusrelationen Frank Nasser 20. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for
Måske er det frygten for at miste sit livs kærlighed, der gør, at nogle kvinder vælger at blive mor, når manden gerne vil have børn, tænker
BØRN ER ET VALG Har det været nemt for jer at finde kærester og mænd, der ikke ville have børn? spørger Diana. Hun er 35 år, single og en af de fire kvinder, jeg er ude at spise brunch med. Nej, det har
Regnetest B: Praktisk regning. Træn og Test. Niveau: 9. klasse. Med brug af lommeregner
Regnetest B: Praktisk regning Træn og Test Niveau: 9. klasse Med brug af lommeregner 1 INFA-Matematik: Informatik i matematikundervisningen Et delprojekt under INFA: Informatik i skolens fag Et forskningsprogram
Matricer og lineære ligningssystemer
Matricer og lineære ligningssystemer Grete Ridder Ebbesen Virum Gymnasium Indhold 1 Matricer 11 Grundlæggende begreber 1 Regning med matricer 3 13 Kvadratiske matricer og determinant 9 14 Invers matrix
Den gamle togkonduktør
SANDSYNLIGHEDSREGNING OG LOGIK SVÆR Den gamle togkonduktør Grubleren En pensioneret togkonduktør går en gang i døgnet en tur med sin hund. Han kommer altid forbi broen over banen og altid på et tilfældigt
Transskription af interview Jette
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Transskription af interview Jette I= interviewer I2= anden interviewer P= pædagog Jette I: Vi vil egentlig gerne starte
A: Ja, men også at de kan se, at der sker noget på en sæson.
Interview 0 0 0 0 Interviewet indledes. I: For det første, prøv at beskrive hvad en god, ung instruktør er ifølge dig? A: Jamen, for mig er en god instruktør én, der tør tage ansvar, og én, der især melder
Tillidsstigen når unge og forældre kommunikerer om risiko og alkohol
Tillidsstigen når unge og forældre kommunikerer om risiko og alkohol Formidlingsdag, Center for Rusmiddelforskning Jakob Demant ([email protected]) Signe Ravn ([email protected]) Projekt Unge og alkohol (PUNA) December
Anita og Ruth var venner jeg siger var, fordi der skete så meget i deres forhold siden hen, så. Og det er bl.a. noget af det, som det her handler om.
Historien om Anita og Ruth Anita og Ruth var venner jeg siger var, fordi der skete så meget i deres forhold siden hen, så. Og det er bl.a. noget af det, som det her handler om. Anita og Ruth. Da de var
Egenskaber ved Krydsproduktet
Egenskaber ved Krydsproduktet Frank Nasser 23. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold
Eksempler på alternative leveregler
Eksempler på alternative leveregler 1. Jeg skal være afholdt af alle. NEJ, det kan ikke lade sig gøre! Jeg ville foretrække at det var sådan, men det er ikke realistisk for nogen. Jeg kan jo heller ikke
Hvad er matematik? C, i-bog ISBN 978 87 7066 499 8
Et af de helt store videnskabelige projekter i 1700-tallets Danmark var kortlægningen af Danmark. Projektet blev varetaget af Det Kongelige Danske Videnskabernes Selskab og løb over en periode på et halvt
Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Lærervejledning. - til computerprogrammet Google Sketchup og Mathcad
Lærervejledning - til computerprogrammet Google Sketchup og Mathcad Klassetrin/niveau: 4.-6. klasse/ mellemtrinet. Opgaverne kan dog med fordel anvendes i indskolingen og udskolingen. Introduktion: Google
Læring af test. Rapport for. Aarhus Analyse Skoleåret
Læring af test Rapport for Skoleåret 2016 2017 Aarhus Analyse www.aarhus-analyse.dk Introduktion Skoleledere har adgang til masser af data på deres elever. Udfordringen er derfor ikke at skaffe adgang
Det Fælles Bedste. Sådan holder du din egen samtalemiddag
Det Fælles Bedste Sådan holder du din egen samtalemiddag Kære vært, tak fordi du vil tage del i Det Fælles Bedste ved at være vært for en samtalemiddag om et af de emner, der ligger dig på sinde. En samtalemiddag
PRÆDIKEN TIL KRISTI HIMMELFARTSDAG KONFIRMATION 2005
Denne prædiken blev holdt ved konfi rmationerne i Allerslev kirke fredag den 22. april og i Osted kirke torsdag den 5. maj 2005 med enkelte lokale varianter. PRÆDIKEN TIL KRISTI HIMMELFARTSDAG KONFIRMATION
Kvanteinformation, kvantekryptografi
The Niels Bohr Institute Kvanteinformation, kvantekryptografi og kvantecomputere Anders S. Sørensen, Niels Bohr Institutet DFF Natur og Univers Kvantemekanik er svært Det kan da! ikke passe Jo det kan!
Konflikthåndtering mødepakke. konflikthåndtering. Velkommen! B3_1_Dias side 1/14
konflikthåndtering Velkommen! _1_Dias side 1/14 Formålet med mødet At lære om konflikter At få nogle redskaber til at håndtere konflikter At prøve at bruge redskaberne til at håndtere nogle forskellige
Guide: Utroskab - sådan kommer du videre
Guide: Utroskab - sådan kommer du videre Ingen af os har lyst til, at vores partner er os utro. Det får os til at føle os fravalgt, nedprioriteret og svigtet og gør rigtig ondt. Alligevel er utroskab udbredt
Problemløsning i retvinklede trekanter
Problemløsning i retvinklede trekanter Frank Villa 14. februar 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug
Kryptologi og RSA. Jonas Lindstrøm Jensen ([email protected])
Kryptologi og RSA Jonas Lindstrøm Jensen ([email protected]) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Skriftlig Eksamen Algoritmer og Datastrukturer (dads)
Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Datalogisk Institut Aarhus Universitet Mandag den 27. maj 2002, kl. 9.00 13.00 Opgave 1 (25%) Denne opgave handler om multiplikation af positive heltal.
Bilag 4 Transskription af interview med Anna
Bilag 4 Transskription af interview med Anna M: Først og fremmest kunne vi godt tænke os at få styr på nogle faktuelle ting såsom din alder bl.a.? A: Jamen, jeg er 25. M: Og din kæreste, hvor gammel er
Kom godt i gang med internettet
Kom godt i gang med internettet Hver udgave af Kom godt i gang med internettet introducerer til et nyttigt eller interessant sted på internettet eller en lidt mere avanceret funktionalitet på dukapc en.
Vinkelrette linjer. Frank Villa. 4. november 2014
Vinkelrette linjer Frank Villa 4. november 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Omskrivningsregler. Frank Nasser. 10. december 2011
Omskrivningsregler Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion
En differentiabel funktion hvis afledte ikke er kontinuert Søren Knudby
24 En differentiabel funktion hvis afledte ikke er kontinuert Søren Knudby Det er velkendt for de fleste, at differentiabilitet af en reel funktion f medfører kontinuitet af f, mens det modsatte ikke gælder
Stofskiftets afhængighed af temperatur og aktivitet hos ektoterme dyr.
Evaluering af elever af besøg på Århus Universitet. Stofskiftets afhængighed af temperatur og aktivitet hos ektoterme dyr. Hvordan var besøget struktureret? o Hvad fungerede godt? 1. At vi blev ordentligt
Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning
Dit Liv På Nettet - Manus 8. klasse Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning 2015 Center for Digital Pædagogik Forord Dette manuskript er tilknyttet præsentationen
Kryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: [email protected] Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Løsning af simple Ligninger
Løsning af simple Ligninger Frank Nasser 19. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:
Matematisk modellering og numeriske metoder. Lektion 16
Matematisk modellering og numeriske metoder Lektion 16 Morten Grud Rasmussen 6. november, 2013 1 Interpolation [Bogens afsnit 19.3 side 805] 1.1 Interpolationspolynomier Enhver kontinuert funktion f på
De rigtige reelle tal
De rigtige reelle tal Frank Villa 17. januar 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Kursusgang 3 Matrixalgebra Repetition
Kursusgang 3 Repetition - [email protected] http://people.math.aau.dk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 16. september 2008 1/19 Betingelser for nonsingularitet af en Matrix
Kommunikation for Livet. Uddannelse til Fredskultur 3 eksempler. Her gives nogle eksempler på anvendelse af IVK i praksis (alle navne er ændrede):
Uddannelse til Fredskultur 3 eksempler Her gives nogle eksempler på anvendelse af IVK i praksis (alle navne er ændrede): Uddannelse til fredskultur Første eksempel Anna på 5 år kommer stormende ind til
HVOR KOMMER DU FRA? Historiefortælling. Et undervisningsforløb for 4.-6. klasser
HVOR KOMMER DU FRA? Historiefortælling Et undervisningsforløb for 4.-6. klasser INTRODUKTION Alle har en historie at fortælle. Oftest giver en personlig historie os et billede af, hvem den fortællende
Velkommen! KONFLIKTHÅNDTERING FORMÅLET MED MØDET PLAN FOR MØDET
KONFLIKTHÅNDTERING Velkommen! FORMÅLET MED MØDET At lære om konflikter At få nogle redskaber til at håndtere konflikter At prøve at bruge redskaberne til at håndtere nogle forskellige konflikter PLAN FOR
Jeg ville udfordre eleverne med en opgave, som ikke umiddelbar var målbar; Hvor høj er skolens flagstang?.
Hvor høj er skolens flagstang? Undersøgelsesbaseret matematik 8.a på Ankermedets Skole i Skagen Marts 2012 Klassen deltog for anden gang i Fibonacci Projektet, og der var afsat ca. 8 lektioner, fordelt
Cosinusrelationen. Frank Nasser. 11. juli 2011
Cosinusrelationen Frank Nasser 11. juli 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Polynomier. Frank Villa. 26. marts 2012
Polynomier Frank Villa 26. marts 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion 2
Kapitel 3 Lineære sammenhænge
Matematik C (må anvendes på Ørestad Gymnasium) Lineære sammenhænge Det sker tit, at man har flere variable, der beskriver en situation, og at der en sammenhæng mellem de variable. Enhver formel er faktisk
Eleverne skal lave tre forskellige typer af svar på opgaven: Almindelige, vanskelige og smarte.
Åben og undersøgende julematematik Jul er jo en herlig tid, og jeg har givet mig selv den opgave at finde på en juleopgave, inden for hver af de seks typer af åbne og undersøgende aktiviteter, som jeg
Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet
Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet Hans Hüttel 27. oktober 2004 Mathematics, you see, is not a spectator sport. To understand mathematics means to be able to do mathematics.
Spørgsmål og svar om inddragelse af pårørende
Spørgsmål og svar om inddragelse af pårørende I Hej Sundhedsvæsen har vi arbejdet på at understøtte, at de pårørende inddrages i større omfang, når et familiemedlem eller en nær ven indlægges på sygehus.
Åbningshistorie. kend kristus: Teenagere
Studie 1 Guds ord 9 Åbningshistorie Jeg stod bagerst i folkemængden i indkøbscentret og kiggede på trylleshowet. Men min opmærksomhed blev draget endnu mere mod den lille pige ved siden af mig end mod
SOFIE 2. gennemskrivning (Julie, Pernille, Louise, Elisabeth, Benafsha, Christina, Anna)
2. gennemskrivning (Julie, Pernille, Louise, Elisabeth, Benafsha, Christina, Anna) 1. INT. KLASSEVÆRELSET. DAG. Sofie (14) kommer ind i klassen, og piger og drenge griner lidt. LÆREREN Goddag og velkommen
Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1. Diskret matematik.
Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1 1 Paritet Diskret matematik. I mange matematikopgaver er det en god ide at se på paritet dvs. hvornår en bestemt størrelse er henholdsvis lige
Beskæring af et billede med Vegas Pro
Beskæring af et billede med Vegas Pro Gary Rebholz Event Pan / Crop værktøj, som du finder på alle video begivenhed i dit projekt giver dig masser af power til at justere udseendet af din video. Du har
Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. -
Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. [email protected] - http://www.rubiks.dk Trin 0 Introduktion & notation Trin 1 De tre øverste sidestykker Trin 2 Hjørner
Affine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Manual til Groupcare: Indhold, formål og brug
Manual til Groupcare: Indhold, formål og brug Indledning Groupcare er en elektronisk, internetbaseret kommunikationsform som vi bruger i forbindelse med din DOL-uddannelse. Grundlæggende set er Groupcare
navigation introduktion 1 Vejskilte og stifindere om navigationsdesign
navigation introduktion 1 Vejskilte og stifindere om navigationsdesign navigation introduktion 2 definition Navigation betyder at beregne en kurs - at have et mål og finde ud af hvordan man lettest når
N. KOCHS SKOLE Skt. Johannes Allé Århus C Tlf.: Fax:
N. KOCHS SKOLE Skt. Johannes Allé 4 8000 Århus C Tlf.: 87 321 999 Fax: 87 321 991 e-mail: [email protected] www.kochs.dk Trøjborg d. 27. juni 2008 Kære 9. årgang. Vi skal sige farvel til jer og I skal sige
DILEMMAKORT FORÆLDRE
DILEMMAKORT FORÆLDRE Dilemma #1 Din søns hold er ude at spille kamp. Du står på sidelinjen og kigger på sammen med flere af de andre forældre. Caspers far står der også. Du bemærker, at han råber meget
ALMINDELIGT ANVENDTE FUNKTIONER
ALMINDELIGT ANVENDTE FUNKTIONER I dette kapitel gennemgås de almindelige regnefunktioner, samt en række af de mest nødvendige redigerings- og formateringsfunktioner. De øvrige redigerings- og formateringsfunktioner
En anden tilgang til matematisk læring, hvorfor?
En anden tilgang til matematisk læring, hvorfor? Fordi det vi plejer at gøre ikke virker godt nok Vi skal ikke uddanne menneskelige regnemaskiner 56,6% har problemer med algoritmer PISA Nationale test
Kursusindhold: X i : tilfældig værdi af ite eksperiment. Antag X i kun antager værdierne 1, 2,..., M.
Kursusindhold: Produkt og marked - matematiske og statistiske metoder Rasmus Waagepetersen Institut for Matematiske Fag Aalborg Universitet February 9, 2015 Sandsynlighedsregning og lagerstyring Normalfordelingen
