Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
|
|
- Benjamin Bundgaard
- 8 år siden
- Visninger:
Transkript
1 Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal man regner med. Her er en intuitiv forklaring på hvad vi gerne vil konstruere. Lad os sige at en mængde personer ansat i en virksomhed gerne vil vide hvad de tjener i gennemsnit. Ingen af dem er i midlertidig villig til at afsløre for de andre hvor meget de tjener (men har det per sagens natur OK med at gennemsnittet bliver offentliggjort). Vi kunne naturligvis få resultatet ved at alle fortalte en særlig betroet person hvad de får i løn, så vedkommende kunne regne gennemsnittet ud og fortælle de andre resultatet. Med det kræver jo unægtelig at men har meget stor tillid til én bestemt person. I stedet kunne vi gøre følgende: vi anbringer en lommeregner i en kasse der kun har en lille åbning således at man kan stikke en hånd ind og trykke på tasterne; men man kan ikke se hvad der står på displayet. Nu går man efter tur hen til kassen, stikker sin hånd ind, taster sin løn, og trykker på plus tasten (vi antager at folk godt kan fornemme hvor tasterne sidder). Den sidste person trykker på = -tasten. Herefter åbner vi kassen og ser hvad der står på displayet. Lad n være antallet af personer der er med, og lad s være summen på displayet. Det gennemsnit g vi er ude efter kan alle nu beregne som g = s/n. Det vi er ude efter her er at holde de private data så private som muligt, i den forstand at den eneste nye information der bliver frigivet, er det resultat vi er ude efter. Den metode vi bruger for at beregne resultatet siges at være sikker hvis den opfylder denne betingelse. Opgave 1.1: Med denne definition af sikkerhed, er det så et problem at det vi ser på lommeregneren, når vi åbner kassen, ikke er g, men s? Det er ikke voldsomt praktisk at skulle håndtere kasser og lommeregnere, og slet ikke hvis man ikke kan mødes men istedet må kommunikere over f.eks. internettet. Heldigvis findes der mere praktiske løsninger og vi skal i resten af denne note se på én af dem. Løsningen antager at der er tre personer P 1, P 2, og P 3 som ønsker at lave en sikker beregning sammen. Vi går udfra at de kan være nysgerrig for at lære 1
2 de andres private input men alligevel er ærlige nok til at følge forskrifterne (protokollerne). Dette er selvfølgelig ikke altid en realistisk antagelse, men at beskytte imod afvigende parter gør løsningen noget mere indviklet. For at gøre det nemmere at regne på, antager vi også at der er en øvre grænse for hvor stort det endelige resultat af en beregning kan blive; konkrete antager vi at det endelig resultatet aldrig bliver større end 100 men denne grænse kan selvfølgelig vælges så stor som man har lyst til. 2 Sikker Deling Af Værdi Den første protokol vi skal kigge på tillader en person P i at dele hans private værdi x med de andre således at de kan regne på x uden at kende den. Det lyder umuligt, men vi skal se at det faktisk ikke er så slemt. I eksemplet fra introduktionen kunne x være P i s løn. Det første P i gør er, at vælge to tilfældige tal x 1 og x 2 modulo 100 dvs. at x j er tilfældigt valgt fra intervallet [0..99]. Han sætter efterfølgende x 3 = x (x 1 +x 2 ) mod 100 således at x = (x 1 + x 2 + x 3 ) mod 100 og samler disse tre tal i tre dele d 1, d 2, og d 3 som blot er lister: d 1 = [, x 2, x 3 ] d 2 = [x 1,, x 3 ] d 3 = [x 1, x 2, ] hvor blot indikerer en tom plads i listen. Til sidst sender han d i til P i på en hemmelig måde, dvs. f.eks. krypteret med RSA. Bemærk at P i også selv modtager en del d i (i stedet for at sende den til sig selv gemmer han den naturligvist blot). Vi siger at de tre dele d 1, d 2, d 3 tilsammen udgør en deling af x. Opgave 2.1: Et taleksempel. Antal at i = 1 og x = 23. Lad os også antage at P 1 har valgt tilfældige tal x 1 = 50 og x 2 = Vis at x 3 = Vi kan se at følgende dele er blevet delt ud: P 1 har [, 76, 97], P 2 har [50,, 97], og P 3 har [50, 76, ]. Antag nu at P 3 forsøger at regne ud hvad x er. Bemærk at han ikke bare kan regne værdien ud direkte: han har fået x 1 og x 2 men mangler x 3. Nu spekulerer han på om x f.eks. kunne være 1. Hvis nu x = 1, hvad skulle x 3 så være for at det passede med at P 3 ville modtage [50, 76, ]? Samme spørgsmål for x = 2? 3. Argumenter generelt for at P 3 ingen anelse har om hvad værdien af x er. (Bemærk at men samme argument kan man vise at P 2 heller ikke har nogen som helst information om x.) 2
3 Før : én af personerne, P i, kender en privat værdi x Efter : tilsammen kender de tre personer en deling af x, dvs. P 1 kender del d 1 = [, x 2, x 3 ], P 2 kender del d 2 = [x 1,, x 3 ], P 3 kender del d 3 = [x 1, x 2, ], hvor det gælder at x = x 1 + x 2 + x 3 mod 100 Metode : P i vælger to tilfældige tal x 1 og x 2, sætter x 3 = x (x 1 + x 2 ) mod 100, og sender d 1 til P 1, d 2 til P 2, og d 3 til P 3 Figur 1: Delings-protokol Lad os nu kort gå tilbage til eksemplet med at regne løn-gennemsnittet ud. Lad s i være P i s løn. Alle tre laver nu en sikker deling af deres løn, således at f.eks. P 1 ender op med dele [, s 1,2, s 1,3 ] fra P 1 s løn s 1, [, s 2,2, s 2,3 ] fra P 2 s løn s 2, og [, s 3,2, s 3,3 ] fra P 3 s løn s 3. Opgave 2.2: Skriv en komplet liste over de dele folk har modtaget. Dette kan med fordel gøres ved at tegne en trekant med de tre P i er og deres dele i hjørnerne. 3 Sikker Addition I forrige afsnit så vi en protokol for at lave en sikker deling af en værdi x, og vi argumenterede for at en del intet røber om x. Så langt så godt, men vi har stadig ikke lavet nogen beregning på vores data. I dette afsnit kigger vi derfor på en additions-protokol. Antag at de tre personer har delt to værdier x og y imellem sig f.eks. har P 1 del [, x 2, x 3 ] og [, y 2, y 3 ]. Det er ikke vigtigt hvor x og y kom fra oprindeligt, men det kunne f.eks. være at det var hhv. P 1 s og P 2 s input (P 3 er blevet snydt for input i denne omgang og må nøjes med blot at hjælpe de to andre). Vi ønsker nu en protokol der sikkert kan lægge x og y sammen, dvs. kan give os en deling af z = x + y mod 100. Opgave 3.1: Lad z i = x i + y i mod 100. Vis at [, z 2, z 3 ] er en korrekt del af en deling af z = x + y mod 100 for P 1. Vis det tilsvarende for P 2 og P 3. (Hint: 3
4 Før : de tre personer kender en deling af x og en deling af y, dvs. P 1 kender del [, x 2, x 3 ] og [, y 2, y 3 ], P 2 kender del [x 1,, x 3 ] og [y 1,, y 3 ], P 3 kender del [x 1, x 2, ] og [y 1, y 2, ], hvor x = x 1 + x 2 + x 3 mod 100 og y = y 1 + y 2 + y 3 mod 100 Efter : de tre personer kender en deling af z = x + y mod 100, dvs. P 1 kender del [, z 2, z 3 ], P 2 kender del [z 1,, z 3 ], P 3 kender del [z 1, z 2, ], hvor det gælder at z = z 1 + z 2 + z 3 mod 100 Metode : P i lægger blot sine dele sammen Figur 2: Additions-protokol Hvilket forhold gælder der mellem x og x 1, x 2, x 3, og mellem y og y 1, y 2, y 3?) Opgave 3.2: Argumenter for at additions-protokollen kan udføres uden at personerne snakker med hinanden. Opgave 3.3: Argumenter for at additions-protokollen er sikker, altså hvorfor ingen af personerne kender værdien af z. Vi vender nu igen tilbage til eksemplet om beregning af løn-gennemsnittet. Lad t l = (s 1,l + s 2,l + s 3,l ) mod 100 for l = 1, 2, 3. Med de dele P 1 har modtaget, er det klart at han kan beregne t 2 og t 3. Opgave 3.4: Brug jeres liste fra opgave 2.2 og vis at P 2 kan beregne t 1 og t 3, og at P 3 kan beregne t 1 og t 2. Lad s = s 1 + s 2 + s 3 mod 100 være den sum vi er interesseret i at finde (som nævnt i introduktionen kan gennemsnittet så findes ved blot at dividere med 3) og lad t = t 1 + t 2 + t 3 mod 100 være den værdi som de tre personer nu har en deling af. Opgave 3.5: Argumenter for at s = t, og altså at de tre personer nu har en deling af det gennemsnit de ønsker at finde. 4
5 Før : de tre personer kender en deling af x, dvs. P 1 kender del [, x 2, x 3 ], P 2 kender del [x 1,, x 3 ], P 3 kender del [x 1, x 2, ], hvor x = x 1 + x 2 + x 3 mod 100 Efter : de tre personer kender alle værdien x Metode : alle personer sender blot sine dele til de andre Figur 3: Åbnings-protokol 4 Åbning Af Sikker Deling Vi har nu set hvordan de tre personer først kan lave sikre delinger af deres lønninger s i med hinanden, og dernæst kan beregne en sikker deling af den ønskede sum s = s 1 + s 2 + s 3 mod 100 vha. additions-protokollen. Omvendt har vi også set at deling intet fortæller om den underliggende værdi så selvom de nu godt nok har beregnet s, er der ingen af dem der ved hvad denne værdi er! Hvad vi mangler er en protokol til at åbne delinger med. Bemærk at dette nødvendigvis må medføre at personerne skal udveksle information med hinanden, og derfor skal blive enige om at åbne samt enige om hvilke delinger der skal åbnes. Åbningsprotokollen er uhyggelig simpel: personerne sender simpelthen blot deres delinger til hinanden. Vi så før at P 1 kunne beregne t 2 og t 3 ; når de ønsker at åbne t = t 1 + t 2 + t 3 mod 100 sender P 1 derfor blot t 2, t 3 til P 2 og P 3 (som ligeledes sender deres). Opgave 4.1: Vis at alle nu kan beregne s. Spørgsmålet er nu om denne løsning er sikker i samme forstand som den med lommeregneren i kassen. Vi har allerede set at i delings-protokollen blev der ikke afsløret noget: ifølge opgave 2.1 har ingen af personerne nogen som helst information om hvad de andre tjener, selv efter at de har modtaget s i,j erne fra de andre. Ligeledes så vi i opgave 3.3 at ingen af dem har lært noget ved at addere deres delinger. Det eneste nye der sker til sidst er at t 1, t 2, og t 3 er blevet offentliggjort. Lad os se på situationen fra P 3 s synspunkt: han ved allerede hvad t 1 og t 2 er. Så det eneste nye han får at vide er t 3. Husk at sikkerhed her betyder at det eneste nye vi har lov at afsløre er s, for det er det resultat vi gerne vil beregne. 5
6 Opgave 4.2: Vis at hvis P 3 fik s udleveret i stedet for t 3, så kunne han nemt selv beregne t 3. Vi kan derfor konkludere at hvis P 3 får værdien af s at vide (og det var jo det der var meningen), så kan han nemt selv regne ud hvad t 3 er, hvorfor det ikke røber for meget hvis P 1 og P 2 giver ham denne. 5 Sikker Multiplikation I det forrige har vi kigget på hvordan vi kan lave en metode til at lægge tal sammen på en sikker måde. Vi tilføjer nu en fjerde protokol der kan gange tal sammen. Med andre ord, hvis de tre personer allerede har delingerne af x og y, hvordan kan de så sikkert finde en deling z = x y mod 100? Vi skal først huske på at en sikker deling af x består af tre tal x 1, x 2, x 3 således at x = x 1 + x 2 + x 3 mod 100. Tilsvarende for y. Det betyder at x y mod 100 = (x 1 + x 2 + x 3 ) (y 1 + y 2 + y 3 ) mod 100 = (x 1 y 1 + x 1 y 2 + x 1 y 3 + x 2 y 1 + x 2 y 2 + x 2 y 3 + x 3 y 1 + x 3 y 2 + x 3 y 3 ) mod 100 og hvis vi kigger efter kan vi se at for ethvert produkt x i y j er der mindst én af personerne der kan beregne denne. Opgave 5.1: Vis at når personerne kender en deling af x og y, så kan P i beregne et tal u i således at x y mod 100 = (u 1 + u 2 + u 3 ) mod 100. Dette betyder at vi kan finde en deling af det ønskede resultat z hvis vi på en sikker måde kan finde summen af u 1, u 2, og u 3 men det er jo netop hvad vores to andre protokoller tillader os at gøre! Med andre ord, så er multiplikationsprotokollen simpelthen blot: 1. P i beregner u i udfra de værdier han kender per opgave P i bruger delings-protokollen til at lave en sikker deling af u i 3. de bruger additionsprotokollen til at beregne en deling af u = u 1 + u 2 + u 3 mod 100 Opgave 5.2: Hvor meget kræver multiplikations-protokollen at personerne snakker med hinanden? 6
7 Før : de tre personer kender en deling af x og en deling af y, dvs. P 1 kender del [, x 2, x 3 ] og [, y 2, y 3 ], P 2 kender del [x 1,, x 3 ] og [y 1,, y 3 ], P 3 kender del [x 1, x 2, ] og [y 1, y 2, ], hvor x = x 1 + x 2 + x 3 mod 100 og y = y 1 + y 2 + y 3 mod 100 Efter : de tre personer kender en deling af z = x y mod 100, dvs. P 1 kender del [, z 2, z 3 ], P 2 kender del [z 1,, z 3 ], P 3 kender del [z 1, z 2, ], hvor det gælder at z = z 1 + z 2 + z 3 mod 100 Metode : P i beregner u i som i opgave 5.1, P i laver en deling af u i, de tre laver en sikker addition af de tre u i delinger Figur 4: Multiplikations-protokol Opgave 5.3: Argumenter for hvorfor multiplikations-protokollen er sikker, altså hvorfor ingen af personerne kender værdien af z. Opgave 5.4: Hvis z = x y faktisk var det endelige resultat, hvordan får de så dette resultat at kende? 6 Dating for Dataloger Afslutningsvist skal vi bruge vores nye multiplikations-protokol til at hjælpe to generte personer med at spørge hinanden ud på date. Alice og Bob har lige mødt hinanden, og Alice overvejer om hun vil på date med Bob, som overvejer noget lignende med Alice. Men ingen af dem er sikre på hvad den anden tænker, og er derfor begge alt for generte til bare at spørge det ville jo være frygtelig pinligt hvis hun/han sagde nej! Heldigvis kan vi med vore multiplikations-protokol hjælpe Alice og Bob til at finde ud af om der er gensidig interesse, uden at det bliver pinligt for nogen. Det kan gøres således. Alice vælger et tal a sådan at a = 1 hvis hun er interesseret i Bob, og a = 0 ellers. På samme måde vælger Bob et tal b. Det er nu nemt at indse, at a b = 1 præcis hvis begge er interesseret, og ellers er a b = 0. 7
8 Opgave 6.1: Hvilke tre trin indgår i dating-protokollen? Opgave 6.2: Vis at hvis Alice har valgt a = 0, så ved hun hvad resultatet er allerede inden vi har udført beregningen. Brug dette til at argumentere for, at hvis vores protokoller fra tidligere er sikre, og hvis Alice ikke er interesseret, så finder hun aldrig ud af om Bob var interesseret eller ej. Vores multiplikations-protokol er for tre deltagere, så det kræver at Alice og Bob har en tredje person til at hjælpe sig. Men bemærk at den tredje person ikke får nogen som helst information udover resultatet, og vi behøver derfor ikke stole på at han er diskret. Der findes andre metoder der kun kræver at to personer er med, men det kræver andet kryptografi end hvad vi har set på her, og er en del mere indviklet. 8
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs merePerspektiverende Datalogi 2014 Uge 39 Kryptologi
Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.
Læs mereArchimedes Princip. Frank Nasser. 12. april 2011
Archimedes Princip Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er
Læs mereDet er en af de hyppigst forekommende udregninger i den elementære talbehandling at beregne gennemsnit eller middeltal af en række tal.
Tre slags gennemsnit Allan C. Malmberg Det er en af de hyppigst forekommende udregninger i den elementære talbehandling at beregne gennemsnit eller middeltal af en række tal. For mange skoleelever indgår
Læs mereForslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)
Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Opgave 1 Vi skal tegne alle de linjestykker, der forbinder vilkårligt valgte punkter blandt de 4 punkter. Gennem forsøg finder
Læs mereRollespil Projektsamarbejde Instruktioner til mødeleder
Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i lektionen Hjælp en kollega i konflikt. Der skal medvirke to personer, der skal spille henholdsvis Christian og Bente, hvor
Læs mereBilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34
Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34 LO: Ja, men først vil vi gerne spørge om, du måske kunne beskrive en typisk hverdag her på skolen? E1: En typisk hverdag
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereVejledning i udtræk af input-output data fra Statistikbanken
- 1 - Vejledning i udtræk af input-output data fra Statistikbanken Introduktion Input-output tabellerne er konsistente med nationalregnskabet og udarbejdes i tilknytning hertil. De opdateres årligt i december
Læs mereTal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal.
1 Tal Tal kan forekomme os nærmest at være selvfølgelige, umiddelbare og naturgivne. Men det er kun, fordi vi har vænnet os til dem. Som det vil fremgå af vores timer, har de mange overraskende egenskaber
Læs mereπ er irrationel Frank Nasser 10. december 2011
π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereTEMA: #PRIVATLIV. Elevmateriale TEMA: #PRIVATLIV ELEVMATERIALE
TEMA: #PRIVATLIV Elevmateriale HVAD HAR DU SAGT OG HVAD HAR JEG HØRT? Når vi kommer i skænderi eller diskussion med vores kæreste, eller en hvilken som helst anden person, kommer vi ofte til at sige eller
Læs mereMatematisk induktion
Induktionsbeviser MT01.0.07 1 1 Induktionsbeviser Matematisk induktion Sætninger der udtaler sig om hvad der gælder for alle naturlige tal n N, kan undertiden bevises ved matematisk induktion. Idéen bag
Læs mereEN SUPERBRUGERS ERFARING
EN SUPERBRUGERS ERFARING 6 Mit navn er Katrine Berling, og jeg er sexolog og så har jeg 20 års erfaring med at bruge sites, apps og særligt Tinder til min dating. Faktisk er jeg muligvis nok dansk superbruger
Læs mereOpgave 1 Regning med rest
Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan
Læs mereIndhold. Indledning 7 Læsevejledning 9
Indhold Indledning 7 Læsevejledning 9 1 Hvad er åbne opgaver? 13 2 Hvorfor arbejde med åbne opgaver? 17 3 Udfordringer i arbejdet med åbne opgaver 19 4 En ny didaktisk kontrakt 21 5 Et par eksempler 23
Læs mereAfstande, skæringer og vinkler i rummet
Afstande, skæringer og vinkler i rummet Frank Villa 2. maj 202 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold
Læs mereSkriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528)
Skriftlig Eksamen Kombinatorik, sandsynlighed og randomiserede algoritmer (DM528) Institut for Matematik & Datalogi Syddansk Universitet Mandag den 3 Januar 2011, kl. 9 13 Alle sædvanlige hjælpemidler
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereAfstande, skæringer og vinkler i rummet
Afstande, skæringer og vinkler i rummet Frank Nasser 9. april 20 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.
Læs mereSyv veje til kærligheden
Syv veje til kærligheden Pouline Middleton 1. udgave, 1. oplag 2014 Fiction Works Aps Omslagsfoto: Fotograf Steen Larsen ISBN 9788799662999 Alle rettigheder forbeholdes. Enhver form for kommerciel gengivelse
Læs mereRollespil it support Instruktioner til mødeleder
Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i grundmodulet. Der skal medvirke to personer, der skal spille henholdsvis Henriette og Jesper, som er i konflikt med hinanden.
Læs mereChatBot. Introduktion. Scratch. Nu skal du lære hvordan du programmerer din egen talende robot! Arbejdsliste. Test dit Projekt.
Scratch 1 ChatBot All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/ccwreg to register your club. Introduktion
Læs mereExcel-2: Videre med formler
Excel-2: Videre med formler Tips: Du kan bruge Fortryd-knappen ligesom i Word! Du kan markere flere celler, som ikke ligger ved siden af hinanden ved at holde CONTROL-knappen nede Du kan slette indholdet
Læs mereKort sagt: succes med netdating.
Indledning I denne e- bog får du en guide til, hvordan du knækker netdating koden! Du finder alt hvad du skal bruge, for at komme igang med at møde søde piger på nettet. Få f.eks. besvaret følgende spørgsmål:
Læs mereVid at de arbejder i dig og at du hele tiden kan gå tilbage til dem, når du har lyst.
Kald 4: Hvad er dit behov lige nu. Nu er det tid til at ligge ønskerne lidt væk. Vid at de arbejder i dig og at du hele tiden kan gå tilbage til dem, når du har lyst. Men i dag skal vi tale om dit behov.
Læs mereMarte Meo metoden anvendt i en pårørendegruppe til demente.
Marte Meo metoden anvendt i en pårørendegruppe til demente. På et møde for pårørende blev der stillet følgende spørgsmål: Når vi besøger vores nære på plejehjemmet, er det for at glæde dem og se hvordan
Læs mereRollespil Brochuren Instruktioner til mødeleder
Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i lektionen Konflikter med kunder. Der skal medvirke to personer, der skal spille henholdsvis Henrik og Lisbeth, hvor Henrik
Læs mereKærligt talt. Forlaget Go'Bog. 5 trin til indre ro og kærlige relationer gennem bevidst brug af dit sprog. Af Lisbet Hjort
Kærligt talt 5 trin til indre ro og kærlige relationer gennem bevidst brug af dit sprog Af Lisbet Hjort Forlaget Go'Bog Kærligt talt-konceptet Kærligt talt-metoden går ud på at få et liv med indre ro og
Læs mereKlubben s Ungdoms- og Kærestehåndbog
Klubben s Ungdoms- og Kærestehåndbog Ungdom: Når du starter i Klubben Holme Søndergård (Klubben), er du på vej til at blive ung. At være ung betyder at: - Du ikke er barn længere, og at du er på vej til
Læs mereImplikationer og Negationer
Implikationer og Negationer Frank Villa 5. april 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mereUser s guide til cosinus og sinusrelationen
User s guide til cosinus og sinusrelationen Frank Nasser 20. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for
Læs mereMåske er det frygten for at miste sit livs kærlighed, der gør, at nogle kvinder vælger at blive mor, når manden gerne vil have børn, tænker
BØRN ER ET VALG Har det været nemt for jer at finde kærester og mænd, der ikke ville have børn? spørger Diana. Hun er 35 år, single og en af de fire kvinder, jeg er ude at spise brunch med. Nej, det har
Læs mereRegnetest B: Praktisk regning. Træn og Test. Niveau: 9. klasse. Med brug af lommeregner
Regnetest B: Praktisk regning Træn og Test Niveau: 9. klasse Med brug af lommeregner 1 INFA-Matematik: Informatik i matematikundervisningen Et delprojekt under INFA: Informatik i skolens fag Et forskningsprogram
Læs mereMatricer og lineære ligningssystemer
Matricer og lineære ligningssystemer Grete Ridder Ebbesen Virum Gymnasium Indhold 1 Matricer 11 Grundlæggende begreber 1 Regning med matricer 3 13 Kvadratiske matricer og determinant 9 14 Invers matrix
Læs mereDen gamle togkonduktør
SANDSYNLIGHEDSREGNING OG LOGIK SVÆR Den gamle togkonduktør Grubleren En pensioneret togkonduktør går en gang i døgnet en tur med sin hund. Han kommer altid forbi broen over banen og altid på et tilfældigt
Læs mereTransskription af interview Jette
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Transskription af interview Jette I= interviewer I2= anden interviewer P= pædagog Jette I: Vi vil egentlig gerne starte
Læs mereA: Ja, men også at de kan se, at der sker noget på en sæson.
Interview 0 0 0 0 Interviewet indledes. I: For det første, prøv at beskrive hvad en god, ung instruktør er ifølge dig? A: Jamen, for mig er en god instruktør én, der tør tage ansvar, og én, der især melder
Læs mereTillidsstigen når unge og forældre kommunikerer om risiko og alkohol
Tillidsstigen når unge og forældre kommunikerer om risiko og alkohol Formidlingsdag, Center for Rusmiddelforskning Jakob Demant (jd@cf.au.dk) Signe Ravn (sr@crf.au.dk) Projekt Unge og alkohol (PUNA) December
Læs mereAnita og Ruth var venner jeg siger var, fordi der skete så meget i deres forhold siden hen, så. Og det er bl.a. noget af det, som det her handler om.
Historien om Anita og Ruth Anita og Ruth var venner jeg siger var, fordi der skete så meget i deres forhold siden hen, så. Og det er bl.a. noget af det, som det her handler om. Anita og Ruth. Da de var
Læs mereEgenskaber ved Krydsproduktet
Egenskaber ved Krydsproduktet Frank Nasser 23. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold
Læs mereEksempler på alternative leveregler
Eksempler på alternative leveregler 1. Jeg skal være afholdt af alle. NEJ, det kan ikke lade sig gøre! Jeg ville foretrække at det var sådan, men det er ikke realistisk for nogen. Jeg kan jo heller ikke
Læs mereHvad er matematik? C, i-bog ISBN 978 87 7066 499 8
Et af de helt store videnskabelige projekter i 1700-tallets Danmark var kortlægningen af Danmark. Projektet blev varetaget af Det Kongelige Danske Videnskabernes Selskab og løb over en periode på et halvt
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereLærervejledning. - til computerprogrammet Google Sketchup og Mathcad
Lærervejledning - til computerprogrammet Google Sketchup og Mathcad Klassetrin/niveau: 4.-6. klasse/ mellemtrinet. Opgaverne kan dog med fordel anvendes i indskolingen og udskolingen. Introduktion: Google
Læs mereLige om hjørnet mødes vi på NYS, og hvad er ressourcebanken? Dyk ned i novembers nyhedsbrev og find svarene!
November 2014 De grønne pigespejdere Region Kattegat NYHEDSBREV Lige om hjørnet mødes vi på NYS, og hvad er ressourcebanken? Dyk ned i novembers nyhedsbrev og find svarene! Nyborg Strand Kursus 2014 Årets
Læs mereLæring af test. Rapport for. Aarhus Analyse Skoleåret
Læring af test Rapport for Skoleåret 2016 2017 Aarhus Analyse www.aarhus-analyse.dk Introduktion Skoleledere har adgang til masser af data på deres elever. Udfordringen er derfor ikke at skaffe adgang
Læs mereDet Fælles Bedste. Sådan holder du din egen samtalemiddag
Det Fælles Bedste Sådan holder du din egen samtalemiddag Kære vært, tak fordi du vil tage del i Det Fælles Bedste ved at være vært for en samtalemiddag om et af de emner, der ligger dig på sinde. En samtalemiddag
Læs merePRÆDIKEN TIL KRISTI HIMMELFARTSDAG KONFIRMATION 2005
Denne prædiken blev holdt ved konfi rmationerne i Allerslev kirke fredag den 22. april og i Osted kirke torsdag den 5. maj 2005 med enkelte lokale varianter. PRÆDIKEN TIL KRISTI HIMMELFARTSDAG KONFIRMATION
Læs mereKvanteinformation, kvantekryptografi
The Niels Bohr Institute Kvanteinformation, kvantekryptografi og kvantecomputere Anders S. Sørensen, Niels Bohr Institutet DFF Natur og Univers Kvantemekanik er svært Det kan da! ikke passe Jo det kan!
Læs mereKonflikthåndtering mødepakke. konflikthåndtering. Velkommen! B3_1_Dias side 1/14
konflikthåndtering Velkommen! _1_Dias side 1/14 Formålet med mødet At lære om konflikter At få nogle redskaber til at håndtere konflikter At prøve at bruge redskaberne til at håndtere nogle forskellige
Læs mereGuide: Utroskab - sådan kommer du videre
Guide: Utroskab - sådan kommer du videre Ingen af os har lyst til, at vores partner er os utro. Det får os til at føle os fravalgt, nedprioriteret og svigtet og gør rigtig ondt. Alligevel er utroskab udbredt
Læs mereProblemløsning i retvinklede trekanter
Problemløsning i retvinklede trekanter Frank Villa 14. februar 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereSkriftlig Eksamen Algoritmer og Datastrukturer (dads)
Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Datalogisk Institut Aarhus Universitet Mandag den 27. maj 2002, kl. 9.00 13.00 Opgave 1 (25%) Denne opgave handler om multiplikation af positive heltal.
Læs mereBilag 4 Transskription af interview med Anna
Bilag 4 Transskription af interview med Anna M: Først og fremmest kunne vi godt tænke os at få styr på nogle faktuelle ting såsom din alder bl.a.? A: Jamen, jeg er 25. M: Og din kæreste, hvor gammel er
Læs mereKom godt i gang med internettet
Kom godt i gang med internettet Hver udgave af Kom godt i gang med internettet introducerer til et nyttigt eller interessant sted på internettet eller en lidt mere avanceret funktionalitet på dukapc en.
Læs mereVinkelrette linjer. Frank Villa. 4. november 2014
Vinkelrette linjer Frank Villa 4. november 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mereOmskrivningsregler. Frank Nasser. 10. december 2011
Omskrivningsregler Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mereEn differentiabel funktion hvis afledte ikke er kontinuert Søren Knudby
24 En differentiabel funktion hvis afledte ikke er kontinuert Søren Knudby Det er velkendt for de fleste, at differentiabilitet af en reel funktion f medfører kontinuitet af f, mens det modsatte ikke gælder
Læs mereStofskiftets afhængighed af temperatur og aktivitet hos ektoterme dyr.
Evaluering af elever af besøg på Århus Universitet. Stofskiftets afhængighed af temperatur og aktivitet hos ektoterme dyr. Hvordan var besøget struktureret? o Hvad fungerede godt? 1. At vi blev ordentligt
Læs mereMateriale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning
Dit Liv På Nettet - Manus 8. klasse Materiale om netetik og digital dannelse til Aalborg Kommunes Skoleforvaltning 2015 Center for Digital Pædagogik Forord Dette manuskript er tilknyttet præsentationen
Læs mereKryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Læs mereLøsning af simple Ligninger
Løsning af simple Ligninger Frank Nasser 19. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:
Læs mereMatematisk modellering og numeriske metoder. Lektion 16
Matematisk modellering og numeriske metoder Lektion 16 Morten Grud Rasmussen 6. november, 2013 1 Interpolation [Bogens afsnit 19.3 side 805] 1.1 Interpolationspolynomier Enhver kontinuert funktion f på
Læs mereDe rigtige reelle tal
De rigtige reelle tal Frank Villa 17. januar 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mereKursusgang 3 Matrixalgebra Repetition
Kursusgang 3 Repetition - froberg@math.aau.dk http://people.math.aau.dk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 16. september 2008 1/19 Betingelser for nonsingularitet af en Matrix
Læs mereKommunikation for Livet. Uddannelse til Fredskultur 3 eksempler. Her gives nogle eksempler på anvendelse af IVK i praksis (alle navne er ændrede):
Uddannelse til Fredskultur 3 eksempler Her gives nogle eksempler på anvendelse af IVK i praksis (alle navne er ændrede): Uddannelse til fredskultur Første eksempel Anna på 5 år kommer stormende ind til
Læs mereHVOR KOMMER DU FRA? Historiefortælling. Et undervisningsforløb for 4.-6. klasser
HVOR KOMMER DU FRA? Historiefortælling Et undervisningsforløb for 4.-6. klasser INTRODUKTION Alle har en historie at fortælle. Oftest giver en personlig historie os et billede af, hvem den fortællende
Læs mereVelkommen! KONFLIKTHÅNDTERING FORMÅLET MED MØDET PLAN FOR MØDET
KONFLIKTHÅNDTERING Velkommen! FORMÅLET MED MØDET At lære om konflikter At få nogle redskaber til at håndtere konflikter At prøve at bruge redskaberne til at håndtere nogle forskellige konflikter PLAN FOR
Læs mereJeg ville udfordre eleverne med en opgave, som ikke umiddelbar var målbar; Hvor høj er skolens flagstang?.
Hvor høj er skolens flagstang? Undersøgelsesbaseret matematik 8.a på Ankermedets Skole i Skagen Marts 2012 Klassen deltog for anden gang i Fibonacci Projektet, og der var afsat ca. 8 lektioner, fordelt
Læs mereCosinusrelationen. Frank Nasser. 11. juli 2011
Cosinusrelationen Frank Nasser 11. juli 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mereNiels Bohr Institutet. Kvanteinternettet. Anders S. Sørensen Hy-Q Center for Hybrid Quantum Networks Niels Bohr Institutet Københavns Universitet
Niels Bohr Institutet Kvanteinternettet Anders S. Sørensen Hy-Q Center for Hybrid Quantum Networks Niels Bohr Institutet Københavns Universitet Temadag 16/11 2018 Kvantecomputere Hvis man laver computere
Læs merePolynomier. Frank Villa. 26. marts 2012
Polynomier Frank Villa 26. marts 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion 2
Læs mereKapitel 3 Lineære sammenhænge
Matematik C (må anvendes på Ørestad Gymnasium) Lineære sammenhænge Det sker tit, at man har flere variable, der beskriver en situation, og at der en sammenhæng mellem de variable. Enhver formel er faktisk
Læs mereEleverne skal lave tre forskellige typer af svar på opgaven: Almindelige, vanskelige og smarte.
Åben og undersøgende julematematik Jul er jo en herlig tid, og jeg har givet mig selv den opgave at finde på en juleopgave, inden for hver af de seks typer af åbne og undersøgende aktiviteter, som jeg
Læs mereOm at løse problemer En opgave-workshop Beregnelighed og kompleksitet
Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet Hans Hüttel 27. oktober 2004 Mathematics, you see, is not a spectator sport. To understand mathematics means to be able to do mathematics.
Læs mereByggeriets Evaluerings Center
Byggeriets Evaluerings Center Bygge Rating Notat om pointsystem til faktablade og karakterbøger for entreprenører og bygherrer Version 2015 Indholdsfortegnelse 1 Bygge Rating... 3 2 Bygge Rating for entreprenører...
Læs mereIT opgave. Informationsteknologi B. Vejleder: Karl. Navn: Devran Kücükyildiz. Klasse: 2,4
IT opgave Informationsteknologi B Vejleder: Karl Navn: Devran Kücükyildiz Klasse: 2,4 Dato:03-03-2009 1 Indholdsfortegnelse 1. Indledning... 3 2. Planlægning... 3 Kommunikationsplanlægning... 3 Problemstillingen...
Læs mereSpørgsmål og svar om inddragelse af pårørende
Spørgsmål og svar om inddragelse af pårørende I Hej Sundhedsvæsen har vi arbejdet på at understøtte, at de pårørende inddrages i større omfang, når et familiemedlem eller en nær ven indlægges på sygehus.
Læs mereÅbningshistorie. kend kristus: Teenagere
Studie 1 Guds ord 9 Åbningshistorie Jeg stod bagerst i folkemængden i indkøbscentret og kiggede på trylleshowet. Men min opmærksomhed blev draget endnu mere mod den lille pige ved siden af mig end mod
Læs mereSOFIE 2. gennemskrivning (Julie, Pernille, Louise, Elisabeth, Benafsha, Christina, Anna)
2. gennemskrivning (Julie, Pernille, Louise, Elisabeth, Benafsha, Christina, Anna) 1. INT. KLASSEVÆRELSET. DAG. Sofie (14) kommer ind i klassen, og piger og drenge griner lidt. LÆREREN Goddag og velkommen
Læs mereVinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1. Diskret matematik.
Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1 1 Paritet Diskret matematik. I mange matematikopgaver er det en god ide at se på paritet dvs. hvornår en bestemt størrelse er henholdsvis lige
Læs mereBeskæring af et billede med Vegas Pro
Beskæring af et billede med Vegas Pro Gary Rebholz Event Pan / Crop værktøj, som du finder på alle video begivenhed i dit projekt giver dig masser af power til at justere udseendet af din video. Du har
Læs mereMark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. -
Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. jess@rubiks.dk - http://www.rubiks.dk Trin 0 Introduktion & notation Trin 1 De tre øverste sidestykker Trin 2 Hjørner
Læs mereAffine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Læs mereManual til Groupcare: Indhold, formål og brug
Manual til Groupcare: Indhold, formål og brug Indledning Groupcare er en elektronisk, internetbaseret kommunikationsform som vi bruger i forbindelse med din DOL-uddannelse. Grundlæggende set er Groupcare
Læs merenavigation introduktion 1 Vejskilte og stifindere om navigationsdesign
navigation introduktion 1 Vejskilte og stifindere om navigationsdesign navigation introduktion 2 definition Navigation betyder at beregne en kurs - at have et mål og finde ud af hvordan man lettest når
Læs mereN. KOCHS SKOLE Skt. Johannes Allé Århus C Tlf.: Fax:
N. KOCHS SKOLE Skt. Johannes Allé 4 8000 Århus C Tlf.: 87 321 999 Fax: 87 321 991 e-mail: kochs@kochs.dk www.kochs.dk Trøjborg d. 27. juni 2008 Kære 9. årgang. Vi skal sige farvel til jer og I skal sige
Læs mereDATO DOKUMENT SAGSBEHANDLER MAIL TELEFON. 17. december 2015 Version 1.2 JobManager supporten
DATO DOKUMENT SAGSBEHANDLER MAIL TELEFON 17. december 2015 Version 1.2 JobManager supporten Jobmanager@vd.dk 7244 7300 AFGIV TILBUD ENTREPRENØR Guldalderen 12 2640 Hedehusene vd@vd.dk EAN 5798000893450
Læs mereDILEMMAKORT FORÆLDRE
DILEMMAKORT FORÆLDRE Dilemma #1 Din søns hold er ude at spille kamp. Du står på sidelinjen og kigger på sammen med flere af de andre forældre. Caspers far står der også. Du bemærker, at han råber meget
Læs mereALMINDELIGT ANVENDTE FUNKTIONER
ALMINDELIGT ANVENDTE FUNKTIONER I dette kapitel gennemgås de almindelige regnefunktioner, samt en række af de mest nødvendige redigerings- og formateringsfunktioner. De øvrige redigerings- og formateringsfunktioner
Læs mereEn anden tilgang til matematisk læring, hvorfor?
En anden tilgang til matematisk læring, hvorfor? Fordi det vi plejer at gøre ikke virker godt nok Vi skal ikke uddanne menneskelige regnemaskiner 56,6% har problemer med algoritmer PISA Nationale test
Læs merePATIENTOPLEVET KVALITET 2013
Patientoplevet kvalitet Antal besvarelser: 76 PATIENTOPLEVET KVALITET 2013 Svarprocent: 58% TIDSBESTILLING OG KONTAKT MED 01 13. Har du kommentarer til tidsbestilling og kontakt med klinikken? Alt ok De
Læs mereKursusindhold: X i : tilfældig værdi af ite eksperiment. Antag X i kun antager værdierne 1, 2,..., M.
Kursusindhold: Produkt og marked - matematiske og statistiske metoder Rasmus Waagepetersen Institut for Matematiske Fag Aalborg Universitet February 9, 2015 Sandsynlighedsregning og lagerstyring Normalfordelingen
Læs mere