MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

Storlek: px
Starta visningen från sidan:

Download "MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1"

Transkript

1 1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser och överhuvudtaget med nästan all teknik som vi använder i vardagliga situationer. Det är faktiskt matematik ibland enkel ibland mycket komplicerad som oftast ger sitt bidrag till vår säkerhet i alla dessa sammanhang. Idag vill jag dock ta upp två mycket aktuella områden där matematiska teorier spelar en dominerande roll när det gäller mycket viktiga säkerhetsfrågor. Man kan säga att matematiken själv skapar och garanterar säkerhet. Dessa två områden är kodning och kryptering och bägge bygger på och utvecklas tack vare ett mycket gammalt, mycket klassiskt och mycket vitalt område inom matematiken som kallas talteori. Kodningsteorin tillämpas på felkorrigering vid dataöverföring, medan krypteringsteorin används i samband med olika säkerhetssystem vid datakommunikation. Låt mig börja med algebraisk kodningsteori som ligger något närmare mina personliga intressen. I många kommunikationssystem översätter man information till följder av nollor och ettor. Antag att man vill sända två meddelanden A och B. Det enklaste sättet är att översätta: A 0, B 1. Överföringen sker med hjälp av t ex ledningar eller radiovågor eller på något annat sätt. Resultatet kan bli att beroende på störningar i kommunikationskanalen nollan förvandlas till en etta eller tvärtom. Finns det någon möjlighet att skydda sig mot en sådan störning? En möjlig lösning är att upprepa A och B till exempel två gånger dvs A 00, B prel. version , vetenskapsfestivalen den 7 maj 2001

2 2 Om den mottagna sekvensen är nu 01 eller 10 så kan man konstatera att det har inträffat ett fel. Med andra ord kan man upptäcka ett fel. Låt oss gå vidare och upprepa A och B tre gånger dvs (1) A 000, B 111. Situationen har förbättrats avsevärt. Om det inträffar högst ett fel i A eller B så får man följande sekvenser av signaler: A 000, 100, 010, 001, B 111, 011, 101, 110. Nu kan man inte bara upptäcka högst ett fel utan också korrigera det. Om man nämligen har högst ett fel i A så får man en sekvens ur övre raden, däremot ger högst ett fel i B alltid en sekvens ur nedre raden. Detta betyder att högst ett fel i A kan aldrig leda till en sekvens som är ett resultat av högst ett fel i B. Om man får en sekvens ur övre raden och man antar att det har inträffat högst ett fel så kan man korrekt avläsa meddelandet som A. På samma sätt kan man sluta sig till B om man får en sekvens ur nedre raden. Detta är det enklaste exemplet på en felkorrigerande kod. Rent allmänt kan man beskriva situationen på följande sätt: Man har en mängd av meddelanden X och en metod att översätta dessa meddelanden till sekvenser av 0 och 1 som kallas kodord. Alla dessa kodord som vi kan beteckna med C kallas för en kod. Varje sekvens av 0 och 1 (inte nödvändigtvis ett kodord) kallar man för en vektor. I vårt exempel består X av två meddelanden, koden C är 000 och 111. Det finns dessutom 6 vektorer av längden 3 som inte är kodord: 100, 010, 001, 110, 101, 011. Vad är det som gör att koden i vårt exempel kan korrigera 1 fel? Svaret är att högst ett fel i ett av kodorden inte kan sammanblanda den resulterande vektorn med de vektorer som man får då högst ett fel inträffar i ett annat kodord. Hur kan man uttrycka den egenskapen i matematiska termer? Man kan säga att två olika kodord måste skilja sig på minst tre olika ställen. Detta är just den förutsättning som garanterar att ett fel i det ena kodordet inte kan ge upphov till en vektor som är ett resultat av ett fel i ett annat kodord. Vi summerar:

3 3 En kod korrigerar 1 fel om varje par av kodord skiljer sig på minst tre olika ställen. Innan vi konstruerar mera effektiva koder låt oss bara tänka en stund på möjligheten att kunna korrigera två fel då man sänder två meddelanden. Om som tidigare är dessa meddelanden A och B så kan vi översätta: A 00000, B Högst två fel i första kodordet ger högst två ettor, högst två fel i andra kodordet ger minst tre ettor. Alltså tolereras två fel av denna kod meddelandet kan rekonstrueras även om två fel inträffar. Om vi däremot gjorde så att A 0000, B 1111, så kunde två fel i A ge samma resultat som två fel i B (t ex 0011). Detta visar att genom repetition av meddelanden kan man i princip korrigera ett godtyckligt antal fel. I praktiska sammanhang testar man vanligen olika kanaler och vet vilket antal fel bör korrigeras för att kanalen skall vara tillförlitlig. Vi skall begränsa oss till koder som korrigerar 1 fel. T ex har våra vanliga miniräknare en inbyggd kod som korrigerar ett fel den berömda Hammingkoden som vi diskuterar om en liten stund. Vår metod att skicka bara två korta meddelanden ja och nej och upprepa varje tre eller fem gånger ter sig inte speciellt effektiv. I praktiska sammanhang måste man skicka många och ofta långa meddelanden. Även om tekniken kan förbättras avsevärt är huvudidèen detsamma: om man har flera meddelanden måste dessa översättas till kodord (dvs sekvenser av nollor och ettor) på ett sådant sätt att olika kodord måste ligga tillräckligt långt ifrån varandra. Om man t ex vill kunna rätta (högst) ett fel så måste kodorden skilja sig på minst tre olika ställen. Om detta villkor gäller så kan inte ett fel i ett av kodorden ge samma sekvens som ett fel i ett annat kodord. Kan man konstruera koder på ett mera intelligent sätt? Som exempel låt oss betrakta 4 meddelanden A, B, C, D. Vi skall också numrera våra meddelanden med nollor och ettor. Två meddelanden A och B kunde vi beteckna med 0 och 1, och vår repetitionskod som korrigerar

4 4 1 fel kan vi då skriva som: 0 000, Om vi har fyra meddelanden kan vi anteckna dessa med 00, 01, 10 och 11. Vi vill konstruera en kod som korrigerar ett fel. Därför vill vi välja de fyra kodorden så att två godtyckliga kodord skiljer sig på minst 3 ställen. Att repetera varje meddelande tre gånger skulle ge sekvenser av längden 6 dvs A = B = C = D = Kan man göra samma sak bättre? Kan vi konstruera 4 kortare kodord som också ligger tillräckligt långt ifrån varandra? Låt oss försöka med sekvenser av längd 5 i stället för 6: a b a b c d e A = B = C = D = Vi väljer c, d, e så att c = a, d = b och e = a + b. Vi summerar ettor och nollor enligt den binära aritmetikens lagar dvs enligt additionstabellen: Nu kan vi jämföra alla de fyra sekvenserna som svarar mot A, B, C, D och konstaterar lätt att två godtyckliga av dessa 4 sekvenser skiljer sig på minst tre olika ställen. På det sättet har vi fått en 1 fel korrigerande kod. Låt oss observera att de första två symbolerna i varje kodord betecknar vårt meddelande. De övriga 3 räknas ut i den binära aritmetiken i enlighet med visa bestämda regler. Dessa kontrollsymboler påminner om kontrollsiffran i våra personnummer (den sista siffran som kan beräknas med hjälp av de föregående kan användas till att upptäcka att personnumret inte är korrekt).

5 5 Kodorden ovan är uppbygda med hjälp av 3 kontrollsiffror c, d, e som räknas med hjälp av de föregående på ett bestämt sätt. Vi kan inte beskriva principer för den konstruktionen i detta korta föredrag, men det är just algebraiska kunskaper, och i synnerhet den binära aritmetikens egenskaper som ligger bakom den konstruktionen. Innan vi går vidare till Hamminkoden som är ännu mera effektiv låt oss uppskatta den vinst som vi har gjort i förhållande till repetitionskoden med kodorden av längden 6. Om vi sänder fyra meddelanden så behöver vi skicka 20 signaler (0 eller 1) då vi använder den sista koden. Repetitionskoden kräver i stället 24 signaler. Det är inte så stor vinst, men om tänker sig en lång sekvens av t ex på meddelanden som delas i 2500 paket med fyra meddelanden per paket så blir vinsten signaler. Den troligen mest berömda av alla 1 fel korrigerande koder är Hamminkoden som föreslagits år 1949 av den amerikanske matematikern Hamming och startade utvecklingen av den algebraiska kodningsteorin. Idag är teorin mycket omfattande och flera matematiker i hela världen arbetar med olika konstruktioner av effektiva koder som har stora tillämpningar i samband med säker dataöverföring. En av de första tillämpningarna var användning av algebraiska koder vid dataöverföring mellan avlägsna satelliter och markstationer på Jorden. Här är det en blid av planetens Mars yta som sändes år 1972 från satelliten Mariner 9. Då använde man en algebraisk kod som heter Reed Muller koden. (ev bilden från Mariner) En av de enklaste Hammingkoder korrigerar ett fel och kan se ut så här:

6 6 a b c d a b c d e f g Här är a, b, c, d våra informationssymboler (dvs a, b, c, d betecknar olika meddelanden (sammanlagt 16 stycken) och e, f, g är kontrollsiffrorna som räknas ut på följande sätt e = a + b + d, f = a + c + d, g = b + c + d. Hammingsrecept på kontrollsymbolerna är mycket enkel att förklara, men tidramarna tillåter inte en vidare diskussion just nu. Hamminkoden är verkligen mycket effektiv. Om vi skulle repetera varje meddelande 3 gånger så hade vi använt = 192 signaler (nollor och ettor). Samma effekt får man genom att använda 16 7 = 112 signaler. Om man har meddelanden uppdelade i 625 block om 16 meddelanden per block så blir vinsten = signaler i förhållande till repetitionskoden! Mera om algebraiska koder kan man läsa i flera bra läroböcker. Jag kommer att lägga ut en kort stencil under adressen: jub/vetenskap.2001 Låt mig nu berätta i några ord om kryptering som är en mycket gammal teori med rötter långt tillbaka i vår civilisations historia. Det finns en mycket intressant bok av Simon Singh som i den svenska upplagan heter Kodboken. Boken (trots sin titel som kan associeras med kodningsteori) handlar just om kryptering. Den inleds med en berättelse som börjar onsdagen

7 7 den femtonde oktober 1586 då Maria Stuart ställdes inför domstolen för att dömas för högförräderi. I sina kontakter med konspiratörerna mot den regerande drottningen Elisabet använde hon en chifferskrift som domaren lyckades dechiffrera. Men egentligen börjar krypteringteorins historia mycket tidigare. Redan för 4000 år sedan i Egypten använde man mycket enkla krypteringssystem. Senare under antikens tid i Grekland och Rom för 2500 år sedan använde man olika typer av hemliga skrifter för att upprätthålla kommunikation mellan militära förband. Den mest berömda är troligen Julius Caesars chiffer ( Caesarkrypto ) som är en form av en cirkulär translation av ett vanligt alfabet ett antal platser till höger eller till vänster. För en ganska lång tid sedan ingick i den amerikanska armèns utrustning en speciell krypteringssnurra som användes för att praktiskt kunna utnyttja Caesarkrypto: (BILD med CAESARKRYPTO, SNURRA) Caesars berömda fras: VENI, VIDI, VICI ( Jag kom, jag såg, jag segrade ) krypteras med hjälp av denna till BKTO, BOJO, BOIO. Jag har inte tid för att kunna redogöra för krypteringsteorins historia som är mycket rik och lång. Därför låt mig hänvisa till Simon Singhs bok som är en ganska bra referens även om boken fick en del negativ kritik för några historiska felaktigheter. I varje fall är den mycket intressant liksom Singhs första bok om Fermats sista sats som är en av de mest intressanta böcker om matematik som har skrivits. Boken fanns på bestseller-listan i England under flera veckor och nu finns i en svensk pocket -upplaga. Om man vill bekanta sig med allmänna termer och en mycket kortfattad beskrivning av kryptologi är artikeln i Nationalencyklopedin att rekommendera. En bra historisk bok är David Kahn s The Codebreakers utgiven av Scribner år En riktig bra lärobok är A. Menezes, P. van Oorschot och S. Vanstones Handbook of Applied Cryptology utgiven av CRC Press som är tillgänglig på nätet under adressen (BILDER litteratur om kryptering, Arne Beurling, Enigma) Det gemensamma draget hos alla krypteringssystem som användes fram till slutet av 1970 talet var att de var symmetriska. Varje krypteringssystem kan uppfattas på följande sätt: e / / klartext kryptotext / / osäker kanal kryptotext / d klartext En funktion (dvs ett recept) som beskriver övergången från klartext till

8 8 kryptotext betecknas här med e och kallas krypteringsnyckel, medan den omvända funktionen från kryptotext till klartext betecknas här med d och kallas dekrypteringsnyckeln. Dessa beteckningar kommer från de engelska termerna encryption och decryption. Man säger att krypteringsmetoden är symmetrisk om det är enkelt att bestämma dekrypteringsmetoden (dekkrypteringsnyckeln) då krypteringsmetoden (krypteringsnyckeln) är känd. Man kallar mycket ofta sådana metoder för en-nyckel system eller privat nyckel system eller för konventionella system. Caesarskrypto är ett enkelt exempel om man vet att kryptering innebär att man skiftar varje bokstav tre platser åt höger i alfabetet så vet man att dekryptering kan genomföras genom att skifta varje bokstav tre platser åt vänster i samma alfabet. Symmetriska krypteringsmetoder har flera fördelar, men de har en stor nackdel man måste utbyta kryperings och dekrypteringsnyckel innan kommunikation kan etableras. Detta innebär mycket stora risker. År 1976 publicerade två matematiker Whitfield Diffie and Martin Hellman ett 10 sidigt arbete med titeln New directions in cryptography i IEEE Transections on Information Theory. I detta arbeta introducerade författarna en idè om så kallade envägsfunktioner och asymmetriska krypteringssystem. Den nya tekniken kallades för Öppen nyckel kryptosystem ( public key cryptography ) och i Diffi Hellmans arbete byggde på så kallade diskreta logaritmer. Asymmetriska krypteringssystem eliminerar behovet av ett utbyte av krypterings och dekryperingsnycklar. På det sättet revolutionerade Diffie Hellmans idè hela kryptologin. Den har fått en mycket stor betydelse för dagens kommunikationssystem som kräver hög säkerhetsnivå vid dataöverföring. Idèn öppnade vägen för användning av kryptologin inte bara av militärer, spioner och diplomater utan av var och en av oss i olika vardagliga sammanhang när vi tar ut våra pengar från bankautomater, när vi loggar in på en dator eller betalar med våra kreditkort genom internet. Det intressanta är att Diffie Hellmans idè var snarare teoretisk än praktisk när den publicerades. Två år senare kom tre matematiker Ron Rivest, Adi Shamir och Leonard Adleman med den första praktiska konstruktionen av ett öppet krypteringssystem som idag kallas för RSA krypto. RSA metoden publicerades år 1978 i ett kort arbete med titeln A method for obtaining digital signatures and public key cryptosystems i Communications av the ACM. Låt mig beskriva RSA metoden och samtidigt förklara vad man menar med envägsfunktioner, diskreta logaritmer och ett asymmetriskt krypteringssys-

9 9 tem. Utgångspunkten för Diffi Hellmans metod var tanken på att krypteringssystem skall byggas så att det är mycket lätt att kryptera och mycket svårt att dekryptera. Det är rentav så att alla får veta hur man krypterar (känner till krypteringsnyckeln), men enbart den som skall ta emot meddelanden vet hur man dekrypterar (känner till dekrypteringsnyckeln). Dessa omständigheter gör att metoder av den typen kallas asymmetriska. Den regel som säger hur man krypterar kallas för en envägsfunktion därför att i praktiken måste det vara mycket svårt att rekonstruera den andra vägen från den krypterade texten till klartexten. Låt oss betrakta ett exempel. Vi betecknar meddelanden med 1,2,3,4,5,6,7,8,9,10. Vår krypteringsfunktion definieras så att man krypterar meddelandet x till resten av 7 x vid division med med 11. Detta innebär att dvs man krypterar 1 till 7 (därför att resten vid division av 7 1 med 11 är 7, 2 till 5 (därför att resten vid division av 7 2 = 49 med 11 är 5 osv. Man kan säga att det är mycket lätt att kryptera, men det är mycket svårare att dekryptera: om vi t ex vet det krypterade meddelandet är 4. Vad är klartexten? Vi måste lösa ekvationen 7 x = 4. Det är inte helt banalt att beräkna x även om det är inte svårt att göra det just i vårt exempel. Man kan säga att krypteringen är enkel, medan dekrypteringen är svår. Om man ersätter 11 med ett mycket stort tal blir uppgiften mycket svår. Talet x kallas just diskreta logaritmen av 4 (i bas 7 modulo 11). Namnet kommer från vanliga logaritmer i bas 10 som är lösningar till ekvationer 10 x = ett positivt tal. RSA krypto bygger på en liknande princip. En person som brukar kallas Alice, vilket förkortas till A, vill ta emot meddelanden. Hon väljer två stycken mycket stora primtal p och q (vanligen med c:a 150 siffror). Primtalen är

10 10 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 47,... dvs positiva heltal som saknar delare större än 1 och mindre än talet självt. Alice räknar därefter N = pq och dessutom väljer ett heltal e som inte delar p 1 och q 1. Hon publicerar N och e som är krypteringsnyckeln, men behåller hemligt både p och q. Hon publicerar också en ordbok som säger att A skall översättas till t ex 10, B till 11, C till 12, osv. Alice måste också beräkna sin dekrypteringsnyckeln som hon behåller för sig själv. Denna nyckeln är ett tal d sådant att ed skall ge resten 1 vid division med både p 1 och q 1. Det är mycket lätt att beräkna d och flera datorprogram gör sådana beräkningar ögonblickligt. Låt oss anta nu att en annan person, som vi kallar Bo och förkortar till B, vill skicka ett meddelande x till A. Bo räknar ut resten vid division av x e med N och skickar till Alice. Alice räknar då resten vid division av (x e ) d med N och får tillbaka meddelandet x dvs (x e ) d = x. En sats som visades av Pierre de Fermat under 1600 talet garanterar att (x e ) d = x dvs garanterar att Alice kan förvandla den krypterade texten i klartext. Vår tid tillåter inte att jag ger ett bevis av denna sats. Låt oss betrakta ett mycket konkret exempel. Alice väljer p=61, q=101 så N=pq=61 101=6161. Alice väljer t ex e=17 som inte delar p 1 = 60 och q 1 = 100. Alice räknar ut d så att ed ger resten 1 vid division med p 1 = 60 och q 1 = 100. Hon kan välja d = 353 ty ed = = 6001 ger resten 1 vid dessa divisioner. Alice publicerar N=6161, e=17 (och en ordbok t ex A = 10, B = 11, C = 12, D = 13, E = 14,..., I =18,..., K = 20,..., M = 22,..., T = 29,..., Z = 35). Primtalen p, q och d är hemliga. Kryptera: MATEMATIK MA = 2210 [ ] 6161 =4013 TE = 2914 [ ] 6161 =135 MA = 2210 [ ] 6161 =4013

11 11 TI = 2918 [ ] 6161 =1527 K = 20 [20 17 ] 6161 =4487 Dekryptera: [ ] 6161 =2210 = MA 135 [ ] 6161 =2914 = TE 4013 [ ] 6161 =2210 = MA 1527 [ ] 6161 =2918 = TI 2487 [ ] 6161 =20 = K Varför är RSA metoden så effektiv att den används mycket flitigt i moderna kommunikationssystem? Svaret är att det är mycket svårt och idag inte möjligt att beräkna d då N och e är kända (om talen p och q är tillräckligt stora). ed skall ge resten 1 vid division med både p 1 och q 1. Om man känner till dessa tal är det mycket lätt att beräkna d. För att komma åt p 1 och q 1 måste man känna till p och q. Man utgår ifrån att dessa två tal endast kan beräknas om man kan uppdela talet N = pq i dess primfaktorer p och q. Denna beräkning dvs uppdelning av N i primfaktorer är mycket komplicerad och tar mycket lång tid. De bästa kända metoderna kräver c:a 5 N räkneoperationer. Om t ex p och q har 100 siffror så har N c:a 200 siffror och antalet räkneoperationer som behövs för att faktoruppdela talet N är Om man antar att en räkneoperation tar 1µs så krävs det µs år för att genomföra beräkningarna för N (10 6 datorer var och en kapabel att utföra en räkneoperation på 1µs skulle behöva år för dessa beräkningar). Trots det betraktas idag val av primtal med 100 siffror som inte helt säkra och man väljer snarare primtal med 150. RSA metoden kan användas för att skicka meddelanden från en godtycklig antal personer till en person (eller mellan godtycklig antal personer som annonserar sina krypterinngsnycklar). Detta system har mycket stora fördelar, men det har också en stor brist eftersom Alice och Bo har inte kontakt med varandra, kan Alice inte vara säker på att meddelandet hon har fått kommer just från Bo. Rent teoretiskt är det möjligt att någon annan, säg fienden F som uppger sig för Alice, skickar sin nyckel e till Bo. Bo tror att detta är Alice nyckel och skickar sitt meddelande. Meddelandet läses av F (med hjälp av F s dekrypteringsnyckeln d ) och skickas vidare till Alice genom att använda Alices korrekta nyckel e. Detta visar att systemet kräver

12 12 äkthetsbevisning Alice måste kunna vara övertygad om att meddelandet kom direkt från Bo. Det visar sig att även detta problem kan lösas med hjälp av RSA tekniken i form av så kallade digitala signaturer. Vi har inte tid att diskutera den tekniken noggrannare här, men den bygger på att varje part underskriver sina krypterade meddelanden med en lämplig signatur. Om t ex Bo skickar ett krypterat meddelande x så skickar han också sin signatur som är S(x) d b, där d b betecknar Bos dekrypteringsnyckel. Signaturen S(x) är ett sätt, känt för alla användare av systemet, att tilldela varje (krypterat) meddelande x ett tal (t ex en relativt kort följd av 0 och 1). Nu är det så att värdet d b endast är känt för Bo det är hans hemliga dekrypteringsnyckeln. Alice tar Bos offentliga krypteringsnyckeln e b och räknar ut (S(x) d b) e b = S(x). När Alice ser att hon verkligen får S(x) så betyder det att enbart Bo kunde skicka det krypterade meddelandet x eftersom enbart han har tillgång till d b och enbart han kunde beräkna S(x) d b. Konstruktionen av digitala signaturer som beror på meddelanden är också ett intressant matematiskt problem som har flera lösningar och som vi tyvärr inte kan diskutera närmare här. Funktioner S som tilldelar meddelanden talen S(x) kallas vanligen hasch funktioner. De måste uppfylla vissa specifika villkor för att kunna användas som signaturer. Låt oss avsluta med ett exempel av en digital signatur (fast inte särskilt praktiskt). Vi antar, som i exemplet på RSA kryptering, att p=61, q=101 (dvs N =pq=61 101=6161) och e=17. Dekrypteringsnyckeln var d = 353. Nu är det artikelns författare som vill signera avslutningen av denna text. Om vi accepterar Alices ordbok så är JB lika med Signaturen blir alltså [ ] 6161 = Exponenten 353 är hemlig och min (tidigare Alices) krypteringsnyckeln bestående av e = 17 och N = 6161 är allmänt känd så att alla kan identifiera mig som författaren om de räknar ut [ ] 6161 (vilket ger 1911 dvs JB).

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

NÅGOT OM KRYPTERING. Kapitel 1

NÅGOT OM KRYPTERING. Kapitel 1 Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.

Läs mer

RSA-kryptering och primalitetstest

RSA-kryptering och primalitetstest Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara

Läs mer

Primtal, faktorisering och RSA

Primtal, faktorisering och RSA 17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123

Läs mer

Offentlig kryptering

Offentlig kryptering 127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

MA2047 Algebra och diskret matematik

MA2047 Algebra och diskret matematik MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78

Läs mer

Kryptering och primtalsfaktorisering

Kryptering och primtalsfaktorisering Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Några satser ur talteorin

Några satser ur talteorin Några satser ur talteorin LCB 997/2000 Fermats, Eulers och Wilsons satser Vi skall studera några klassiska satser i talteori, vilka är av betydelse bland annat i kodningsteknik och kryptoteknik. De kan

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl

Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL och Media, SF60 och 5B8, onsdagen den 7 augusti 0, kl 4.00-9.00. Examinator: Olof Heden Hjälpmedel: Inga

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

TALTEORI FÖR ALLA 1 Juliusz Brzezinski

TALTEORI FÖR ALLA 1 Juliusz Brzezinski TALTEORI FÖR ALLA 1 Juliusz Brzezinski För exakt 10 år sedan publicerade Andrew Wiles sitt bevis av Fermats Stora Sats. Nyheten om hans resultat väckte enorm uppmärksamhet i hela världen. Vägen till lösningen

Läs mer

repetitionskoder blockkoder Felrättande koder

repetitionskoder blockkoder Felrättande koder Antag att en följd av nollor och ettor ska skickas genom en kanal: 0 0 0 0 0 0... Om det finns en viss risk (sannolikhet) för fel kanske vi får ut: 0 0 0 0 0 0... Hur kan man rätta till felen med så lite

Läs mer

Krypteringens historia och användningsområden

Krypteringens historia och användningsområden Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber

Läs mer

Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet

Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Matematikens Element Höstterminen 2006 Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Vad är matematik Är detta matematik? 3 1 Eller kanske detta? 4 Men det här

Läs mer

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara Nämnarens kryptoskola 11. Forcering av Caesarkrypto och enkel substitution lärarsida Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara 28. En lämplig teknik för denna forcering

Läs mer

ÄNDLIGT OCH OÄNDLIGT AVSNITT 4

ÄNDLIGT OCH OÄNDLIGT AVSNITT 4 VSNITT ÄNDLIGT OCH OÄNDLIGT Är det möjligt att jämföra storleken av olika talmängder? Har det någon mening om man säger att det finns fler irrationella tal än rationella? Är det överhuvudtaget möjligt

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Efternamn förnamn pnr programkod

Efternamn förnamn pnr programkod KTH Matematik Examinator: Petter Brändén Kursansvarig: Olof Sisask Σ p G/U bonus Efternamn förnamn pnr programkod Kontrollskrivning 4B till Diskret Matematik SF6, för CINTE, vt28 Inga hjälpmedel tillåtna.

Läs mer

Övning 6 - Tillämpad datalogi 2012

Övning 6 - Tillämpad datalogi 2012 /home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson RSA-kryptografi för gymnasiet Jonas Gustafsson & Isac Olofsson HT 2010 Innehåll 1 Grundläggande beräkningsmetoder och begrepp 5 1.1 Mängder.............................. 5 1.2 Kvot och rest...........................

Läs mer

Lösningsförslag till övningsuppgifter, del V

Lösningsförslag till övningsuppgifter, del V Lösningsförslag till övningsuppgifter, del V Obs! Preliminär version! Ö.1. (a) Vi kan lösa uppgiften genom att helt enkelt räkna ut avståndet mellan vart och ett av de ( 7 ) = 1 paren. Först noterar vi

Läs mer

KOMBINATORIK. Exempel 1. Motivera att det bland 11 naturliga tal finns minst två som slutar på samma

KOMBINATORIK. Exempel 1. Motivera att det bland 11 naturliga tal finns minst två som slutar på samma Explorativ övning 14 KOMBINATORIK Kombinatoriken används ofta för att räkna ut antalet möjligheter i situationer som leder till många olika utfall. Den används också för att visa att ett önskat utfall

Läs mer

Hemligheternas Matematik

Hemligheternas Matematik En redogörelse för den matematiska aspekten av assymetrisk kryptering - hur man med matematik kan utbyta information i hemlighet trots att all kommunikation avlyssnas. Av: Hvitfeldtska gymnasiet Carl Smedstad

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Föreläsning 7. Felrättande koder

Föreläsning 7. Felrättande koder Föreläsning 7 Felrättande koder Antag att vi vill skicka ett meddelande som består av bokstäver a,b,c,d. Vi kan koda a,b,c,d. Antag att det finns en viss sannolikhet att en bit i ett meddelande som skickas

Läs mer

MATEMATIKENS SPRÅK. Avsnitt 1

MATEMATIKENS SPRÅK. Avsnitt 1 Avsnitt 1 MATEMATIKENS SPRÅK Varje vetenskap, liksom varje yrke, har sitt eget språk som ofta är en blandning av vardagliga ord och speciella termer. En instruktionshandbok för ett kylskåp eller för en

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

POLYNOM OCH POLYNOMEKVATIONER

POLYNOM OCH POLYNOMEKVATIONER Explorativ övning 8 POLYNOM OCH POLYNOMEKVATIONER Syftet med denna övning är att repetera gymnasiekunskaper om polynom och polynomekvationer samt att bekanta sig med en del nya egenskaper hos polynom.

Läs mer

Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 14 augusti, 2002

Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 14 augusti, 2002 Institutionen för matematik, KTH Mats Boij och Niklas Eriksen Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 14 augusti, 2002 1. Använd induktion för att visa att 8 delar (2n + 1 2 1 för alla

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Vektorgeometri för gymnasister

Vektorgeometri för gymnasister Vektorgeometri för gymnasister Per-Anders Svensson http://w3.msi.vxu.se/users/pa/vektorgeometri/gymnasiet.html Institutionen för datavetenskap, fysik och matematik Linnéuniversitetet Vektorer i planet

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Hjalpmedel: Inga hjalpmedel ar tillatna pa tentamensskrivningen. 1. (3p) Los ekvationen 13x + 18 = 13 i ringen Z 64.

Hjalpmedel: Inga hjalpmedel ar tillatna pa tentamensskrivningen. 1. (3p) Los ekvationen 13x + 18 = 13 i ringen Z 64. Matematiska Institutionen KTH Losning till tentamensskrivning i Diskret Matematik, SF och B8, torsdagen den oktober, kl.-.. Examinator Olof Heden. Hjalpmedel Inga hjalpmedel ar tillatna pa tentamensskrivningen.

Läs mer

DIGITAL KOMMUNIKATION

DIGITAL KOMMUNIKATION EN KOR SAMMANFANING AV EORIN INOM DIGIAL KOMMUNIKAION Linjär kod En binär linjär kod kännetecknas av att summan av två kodord också är ett kodord. Ett specialfall är summan av ett kodord med sig själv

Läs mer

Moderna krypteringssystem

Moderna krypteringssystem Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora

Läs mer

Hela tal LCB 1999/2000

Hela tal LCB 1999/2000 Hela tal LCB 1999/2000 Ersätter Grimaldi 4.3 4.5 1 Delbarhet Alla förekommande tal i fortsättningen är heltal. DEFINITION 1. Man säger att b delar a om det finns ett heltal n så att a Man skriver b a när

Läs mer

x 23 + y 160 = 1, 2 23 = ,

x 23 + y 160 = 1, 2 23 = , Matematiska Institutionen KTH Lösningar till några övningar, inför tentan moment B, på de avsnitt som inte omfattats av lappskrivningarna, Diskret matematik för D2 och F, vt08.. Ett RSA-krypto har n =

Läs mer

Uppsala Universitet Matematiska Institutionen Thomas Erlandsson

Uppsala Universitet Matematiska Institutionen Thomas Erlandsson Uppsala Universitet Matematiska Institutionen Thomas Erlandsson LÄSANVISNINGAR VECKA 36 VERSION 1. ARITMETIK FÖR RATIONELLA OCH REELLA TAL, OLIKHETER, ABSOLUTBELOPP ADAMS P.1 Real Numbers and the Real

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Övningshäfte 3: Polynom och polynomekvationer

Övningshäfte 3: Polynom och polynomekvationer LMA100 VT2005 ARITMETIK OCH ALGEBRA DEL 2 Övningshäfte 3: Polynom och polynomekvationer Syftet med denna övning är att repetera gymnasiekunskaper om polynom och polynomekvationer samt att bekanta sig med

Läs mer

Lösning till tentamensskrivning i Diskret Matematik, SF1610 och 5B1118, torsdagen den 21 oktober 2010, kl

Lösning till tentamensskrivning i Diskret Matematik, SF1610 och 5B1118, torsdagen den 21 oktober 2010, kl Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik, SF6 och 5B8, torsdagen den 2 oktober 2, kl 4-9 Examinator: Olof Heden Hjälpmedel: Inga hjälpmedel är tillåtna på tentamensskrivningen

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

2 (6) k 0 2 (7) n 1 F k F n. k F k F n F k F n F n 1 2 (8)

2 (6) k 0 2 (7) n 1 F k F n. k F k F n F k F n F n 1 2 (8) De naturliga talen. Vi skall till att börja med stanna kvar i världen av naturliga tal, N 3. Vi har redan använt (i beviset av Euklides primtalssats) att de naturliga talen är uppbyggda (genom multiplikation)

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Algebra och kryptografi Facit till udda uppgifter

Algebra och kryptografi Facit till udda uppgifter VK Algebra och kryptografi Facit till udda uppgifter Tomas Ekholm Niklas Eriksen Magnus Rosenlund Matematiska institutionen, 2002 48 Grupper. Lösning 1.1. Vi väljer att studera varje element i G H för

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman

Läs mer

PRIMTALEN, MULTIPLIKATION OCH DIOFANTISKA EKVATIONER

PRIMTALEN, MULTIPLIKATION OCH DIOFANTISKA EKVATIONER Explorativ övning 4 PRIMTALEN, MULTIPLIKATION OCH DIOFANTISKA EKVATIONER Syftet med detta avsnitt är att bekanta sig med delbarhetsegenskaper hos heltalen. De viktigaste begreppen är Aritmetikens fundamentalsats

Läs mer

Explorativ övning 4 ÄNDLIGT OCH OÄNDLIGT. Övning A

Explorativ övning 4 ÄNDLIGT OCH OÄNDLIGT. Övning A Explorativ övning 4 ÄNDLIGT OCH OÄNDLIGT Första delen av övningen handlar om begreppet funktion. Syftet är att bekanta sig med funktionsbegreppet som en parbildning. Vi koncentrerar oss på tre viktiga

Läs mer

Lösning till tentamensskrivning på kursen Diskret Matematik, moment B, för D2 och F, SF1631 och SF1630, den 1 juni 2011 kl

Lösning till tentamensskrivning på kursen Diskret Matematik, moment B, för D2 och F, SF1631 och SF1630, den 1 juni 2011 kl Matematiska Institutionen KTH Lösning till tentamensskrivning på kursen Diskret Matematik moment B för D2 och F SF63 och SF63 den juni 2 kl 8.- 3.. Examinator: Olof Heden tel. 7354789. Hjälpmedel: Inga

Läs mer

Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 11 april, 2002

Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 11 april, 2002 Institutionen för matematik, KTH Mats Boij och Niklas Eriksen Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 11 april, 2002 1. Bestäm det minsta positiva heltal n sådant att 31n + 13 är delbart

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

SJÄLVSTÄNDIGA ARBETEN I MATEMATIK

SJÄLVSTÄNDIGA ARBETEN I MATEMATIK SJÄLVSTÄNDIGA ARBETEN I MATEMATIK MATEMATISKA INSTITUTIONEN, STOCKHOLMS UNIVERSITET Asymmetriska krypteringssystem: hur de är konstruerade och vilka matematiska problem de bygger på av Sara Leufstadius

Läs mer

Programmeringsolympiaden 2010 Kvalificering

Programmeringsolympiaden 2010 Kvalificering Programmeringsolympiaden 2010 Kvalificering TÄVLINGSREGLER Tävlingen äger rum på ett av skolan bestämt datum under sex timmar effektiv tid. Tävlingen består av sex uppgifter som samtliga ska lösas genom

Läs mer

σ 1 = (531)(64782), τ 1 = (18)(27)(36)(45), τ 1 σ 1 = (423871)(56).

σ 1 = (531)(64782), τ 1 = (18)(27)(36)(45), τ 1 σ 1 = (423871)(56). MATEMATISKA INSTITUTIONEN STOCKHOLMS UNIVERSITET Avd. Matematik Examinator: Övningstenta i Algebra och Kombinatorik 7,5 hp 2015-11-24 Exempel på hur tentan skulle kunna se ut om alla uppgifter var från

Läs mer

Vektorgeometri för gymnasister

Vektorgeometri för gymnasister Vektorgeometri för gymnasister Per-Anders Svensson http://homepage.lnu.se/staff/psvmsi/vektorgeometri/gymnasiet.html Fakulteten för teknik Linnéuniversitetet Diagonalisering av linjära avbildningar III

Läs mer

Matematik 5 Kap 2 Diskret matematik II

Matematik 5 Kap 2 Diskret matematik II Matematik 5 Kap 2 Diskret matematik II Inledning Konkretisering av ämnesplan (länk) http://www.ioprog.se/public_html/ämnesplan_matematik/struktur_äm nesplan_matematik/struktur_ämnesplan_matematik.html

Läs mer

.I Minkowskis gitterpunktssats

.I Minkowskis gitterpunktssats 1.I Minkowskis gitterpunktssats Minkowskis sats klarar av en mängd problem inom den algebraiska talteorin och teorin för diofantiska ekvationer. en kan ses som en kontinuerlig, eller geometrisk, variant,

Läs mer

18 juni 2007, 240 minuter Inga hjälpmedel, förutom skrivmateriel. Betygsgränser: 15p. för Godkänd, 24p. för Väl Godkänd (av maximalt 36p.

18 juni 2007, 240 minuter Inga hjälpmedel, förutom skrivmateriel. Betygsgränser: 15p. för Godkänd, 24p. för Väl Godkänd (av maximalt 36p. HH / Georgi Tchilikov DISKRET MATEMATIK,5p. 8 juni 007, 40 minuter Inga hjälpmedel, förutom skrivmateriel. Betygsgränser: 5p. för Godkänd, 4p. för Väl Godkänd (av maximalt 36p.). Förenkla (så mycket som

Läs mer

Javadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel:

Javadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel: Internet, WorldWideWeb, HTML, och Java pplets HTML kan tolkas av swingkomponenter: new Jutton("Hej då! "); utomatiskt genererade dokumentation i HTML JEditorPane webbläsarkomponent

Läs mer

Nämnarens kryptoskola fördjupning. Enkel transposition

Nämnarens kryptoskola fördjupning. Enkel transposition Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas

Läs mer

Detta ger oss att kanalkapaciteten för den ursprungliga kanalen är C = q 1 C 1 + q 2 C C =1 h ( ) 0.30.

Detta ger oss att kanalkapaciteten för den ursprungliga kanalen är C = q 1 C 1 + q 2 C C =1 h ( ) 0.30. Lösning på problem a) Kanalen är symmetrisk och vi gör nedanstående uppdelning av den. Vi får två starkt symmetriska kanaler vilkas kanalkapacitet ges av C och C 2. Kanalerna väljes med sannolikheterna

Läs mer

Byggmästarkrypto lärarsida

Byggmästarkrypto lärarsida Nämnarens kryptoskola 7. Byggmästarkrypto lärarsida Svar och kommentarer Övning 7A: Svar: Boken om My är bra. Övning 7B: Svar: Ge mig nyckeln! Övning 7C: Svar: Övning 7E: Svar: Övning 7F: Svar: Var är

Läs mer

F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Datorer i system! Roger Henriksson!

F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Datorer i system! Roger Henriksson! F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Roger Henriksson Von Neumann-arkitekturen Gemensamt minne för programinstruktioner och data. Sekventiell exekvering av instruktionerna.

Läs mer

Lösningsförslag till tentamensskrivning i SF1610 Diskret Matematik för CINTE 30 maj 2018, kl

Lösningsförslag till tentamensskrivning i SF1610 Diskret Matematik för CINTE 30 maj 2018, kl 1 Matematiska Institutionen KTH Lösningsförslag till tentamensskrivning i SF1610 Diskret Matematik för CINTE 30 maj 2018, kl 08.00 13.00. Examinator: Petter Brändén Kursansvarig: Olof Sisask Hjälpmedel:

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

Matematik 3000 Diskret Matematik

Matematik 3000 Diskret Matematik Matematik 3000 Diskret Matematik Tilläggsmaterial till läroboken: Kapitel 1 -På hur många sätt kan en blomsterbukett komponeras? -Aktivitet 1:3 Chokladtävlingen -Aktivitet 1:4 Anagram Kapitel 2 -Hur länge

Läs mer

Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik

Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik Mats Boij 28 oktober 2001 1 Heltalen Det första kapitlet handlar om heltalen och deras aritmetik, dvs deras egenskaper som

Läs mer

1 De fyra fundamentala underrummen till en matris

1 De fyra fundamentala underrummen till en matris Krister Svanberg, mars 2012 1 De fyra fundamentala underrummen till en matris 1.1 Definition av underrum En given delmängd M av IR n säges vara ett underrum i IR n om följande gäller: För varje v 1 M,

Läs mer

Föreläsninsanteckningar till föreläsning 1: Introduktion

Föreläsninsanteckningar till föreläsning 1: Introduktion Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

Explorativ övning 5 MATEMATISK INDUKTION

Explorativ övning 5 MATEMATISK INDUKTION Explorativ övning 5 MATEMATISK INDUKTION Syftet med denna övning är att introducera en av de viktigaste bevismetoderna i matematiken matematisk induktion. Termen induktion är lite olycklig därför att matematisk

Läs mer

DEL I. Matematiska Institutionen KTH

DEL I. Matematiska Institutionen KTH 1 Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, tisdagen den 21 oktober 2008, kl 08.00-13.00. Examinator: Olof Heden.

Läs mer

Aritmetisk kodning. F (0) = 0 Exempel: A = {1, 2, 3} k=1. Källkodning fö 5 p.1/12

Aritmetisk kodning. F (0) = 0 Exempel: A = {1, 2, 3} k=1. Källkodning fö 5 p.1/12 Aritmetisk kodning Vi identifierar varje sekvens av källsymboler med ett tal i intervallet [0, 1). Vi gör det med hjälp av fördelningsfunktionen (cumulative distribution function) F. För enkelhets skull

Läs mer

Shannon-Fano-Elias-kodning

Shannon-Fano-Elias-kodning Datakompression fö 5 p.1 Shannon-Fano-Elias-kodning Antag att vi har en minnesfri källa X i som tar värden i {1, 2,...,L}. Antag att sannolikheterna för alla symboler är strikt positiva: p(i) > 0, i. Fördelningsfunktionen

Läs mer

Låt n vara ett heltal som är 2 eller större. Om a och b är två heltal så säger vi att. a b (mod n)

Låt n vara ett heltal som är 2 eller större. Om a och b är två heltal så säger vi att. a b (mod n) Uppsala Universitet Matematiska institutionen Isac Hedén Algebra I, 5 hp Sammanfattning av föreläsning 9. Kongruenser Låt n vara ett heltal som är 2 eller större. Om a och b är två heltal så säger vi att

Läs mer

F2 Datarepresentation talbaser, dataformat och teckenkodning

F2 Datarepresentation talbaser, dataformat och teckenkodning F2 Datarepresentation talbaser, dataformat och teckenkodning EDAA05 Roger Henriksson Jonas Wisbrant Datarepresentation I en dator lagras och behandlas all information i form av binära tal ettor och nollor.

Läs mer

Talsystem Teori. Vad är talsystem? Av Johan Johansson

Talsystem Teori. Vad är talsystem? Av Johan Johansson Talsystem Teori Av Johan Johansson Vad är talsystem? Talsystem är det sätt som vi använder oss av när vi läser, räknar och skriver ner tal. Exempelvis hade romarna ett talsystem som var baserat på de romerska

Läs mer

Reed-Solomon-koder i ett McElieces kryptosystem

Reed-Solomon-koder i ett McElieces kryptosystem School of Mathematics and Systems Engineering Reports from MSI - Rapporter från MSI Reed-Solomon-koder i ett McElieces kryptosystem En kodteoretisk genomgång Magnus Henriksson October 2009 MSI Report 09068

Läs mer

Lösning till tentamensskrivning i Diskret Matematik för CINTE och CMETE, m fl, SF1610, tisdagen den 2 juni 2015, kl

Lösning till tentamensskrivning i Diskret Matematik för CINTE och CMETE, m fl, SF1610, tisdagen den 2 juni 2015, kl 1 Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE och CMETE, m fl, SF1610, tisdagen den juni 015, kl 1.00-19.00. Examinator: Olof Heden Hjälpmedel: Inga hjälpmedel

Läs mer

Introduktion till algoritmer - Lektion 4 Matematikgymnasiet, Läsåret 2014-2015. Lektion 4

Introduktion till algoritmer - Lektion 4 Matematikgymnasiet, Läsåret 2014-2015. Lektion 4 Introduktion till algoritmer - Lektion 4 Matematikgymnasiet, Läsåret 014-015 Denna lektion ska vi studera rekursion. Lektion 4 Principen om induktion Principen om induktion är ett vanligt sätt att bevisa

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Tentamensskrivning i Diskret Matematik för CINTE och CMETE, SF1610, onsdagen den 20 augusti 2014, kl

Tentamensskrivning i Diskret Matematik för CINTE och CMETE, SF1610, onsdagen den 20 augusti 2014, kl 1 Matematiska Institutionen KTH Tentamensskrivning i Diskret Matematik för CINTE och CMETE, SF1610, onsdagen den 20 augusti 2014, kl 14.00-19.00. Examinator: Olof Heden Hjälpmedel: Inga hjälpmedel är tillåtna

Läs mer

Mer om analytisk geometri

Mer om analytisk geometri 1 Onsdag v 5 Mer om analytisk geometri Determinanter: Då man har en -matris kan man till den associera ett tal determinanten av som också skrivs Determinanter kommer att repeteras och studeras närmare

Läs mer

S =(s e )modn. s =(S d )modn. s =(s e ) d mod n.

S =(s e )modn. s =(S d )modn. s =(s e ) d mod n. DAT 060 Laboration 3 Säkerhet på nätet eller kan någon komma åt mitt konto på internetbanken? Institutionen för datavetenskap 27 juni 2002 Dagens laboration kommer att beröra en mycket viktig aspekt av

Läs mer

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Nämnarens kryptoskola 8. Sifferkrypto lärarsida För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Siffror från 0 till 5 ovanför och 5 till 9 till vänster om rektangeln anger

Läs mer

Erik Östergren lärarutbildningen, 5hp HT 2015

Erik Östergren lärarutbildningen, 5hp HT 2015 Kurslitteratur Matematik ett kärnämne (Nämnaren Tema) Diverse artiklar All kurslitteratur kommer att finnas tillgänglig på Studentportalen. Kurshemsida http://studentportalen.uu.se Undervisning 20 lektionstillfällen.

Läs mer

4. Bestäm alla trippler n 2, n, n + 2 av heltal som samtliga är primtal. 5. Skriv upp additions- och multiplikationstabellen för räkning modulo 4.

4. Bestäm alla trippler n 2, n, n + 2 av heltal som samtliga är primtal. 5. Skriv upp additions- och multiplikationstabellen för räkning modulo 4. Uppvärmningsproblem. Hur kan man se på ett heltal om det är delbart med, 2, 3, 4, 5, 6, 7, 8, 9, 0 respektive? Varför? 2. (a) Tänk på ett tresiffrigt tal abc, a 0. Bilda abcabc genom att skriva talet två

Läs mer

ARITMETIK 3. Stockholms universitet Matematiska institutionen Avd matematik Torbjörn Tambour

ARITMETIK 3. Stockholms universitet Matematiska institutionen Avd matematik Torbjörn Tambour Stockholms universitet Matematiska institutionen Avd matematik Torbjörn Tambour ARITMETIK 3 I det här tredje aritmetikavsnittet ska vi diskutera en följd av heltal, som kallas Fibonaccis talföljd. Talen

Läs mer

DEL I. Matematiska Institutionen KTH

DEL I. Matematiska Institutionen KTH Matematiska Institutionen KTH Lösning till tentamensskrivning på kursen Diskret Matematik, moment B, för D2 och F, SF63 och SF63, den 25 maj 2 kl 8.-3.. Hjälpmedel: Inga hjälpmedel är tillåtna på tentamensskrivningen.

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

, S(6, 2). = = = =

, S(6, 2). = = = = 1 Matematiska Institutionen KTH Lösningar till tentamensskrivning på kursen Diskret Matematik, moment A, för D2 och F, SF161 och SF160, den 17 april 2010 kl 09.00-14.00. Examinator: Olof Heden. DEL I 1.

Läs mer