Fortroligt dokument. Matematisk projekt



Relaterede dokumenter
Affine - et krypteringssystem

Af Marc Skov Madsen PhD-studerende Aarhus Universitet

Køreplan Matematik 1 - FORÅR 2005

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Kryptografi Anvendt Matematik

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Kryptologi og RSA. Jonas Lindstrøm Jensen

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Kryptering kan vinde over kvante-computere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

Sikkerhed i trådløse netværk

It-sikkerhedstekst ST2

Introduktion til Kryptologi

Kryptologi 101 (og lidt om PGP)

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet

Statistik. Peter Sørensen: Statistik og sandsynlighed Side 1

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Større Skriftlig Opgave

Introduktion til MPLS

Ekspertudtalelse om kryptering

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Statistisk sproggenkendelse anvendt i kryptoanalyse

RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Kommunikationssikkerhed til brugere bibliotek.dk projekt

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Statistik. Peter Sørensen: Statistik og sandsynlighed Side 1

Matematikken bag kryptering og signering RSA

for matematik pä B-niveau i hf

Årsplan matematik 7.klasse 2014/2015

Matematikken bag kryptering og signering RSA

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Hvornår er der økonomi i ITsikkerhed?

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Den digitale signatur

Digital Signatur Infrastrukturen til digital signatur

Trådløst LAN hvordan sikrer man sig?

Statistik i basketball

Fejlkorrigerende koder, secret sharing (og kryptografi)

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags ?

Taldata 1. Chancer gennem eksperimenter

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus semesters projekt, efterår 2004 Gruppe 12

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Matematikkens filosofi filosofisk matematik

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

Sådan opretter du en backup

3. Moderne krypteringsmetoder

Online Banking Sikkerhedsvejledning Internet-version

mod uautoriseret adgang

Statistik Lektion 1. Introduktion Grundlæggende statistiske begreber Deskriptiv statistik

Online Banking Sikkerhedsvejledning PC-baseret version

Fig. 1 Billede af de 60 terninger på mit skrivebord

Vejledning om ergoterapeuters ordnede optegnelser (journalføring)

Spionjagten Det følgende scenarie er fiktivt, men med udgangspunkt i virkelige spionage- og personsager fra Flyvestation Værløse under den kolde krig.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Mamut Business Software. Introduktion. Mamut Enterprise DanDomain

Statistik. Kvartiler og middeltal defineres forskelligt ved grupperede observationer og ved ikke grupperede observationer.

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Allan C. Malmberg. Terningkast

Krypter dine mails når det er nødvendigt

SÅDAN BRUGER DU

WLAN sikkerhedsbegreber -- beskrivelse

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Arbejdsplan generel Tema 4: Statistik

Ansøgning om Medarbejdercertifikat (Nem ID)

Kapitlet indledes med en beskrivelse af - og opgaver med - de tre former for sandsynlighed, som er omtalt i læseplanen for

DEN STØRRE SKRIFTLIGE OPGAVE I HF

2 Risikoaversion og nytteteori

Årsplan matematik 5. klasse. Kapitel 1: Godt i gang

Opgaver hørende til undervisningsmateriale om Herons formel

6. RSA, og andre public key systemer.

Årsplan 5. Årgang

Hillerød Kommune. It-sikkerhedspolitik Bilag 8. Kontrol og adgang til systemer, data og netværk

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside er ejet af: Pfizer ApS.

Fredag 12. januar David Pisinger

Årsplan 5. Årgang

statistik og sandsynlighed

Introduktion til den almen medicinske portefølje

BM121 Resume af tirsdags forlæsningen, Uge 47

Skriftlig Eksamen Algoritmer og Sandsynlighed (DM538)

Advarsel: Den private nøglefil skal beskyttes.

!!" # $ +!* #(, !"! +0 1(

χ 2 -test i GeoGebra Jens Sveistrup, Gammel Hellerup Gymnasium

Deskriptiv statistik. Version 2.1. Noterne er et supplement til Vejen til matematik AB1. Henrik S. Hansen, Sct. Knuds Gymnasium

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard

Praktisk kryptering i praksis

Redphone. TextSecure. - gratis, krypteret telefoni via internettet. - gratis, krypteret SMS via internettet

Statistik og sandsynlighedsregning

BitLocker. Vejledning: Kryptering University College Lillebælt - IT-afdelingen /

Fejlkorligerende køder Fejlkorrigerende koder

Transkript:

Fortroligt dokument Matematisk projekt

Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe en svært krypteret transmission på Internettet i nat omkring kl. 01:30 CET. AVE har ikke de nødvendige ressourcer, der skal anvendes ved dekryptering af denne transmission og beder derfor om hjælp fra ATOK, - hvilket sektionslederen har indvilget i, da der er tale om særdeles vigtige efterretningsdata, som det er i vore interesser at få dekrypteret. AVE meddeler, at afsenderen højst sandsynligt har benyttet sig af en krypteringsprotokol fra førstegenerations kryptering af Internetbaseret informationsoverførelse, det blev senere opgraderet til det såkaldte Public-Key 1 kryptosystem, der i dag bl.a. anvendes ved Homebanking og andre betalinger via Internettet. Tillige har det vist sig, at det er en simplificeret testversion, hvilket betyder, at krypteringsgraden ikke er så stærk som i nyere versioner, - du skulle derfor kunne bryde koden med traditionel statistisk observation og analyse samt en del gå-på-mod. Dine tjenestepapirer fra ATOK Akademiet viser, at du har særlige talenter for krypto-teknik, så det skulle være i orden. Vore efterretninger viser, at der er tale om ekstremt følsomme oplysninger omkring statistik, - oplysninger, som det er af største vigtighed, at vi får kendskab til for til fulde at kunne få et overblik over, hvad de ved om dette fantastiske emne. Det er naturligvis vigtigt, at indholdet af denne opsnappede besked (eller dele heraf) samt dette materiale (eller dele heraf) ikke diskuteres med eller udleveres til udenforstående personer, der ikke har tilknytning til K-afd. 1337 samt personer, der ikke har opnået det påkrævede sikkerhedsniveau III godkendelse. Verificeret af: Peter Valberg-Madsen Peter Valberg-Madsen Sektionsleder K-afd. 1337 1 Opfundet i 1976 af Diffie og Hellman Matematisk projekt 2

Princippet bag K2-krypteringssystemet I modsætning til konventionelle symmetriske krypteringssystemer, der normal kun anvender én krypteringsnøgle til en-/dekryptering, anvender K2-systemet hele to nøgler (deraf navnet), - dette giver en større sikkerhed for, at uvedkommende ikke kan dekryptere en opsnappet meddelelse. En grafisk fremstilling af systemet ser således ud: 1. Afsender krypterer klarteksten første gang med meddelelsesnøglen, - resultat: kryptoteksten. 2. Afsender krypterer herefter kryptoteksten med transmissionsnøglen, - resultat: dobbeltkryptering (K2-teksten). 3. Meddelelsen (K2-teksten) afsendes via fx mail-system. 4. Modtager dekrypterer den K2-teksten med transmissionsnøglen og får derved kryptoteksten frem. 5. Modtager dekrypterer herefter kryptoteksten med meddelelsesnøglen og får derved klarteksten frem. 6. Klarteksten kan nu læses af modtager. Matematisk projekt 3

Algoritmerne bag K2-systemet Ordet algoritme stammer fra navnet på en arabisk matematiker og er kommet til dansk via latin og engelsk. Ordet algoritme anvendes indenfor kryptografi om protokoller, - dvs. beskrivelser af detaljerne i proceduren for kryptering af en klartekst (den ukodede meddelelse eller budskab) vha. en nøgle. Meddelelsesnøglen (MN) AVE s efterretninger tyder på, at der er anvendt en alfanumerisk substitutionsmetode (bogstaverne i klarteksten er erstattet af en tilsvarende talværdi) se eksemplet nederst på siden. Transmissionsnøglen (TN) Ifølge AVE er Transmissionsnøglen en simpel substitutionskode, hvor de forskellige tal, der repræsenterer et bogstav fra første kryptering (resultatet fra behandlingen med meddelelsesnøglen), udskiftes med en 8-bit binær talkode efter NBCD-metoden således, at den krypterede meddelelse ligner ordinær dataoverførelse på Internettet og derfor ikke vækker mistanke, hvis de forkerte skulle overvåge Internet-trafikken. Eksempel på protokol for denne dobbeltkryptering: 1. Klartekstbogstavet H ønskes krypteret 2. Først substitueres bogstavet H til et tocifret tal ifølge en hemmelig kodenøgle, - eksempelvis kan vi antage, at klartekstbogstavet H modsvares af talkoden 63 3. Dernæst omsættes talkoden 63 til NBCD-kode, der også kaldes for 8-4-2-1 koden, derved bliver resultatet 01100011. Eksempel på kodenøgle Der er her kun indsat et enkelt bogstav i kodenøglen. Matematisk projekt 4

Missionsbefaling Målet med din opgave (eller mission) er følgende: 1. Omsæt den K2-krypterede meddelelse til kryptoteksten (der består af talpar), som fremkommer efter anvendelse af meddelelsesnøglen (MN) på klarteksten. 2. Opstil en hyppighedstabel over de 29 bogstaver i det danske alfabet på baggrund af en tilfældig tekst med alment indhold, - resultatet angives i antal og 0 / 00 (promiller). 3. Opstil et hyppighedsdiagram, der viser fordelingen af pkt. 2. 4. Brug statistisk iagttagelse og analyse på kryptoteksten og dekryptér meddelelsen til klartekst på baggrund af den fundne bogstavshyppighed (du skal nok gætte en smule også). 5. Fremstil et eksemplar af meddelelsesnøglen. 6. Fremstil derefter en kodenøgle, der omsætter K2-kryptotekst (NBCD-kode) direkte til klartekst. Note til punkt 2: Det anbefales at sammenligningsteksten indeholder over 1000 bogstaver, idet at jo flere bogstaver denne tekst indeholder jo bedre bliver sammenligningsgrundlaget for hyppigheden (frekvensen) af de enkelte bogstaver samt at teksten, du vælger ikke er en faglig tekst men derimod en normal skønlitterær tekst eller en dagligdagstekst (større avisartikel eller lignende). Matematisk projekt 5

Den opsnappede K2-meddelelse 011000100110011001000011011001100011100101100010011001100011100100 110100001101000100001110010110100100010101000101000111011010001001 000100111001011001111001001101100111011010001001001101101000100101 101001001101101000011000111000100101110100010000111001011001110001 011010000111010010001001100100110110100001000111001000101000010101 000111011000100110011000110001011100010010001001000111011010000111 010001110100011010000110001001100110011010000100011101100010011001 100100001101100110001110010110001001100110001110010110001000110100 011010000011000101100011011001110001100001100010100101100011100110 010110011100010110100001000111100110010110100001100111011001101001 000101010001010001111001001100111001011001111000010101100010011010 000111010001101000100100110111010000111001100101101001001101000111 011010001001001101101000100100110101000100110100001101000110100001 000111011010000110011001100010011001100011000101000111011001100011 000101110001011001100011100101100111001000100101000101100111100100 110011100101110001011001100001001110010011100100010100001101100111 011100010100001100100010001100011000011101100010011010000100011110 010001010000110110011000111001001100011001011001101000010001111001 001100010011100100010011100101100111011000100100001110010110100100 110110001000011000100101100110011100111001011100011001000100111001 011000100110001001100110100001011001001101101000011000111000100101 100010011001100100001101100110001110010110001001100110001110010011 010000100010010001110100001100100010011001110110100001000111011010 000011010000111001011001111001001101101000010001110010001000110001 010001110110100000110100011000100110100001110100011000110110100001 100111001000100100011101000011001000100100001101110001011001110011 100101110001011010000110100001100111011001110110100001000111010000 110011010001000011100100110110100001110100001110010110001000110100 011010000110001100010011100001110110011100111001001101000100001101 100110001110010011000110010110011010000100011100100010010001110100 001101000011100101101001011000110001100101100010011101101000011000 100110001101000011011001110110011001101000010001111001011001101000 001110010100001110010001001110010110001001101000010001110011000101 110001100100110100001101110001100001110110011101000011100100110110 100001100010010000110111010001100110011001101001000100110001011100 010100011101000011100100110011100100110001010001110110100000110100 011001110100001101110100011010000100011110010011011010000110100001 000111010000110110011101100111011010000110001110001001011000100011 100110010110100100010011100101100010001000100011000101000111011000 100011010001101000011001110110011100111001011100010110100001110100 011010001001011010011001010000110100011110010011011010000110011001 100110001110010110011100100010010100010110011110010011011010000110 001001000011011001100011100110010110011100010110100010010110010000 110010001010010011011010000111010001101000010001111001001100111001 010001110110100000110100011001100110100001100111100001010111000110 Matematisk projekt 6

010110011010001001100110010001001110010110001010010011011010000100 011100111001011010001001011001000111011010000011010001100111010000 110111010001101000001000100011000101000111011010000011010001100010 011010000111010001100011011010000110011101100010001101000100011100 111001100100010110100001100010010000110110011000110001011001100110 011001101000000100111001001101000011001000100110011000111001001101 000110100010010110100100110110011001101000010000111001011010010001 011010001001011010010011011010000100011101101000100101101000011101 101000011000100110011001101000011101000110011001100110010000111001 011010010011011000110100001101100010011001100100001100110100010000 111001011010010011000100111001000101010001010001110110100001100010 001110010011010000110100011010000100011101100011100010010100001101 100110100100110110100001000111011010000100011101100110001110010011 010001101000100101101001001101100110011010001001100110010001001100 010100011101000011001000101001001101101000001100010110011001100110 011010001000011101000111000100110111000101101000010001111001001101 101000100101101001011001101000011001100100001110010110100100110110 001101000011011000100110011001000011011101000110100010010110100100 110110100001100110100001110110100001100110000110001001001101101000 010001110011100100110100001101000110100001000011011001100010001000 111001010001110110001001100011010001110011000100100111011010001001 011001100110010000110010001001000011011001110110011101101000001101 000110100010010110100100110110011001101000011000110110100001000111 011000100011000110010110011010000100011101000011100101101001000101 101000100101101001001101101000010001111001001101101000011001100110 011001101000011101000101000101000111001101000110100001100010100010 010110011001000111001100010100011110010011000100111001001101101000 011001100110100001000111100100110011100110010110011010000111000101 101000100101100100001110010110011001100100001101110001011010000110 011101100010011010000010001000110001010001111001001101101000011001 100110001001100110100010010100011100111001001101000011010001101000 100100110011100101000111011010000011010001100110011010000011100101 000011100101101001011000110001100101100010011101101000100101100111 010001000011010001110011010001100110001101100100001100111001100101 100110001001000011011100011001001101101000100100110110100001000111 001000100011100110010110100100110110100001100010011001100100011101 101000001000100011000101000111011101000110100001000111001000100011 000101000111011001111000010101110001100101101001011001101000011101 000110011100111001011100010110011110000101011100011001011000100010 001100010100011110000111010000111001011010010011011010000110011001 100111100001010111000110010110001100010111000101100010011001100100 0011011001100011100101100010011001100011100100110100 Matematisk projekt 7

Debriefing Der skal gøres opmærksom på, at dette dokument oprindeligt blev udarbejdet som eksamensopgave i matematik, EUC Nordvest, Thisted - dokumentet er altså at betragte som undervisningsmateriale. Indholdet af dokumentet, henvisninger til efterretningstjenester (herunder titler, benævnelser, forkortelser, logoer og lignende), krypteringssystemer, protokoller er ren fiktion og enhver sammenligning med virkelige personer, begivenheder samt hemmelige organisationer er tilfældig og ikke tilsigtet. Peter Valberg-Madsen Matematisk projekt 8