Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info:

Storlek: px
Starta visningen från sidan:

Download "Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se."

Transkript

1 Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland för att i hemlighet sända meddelanden till sina trupper och ubåtar kallades Enigma. Tack vare många ihärdiga matematiker och kryptologer lyckades de allierade knäcka denna kod vilket möjliggjorde spionage av tyskarnas hemliga sändningar. Spindeln i nätet var matematikern Alan Turing och historiker anser idag att hans arbete kan ha förkortat kriget med så mycket som två år. 1 Turing-priset är uppkallat efter honom och kallas ofta för datavetenskapens Nobelpris. Vi ska tala om kryptering, skyddande av ett meddelande med en kod. Ungefär samma metoder används för certifiering, att kunna bevisa vem man är. Certifiering används av banker och moderna tekniker som e- legitimation för att verifiera att avsändaren verkligen är den som uppges och kan ses som ett slags matematiskt fingeravtryck. Både kryptering och certifiering är viktiga saker på internet. Kreditkort är också en stor användare av krypteringsmetoder som RSA som kommer tydliggöras i detta kapitel. Samtidigt växer sig trådlöst internet alltmer vanligt och dessa nätverk ska helst skyddas med lösenord för att undvika avlyssning och intrång. Idéerna i sig är enkla. Detta kapitel kommer göra det tydligt hur det matematiska maskineriet ser ut, men som i resten av boken är inte det rena räknandet vad som är väsentligt. Det är observationen av hur viktig den rena matematiken är för de mest vardagliga av sysslor som betyder mest. Kapitlet blir måhända något mer räknemässigt tungt än tidigare men det rekommenderas att du som läsare åtminstone skummar igenom dessa delar ändå. På internet används metoderna inte bara för e-handel. Alla sorters personuppgifter krypteras, de bör helst skickas privat till olika sidor såsom sociala nätverk eller e-posttjänster. Inte minst lösenord kräver krypteringstekniker så att ingen kan avlyssna det och knäcka ditt konto. Primtal Från och med nu kommer vi bara tala om positiva heltal: 1, 2, 3 och så vidare. Observera att talet 6 kan delas jämnt med 2 och 3, och 8 kan delas jämnt med 2. Men vissa tal är inte delbara med några andra, som 5 och 7. Dessa tal kallas primtal. 2 Euklides bevisade redan under antiken att primtalen aldrig tar slut utan är oändligt många. I slutet av boken följer ett fullständigt bevis för varför det måste vara så. Idag (2012) är det största kända primtalet, ett gigantiskt tal med över tio miljoner siffror! De tolv första primtalen: 2, 3, 5, 7, 11, 13, 17, 19, 23, 27, 31, 37 1 Historien var däremot inte lika trevlig på 50-talet. Alan Turing var homosexuell, vilket var olagligt i England vid denna tid. När hans läggning blev känd dömdes han till hormonbehandling, varefter han föll in i en djup depression och tog till slut sitt eget liv Alla tal är delbara med ett och sig självt, ty x/ x och x/x, men dessa kallas för triviala fall. I strikt mening är det tal som inte går att dela på andra sätt som kallas för primtal. Talet 1 uppfyller också dessa krav men brukar av konvention inte kallas för ett primtal.

2 Utdrag från Verklighetens Kvadratrötter: Sida 2 Det är trots forskning sedan antikens dagar fortfarande mycket svårt att avgöra om ett visst tal är ett primtal eller inte. Denna svårighet är själva hörnstenen i varför matematikbaserad kryptering är så säker, som vi snart ska se. Moduloräkning och slumpmässighet Namnet låter mycket mer komplicerat än själva begreppet, det handlar bara om att räkna upp till ett visst tal innan man börjar om igen. Detta kallas även för klockaritmetik eftersom klockor med urtavla är ett bra exempel, de räknar bara upp till 12. När klockan är 13 säger man återigen att klockan är ett. När klockan är 14 är klockan två. Digitala klockor räknar ända upp till 23.59, men börjar sedan om på De räknar alltså modulo 24. Modulo förkortas oftast mod. När man talar om 5 mod 3 börjar vi med att räkna 0, 1, 2. När vi kommer till 3 börjar vi då om på 0 och fortsätter. Nästa tal, det fjärde talet, blir 1 och efter det kommer 2. Alltså blir 5 mod 3 2. Man kan också se det som resten vid en division: 3 går i 5 en gång, och kvar blir 2. På samma vis blir 7 mod 6 1 och 8 mod 4 0. Räkna efter själv! Exempel: Mod Mod Mod Med hjälp av moduloräkning kan även en form av slumpmässighet i datorer skapas. Dessa tekniska apparater kan annars bara göra som de blir tillsagda och inte komma på något originellt. I vissa sammanhang är det inte önskvärt att saker alltid sker på samma sätt, som hur en bana på ett datorspel ska se ut eller i vilken ordning korten i ett kortspel ska läggas ut. Då används moduloräkning för att skapa så kallade pseudoslumptal, nästan slumptal. Bara nästan, eftersom det faktiskt är en bestämd algoritm som genererar dem. Välj tre tal, och. Ett psuedoslumptal skapas genom att räkna ut: (( ) ) Till exempel kan vi låta,, och börja med 2. Nästa tal blir då: ( ) Vill vi ha ett nytt slumptal gör vi samma beräkning, fast med det senaste talet, 12, istället: ( ) och så vidare, så följer 21, 14, 6... Till slut börjar mönstret om igen, men det märker vi så snabbt på grund av att vi har valt så små tal. Normalt används till exempel vad som kallas Mersenne Twister, med mycket

3 Utdrag från Verklighetens Kvadratrötter: Sida 3 större val av konstanterna a, b och c. Denna repeterar inte sitt mönster förrän efter uträkningar, ett tal med cirka 6000 siffror! Samtidigt har den statistiskt nästan samma sannolikhet att visa vilket tal som helst vid en given tidpunkt. Förutsägbarheten är med andra ord mycket låg. Att programmera in ett första tal att börja med är problematiskt, eftersom det kommer ge samma talföljd varje gång och göra metoden förutsägbar. Lyckligtvis finns det i datorn en klocka som räknar hur många millisekunder datorn varit påslagen. Detta tal är olika varje millisekund och är därför något som slumpgeneratorn brukar utgå ifrån. Kryptering Det vanliga exemplet brukar vara att Alice vill skicka ett paket till sin vän Bob, något de vill genomföra utan att en tredje person ska kunna öppna paketet och se vad som ligger inuti. Vi antar att lås inte går att dyrka upp och att alla paket till slut kommer fram orörda. Hur ska de då göra? Det visar sig att det inte är så lätt som det först låter när de inte kan kommunicera på något annat vis. Visst, Alice kan sätta ett hänglås på paketet och skicka det. Ingen på posten kommer kunna tjuvkika, men det kommer inte Bob heller kunna, han har ingen nyckel. Posten kan enkelt behålla paketet tills även nyckeln skickas. Eller tvärtom, behålla nyckeln tills paketet kommer, ifall nyckeln skickas först. Även om postkontoret skulle tröttna och ge upp finns risken att meddelandet hunnit bli utdaterat och värdelöst om för lång tid passerat. Detta gäckade kryptologer och matematiker länge. Att uppfinna kluriga koder är en gammal konst, men det är problemet med att förmedla nyckeln som alltid varit det allra klurigaste. Måste den skickas kan någon få tag i den. Om så sker blir koden (låset), hur genial den än må vara, helt värdelös. Den tjuvkikande kan bara använda sin nyckel för att dekryptera (öppna låset) och se meddel-andet som skickades. Det dröjde många år innan en lösning upptäcktes. Om Bob vill ta emot paket skickar han lås till alla som vill skicka något. Dessa personer, som Alice, sätter låset på paketet de vill skicka och sänder det till Bob. Alice har ingen nyckel och kan därför inte öppna paketet, men det behöver hon inte heller, det viktiga är att Bob kan det. Om Alice i sin tur vill ha ett svar kan hon skicka ett öppet lås till Bob, som han på precis samma vis använder för att skicka ett meddelande till Alice. Att tänka ut det såhär är en sak, men att hitta en matematisk formel eller algoritm som uppfyller alla dessa krav är något mycket mer komplicerat. Att kunna skicka krypterade meddelanden som bara mottagaren kan läsa (så kallad asymmetrisk kryptering), är den geniala grunden till dagens krypteringsstandard RSA. RSA Namnet kommer från efternamnens första bokstäver hos de tre män som upptäckte den matematiska varianten av ovanstående idé 1978, kryptologerna Ron Rivest och Adi Shamir tillsammans med matematikern Leonard Adleman. Det är idag känt att matematikern Clifford Cocks upptäckte samma sak några år tidigare, men då under anställning av den brittiska underrättelsetjänsten. Hans arbete förblev hemlighetsstämplat i över 20 år och saknade under den tiden erkännande i detta sammanhang. När det kommer till att kryptera text låter man datorn representera bokstäver med olika tal, till exempel kan a ersättas av 01, b ersättas av 02 och så vidare. Kryptering av filer på datorn (bilder, dokument) är lika ickekonstigt. De lagras på hårddisken som en lång serie ettor och nollor.

4 Utdrag från Verklighetens Kvadratrötter: Sida 4 Inom området talteori analyseras siffror och tal, deras egenskaper och olika mönster. Så till synes enkla begrepp gör det svårt att dra några djupa slutsatser. Att det däremot finns många djupa samband och mönster gör området ack så fascinerande. Århundraden av forskning inom talteori har gett många viktiga resultat, som bland annat används inom RSA. Det vackra ligger i hur enkelt men samtidigt så kraftfullt det faktiskt är: Välj två primtal, kalla dem och, och multiplicera ihop dem. Kalla denna produkt för. Välj också ett tal, (nästan) vilket som helst, kalla det. 3 Enbart dessa två tal, och, utgör det utomordentligt enkla hänglås som vem som helst kan använda för att skydda sitt paket på vägen till Bob. Om vi kallar Alices meddelande för räknar hon bara ut, eller snarare låter hon sin dator göra det. Resultatet kallas och är ett helt annat tal som hon med säkerhet kan skicka till vem som helst. Det hjälper inte tjuven ifall och är kända, dessa utgör bara låset. För att öppna det behövs nyckeln och den har bara Bob. Han tar fram den genom de två primtal som byggde upp. Bob håller självklart dessa hemliga. Eftersom primtalen bygger upp N finns hemligheten bevarad i det talet och kan alltså luskas fram. Att RSA ändå är säkert bottnar i den oerhörda svårigheten att dela upp N i de två primtalen. Detta kallas primfaktorisering och har alltid endast en unik lösning, om än svår-funnen. Försök själv att primfaktorisera 713, det vill säga hitta två primtal som ger 713 när de multipliceras med varandra. 4 För säker-hets skull är de tal som används i kryptering gigantiska, hundratals eller tusentals siffror långa. Talet är nyckeln som används för dekrypteringen och ska uppfylla att ( ) är jämnt delbart med ( ) och ( ). För att kunna hitta denna nyckel måste alltså båda primtalen vara kända, inte bara deras produkt. När Bob tar emot det krypterade meddelandet räknar han ut. Uträkningen återskapar det ursprungliga meddelandet. Denna algoritm har blivit en vanlig och viktig standard. Tyvärr är den lite för komplicerad för att nyttjas hela tiden, det tar lite för lång tid att räkna med dessa enorma tal även för dagens datorer. RSA kan istället användas för att skicka nyckeln till enklare koder som går snabbare för datorn att hantera. Dessa enklare koder är fortfarande säkra nog så länge som nycklarna är i säkert förvar, vilket RSA ansvarar för. Ett exempel på RSA I detta exempel kommer jag tyvärr inte använda riktiga tal, alltså sådana som dyker upp i verkliga sammanhang. Jag har försökt göra det så gott det går i denna bok, men i detta fall är det inte värt det. Anledningen är att primtalen p och q som används för RSA-kryptering oftast är enorma tal, hundratals siffror långa! Istället har jag valt lite mer jordnära tal för att ge perspektiv på saken. De mindre talen gör inte precis att RSA-algoritmens charm framstår mindre tydligt, snarare tvärtom. En vän har ett meddelande M och önskar skicka det till oss. Låt oss säga att hennes meddelande är. Meddelandet kan stå för vad som helst, ett lösenord, ett textmeddelande, ett kontonummer eller kanske en del av ett hemlighållet fotografi. Informationen måste hållas säker, därför väljer vi RSA-kryptering. 3 Det finns vissa begränsningar för vad får vara, men vi behöver inga djupare detaljer här. 4 Rätt svar:.

5 Utdrag från Verklighetens Kvadratrötter: Sida 5 Vi konstruerar ett hänglås genom att välja två primtal och, och så väljer vi ett. 5 Då är. Vi sänder ut och till vår vän som krypterar meddelandet till något vi kallar. Här kan vi passa på att se vad som händer om meddelandet vore lite annorlunda, säg. Då blir. Om blir. Vi kan inte urskilja något mönster alls, precis som vid genereringen av psuedoslumptalen. Det är ju tur det, annars vore det ingen vidare säker kod. Alltså kan skickas helt obemärkt till oss. Vem som helst får läsa det, det spelar ingen roll, de begriper inte vad som står ändå! Bara den som kan dekryptera förstår innebörden och nu är det upp till oss att göra det. För detta vill vi hitta ett tal så att ( ), alltså i detta fall ( ), är jämnt delbart med och. Det finns en del matematiska tekniker för detta, men till slut upptäcker man att fungerar. Att hitta är ett mycket, mycket enklare problem än att försöka lista ut och från. Varför vill vi ha just ett tal med dessa egenskaper? Forskning inom talteori har visat att bara ett sådant tal kan göra om vårt krypterade C till det meddelande M som vi vill läsa. Mycket av de nödvändiga resultaten upptäcktes långt före RSA:s och även datorernas tid, men idag är vi väldigt tacksamma över att redan ha gjort dessa upptäckter. För att dekryptera meddelandet beräknar vi det redan nu stora talet: ( ) Om du inte minns, gå tillbaka och se efter vilket meddelande vår vän ville skicka från början. Jämför med vad vi lyckades räkna fram här. Heureka! Det fungerar, och våra datorer kan göra detta åt oss både snabbt och säkert för att skydda trådlösa internetuppkopplingar och hela internet självt! Certifiering, matematiska fingeravtryck som exempelvis bankers hemsidor använder för att bevisa att de verkligen representerar den bank de påstår, använder samma metoder. Alla kan veta produkten av två primtal men bara banken känner till vilka det faktiskt är och kan använda dem till att bevisa sin identitet. För mer information om kryptologi rekommenderas till exempel Kodboken av Simon Singh, som förklarar historiken och matematiken bakom kryptologi mycket väl. 5 Talet e måste väljas så att det är större än 2 och inte delar och. Eftersom och / inte går jämnt upp, detsamma för, så fungerar e3 bra. Men hade exempelvis inte fungerat eftersom / går jämnt upp.

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson RSA-kryptografi för gymnasiet Jonas Gustafsson & Isac Olofsson HT 2010 Innehåll 1 Grundläggande beräkningsmetoder och begrepp 5 1.1 Mängder.............................. 5 1.2 Kvot och rest...........................

Läs mer

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

inte följa någon enkel eller fiffig princip, vad man nu skulle mena med det. All right, men

inte följa någon enkel eller fiffig princip, vad man nu skulle mena med det. All right, men MATEMATISKA INSTITUTIONEN STOCKHOLMS UNIVERSITET Christian Gottlieb Gymnasieskolans matematik med akademiska ögon Induktion Dag 2. Explicita formler och rekursionsformler. Dag mötte vi flera talföljder,

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Krypteringens historia och användningsområden

Krypteringens historia och användningsområden Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Talteori (OBS en del frågor gäller diofantiska ekvationer och de tas inte upp från och med hösten 2012)

Talteori (OBS en del frågor gäller diofantiska ekvationer och de tas inte upp från och med hösten 2012) Talteori (OBS en del frågor gäller diofantiska ekvationer och de tas inte upp från och med hösten 2012) T4.4-T4.7, 4.3, 4.7,T4.13-T4.14 S: Jag har svårt för visa-uppgifter. i kapitel 4 Talteori. Kan du

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Matematik 5 Kap 2 Diskret matematik II

Matematik 5 Kap 2 Diskret matematik II Matematik 5 Kap 2 Diskret matematik II Inledning Konkretisering av ämnesplan (länk) http://www.ioprog.se/public_html/ämnesplan_matematik/struktur_äm nesplan_matematik/struktur_ämnesplan_matematik.html

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

1. Inledning, som visar att man inte skall tro på allt man ser. Betrakta denna följd av tal, där varje tal är dubbelt så stort som närmast föregående

1. Inledning, som visar att man inte skall tro på allt man ser. Betrakta denna följd av tal, där varje tal är dubbelt så stort som närmast föregående MATEMATISKA INSTITUTIONEN STOCKHOLMS UNIVERSITET Christian Gottlieb Gymnasieskolans matematik med akademiska ögon Induktion Dag 1 1. Inledning, som visar att man inte skall tro på allt man ser. Betrakta

Läs mer

1, 2, 3, 4, 5, 6,...

1, 2, 3, 4, 5, 6,... Dagens nyhet handlar om talföljder, ändliga och oändliga. Talföljden 1,, 3, 4, 5, 6,... är det första vi, som barn, lär oss om matematik över huvud taget. Så småningom lär vi oss att denna talföljd inte

Läs mer

Kapitel 2: De hela talen

Kapitel 2: De hela talen Kapitel 2: De hela talen Divisionsalgoritmen ( a a Z, d Z\{0} q, r Z : d = q + r ) d, 0 r d c 2005 Eric Järpe Högskolan i Halmstad där q kallas kvoten och r kallas principala resten vid heltalsdivision.

Läs mer

Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet

Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Matematikens Element Höstterminen 2006 Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Vad är matematik Är detta matematik? 3 1 Eller kanske detta? 4 Men det här

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Kryptering och primtalsfaktorisering

Kryptering och primtalsfaktorisering Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094

Läs mer

Sats 2.1 (Kinesiska restsatsen) Låt n och m vara relativt prima heltal samt a och b två godtyckliga heltal. Då har ekvationssystemet

Sats 2.1 (Kinesiska restsatsen) Låt n och m vara relativt prima heltal samt a och b två godtyckliga heltal. Då har ekvationssystemet Avsnitt 2 Tillägg om kongruensräkning Detta avsnitt handlar om två klassiska satser som används för att förenkla kongruensräkning: Kinesiska restsatsen och Fermats lilla sats. Den första satsen används

Läs mer

18 juni 2007, 240 minuter Inga hjälpmedel, förutom skrivmateriel. Betygsgränser: 15p. för Godkänd, 24p. för Väl Godkänd (av maximalt 36p.

18 juni 2007, 240 minuter Inga hjälpmedel, förutom skrivmateriel. Betygsgränser: 15p. för Godkänd, 24p. för Väl Godkänd (av maximalt 36p. HH / Georgi Tchilikov DISKRET MATEMATIK,5p. 8 juni 007, 40 minuter Inga hjälpmedel, förutom skrivmateriel. Betygsgränser: 5p. för Godkänd, 4p. för Väl Godkänd (av maximalt 36p.). Förenkla (så mycket som

Läs mer

Föreläsning 9: Talteori

Föreläsning 9: Talteori DD2458, Problemlösning och programmering under press Föreläsning 9: Talteori Datum: 2009-11-11 Skribent(er): Ting-Hey Chau, Gustav Larsson, Åke Rosén Föreläsare: Fredrik Niemelä Den här föreläsningen handlar

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

ARITMETIK 3. Stockholms universitet Matematiska institutionen Avd matematik Torbjörn Tambour

ARITMETIK 3. Stockholms universitet Matematiska institutionen Avd matematik Torbjörn Tambour Stockholms universitet Matematiska institutionen Avd matematik Torbjörn Tambour ARITMETIK 3 I det här tredje aritmetikavsnittet ska vi diskutera en följd av heltal, som kallas Fibonaccis talföljd. Talen

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

DEL I. Matematiska Institutionen KTH

DEL I. Matematiska Institutionen KTH 1 Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, tisdagen den 21 oktober 2008, kl 08.00-13.00. Examinator: Olof Heden.

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

A B A B A B S S S S S F F S F S F S F F F F

A B A B A B S S S S S F F S F S F S F F F F Uppsala Universitet Matematiska institutionen Isac Hedén isac distans@math.uu.se Algebra I, 5 hp Vecka 17. Logik När man utför matematiska resonemang så har man alltid vissa logiska spelregler att förhålla

Läs mer

Mikael Gustafsson & Camilla Stridh

Mikael Gustafsson & Camilla Stridh Mikael Gustafsson & Camilla Stridh Incorporating computational tools into school mathemathics Kenneth Ruthven, Cambridge university Incorporating computational tools into school mathemathics Kenneth Ruthven,

Läs mer

Lösningar till utvalda uppgifter i kapitel 5

Lösningar till utvalda uppgifter i kapitel 5 Lösningar till utvalda uppgifter i kapitel 5 5.3. Vi använder Euklides algoritm och får 4485 = 1 3042 + 1443 3042 = 2 1443 + 156 1443 = 9 156 + 39 156 = 4 39. Alltså är sgd(3042, 4485) = 39. Om vi startar

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

LABBA MED PRIMTAL OCH DELBARHET. Andreas Wannebo

LABBA MED PRIMTAL OCH DELBARHET. Andreas Wannebo LABBA MED PRIMTAL OCH DELBARHET Andreas Wannebo Vi ska studera egenskaper för heltalen. Det finns heltal såsom 1,2,3,4,... De är de positiva heltalen och det är dem vi vill studera. Först kan man ställa

Läs mer

STYRANDE SATSER. 1) Skriv ett program som räknar ut hur många år du har till pensionen. Vi räknar här med att man pensioneras det år man fyller 65 år.

STYRANDE SATSER. 1) Skriv ett program som räknar ut hur många år du har till pensionen. Vi räknar här med att man pensioneras det år man fyller 65 år. STYRANDE SATSER 1) Skriv ett program som räknar ut hur många år du har till pensionen. Vi räknar här med att man pensioneras det år man fyller 65 år. Vilket år är du född? 1971 Då har du bara 35 år kvar

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Steganografi - en översikt

Steganografi - en översikt Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Moderna krypteringssystem

Moderna krypteringssystem Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora

Läs mer

KURSBESKRIVNING - MATEMATIK

KURSBESKRIVNING - MATEMATIK KURSBESKRIVNING - MATEMATIK ARBETSOMRÅDE: TAL 9A, 9C LÄRARE: Jeff Linder Att använda och räkna med olika typer av tal har du användning av i matematikens alla områden och även i vardagen. Därför är detta

Läs mer

HI1024 Programmering, grundkurs TEN2 2015-10-30

HI1024 Programmering, grundkurs TEN2 2015-10-30 HI1024 Programmering, grundkurs TEN2 2015-10-30 KTH STH Haninge 8.15-13.00 Tillåtna hjälpmedel: En A4 handskriven på ena sidan med egna anteckningar Kursboken C PROGRAMMING A Modern Approach K. N. King

Läs mer

C++ Funktioner 1. int summa( int a, int b) //funktionshuvud { return a+b; //funktionskropp } Värmdö Gymnasium Programmering B ++ Datainstitutionen

C++ Funktioner 1. int summa( int a, int b) //funktionshuvud { return a+b; //funktionskropp } Värmdö Gymnasium Programmering B ++ Datainstitutionen C++ Funktioner 1 Teori När programmen blir större och mer komplicerade är det bra att kunna dela upp programmet i olika delar som gör specifika saker, vilket kan göra programmet mer lättläst. Ett sätt

Läs mer

Induktion, mängder och bevis för Introduktionskursen på I

Induktion, mängder och bevis för Introduktionskursen på I Induktion, mängder och bevis för Introduktionskursen på I J A S, ht 04 1 Induktion Detta avsnitt handlar om en speciell teknik för att försöka bevisa riktigheten av påståenden eller formler, för alla heltalsvärden

Läs mer

Övningshäfte 3: Polynom och polynomekvationer

Övningshäfte 3: Polynom och polynomekvationer LMA100 VT2005 ARITMETIK OCH ALGEBRA DEL 2 Övningshäfte 3: Polynom och polynomekvationer Syftet med denna övning är att repetera gymnasiekunskaper om polynom och polynomekvationer samt att bekanta sig med

Läs mer

Introduktion till programmering SMD180. Föreläsning 9: Tupler

Introduktion till programmering SMD180. Föreläsning 9: Tupler Introduktion till programmering Föreläsning 9: Tupler 1 1 Sammansatta datatyper Strängar Sekvenser av tecken Icke muterbara Syntax: "abcde" Listor Sekvenser av vad som helst Muterbara Syntax: [1, 2, 3]

Läs mer

SJÄLVSTÄNDIGA ARBETEN I MATEMATIK

SJÄLVSTÄNDIGA ARBETEN I MATEMATIK SJÄLVSTÄNDIGA ARBETEN I MATEMATIK MATEMATISKA INSTITUTIONEN, STOCKHOLMS UNIVERSITET Asymmetriska krypteringssystem: hur de är konstruerade och vilka matematiska problem de bygger på av Sara Leufstadius

Läs mer

Talsystem Teori. Vad är talsystem? Av Johan Johansson

Talsystem Teori. Vad är talsystem? Av Johan Johansson Talsystem Teori Av Johan Johansson Vad är talsystem? Talsystem är det sätt som vi använder oss av när vi läser, räknar och skriver ner tal. Exempelvis hade romarna ett talsystem som var baserat på de romerska

Läs mer

Elektroniska signaturer - säker identifiering?

Elektroniska signaturer - säker identifiering? Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:

Läs mer

RSA-kryptering. Torbjörn Tambour

RSA-kryptering. Torbjörn Tambour RSA-rytering Torbjörn Tambour RSA-metoden för rytering har den seciella och betydelsefulla egensaen att metoden för rytering är offentlig, medan metoden för derytering är hemlig. Detta an om man funderar

Läs mer

DROGHANDELN PÅ DARKNET

DROGHANDELN PÅ DARKNET DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18

Läs mer

Explorativ övning 5 MATEMATISK INDUKTION

Explorativ övning 5 MATEMATISK INDUKTION Explorativ övning 5 MATEMATISK INDUKTION Syftet med denna övning är att introducera en av de viktigaste bevismetoderna i matematiken matematisk induktion. Termen induktion är lite olycklig därför att matematisk

Läs mer

1 Talteori. Det här kapitlet inleder vi med att ta

1 Talteori. Det här kapitlet inleder vi med att ta 1 Talteori DELKAPITEL 1.1 Kongruensräkning 1. Talföljder och induktionsbevis FÖRKUNSKAPER Faktorisering av tal Algebraiska förenklingar Formler Direkta och indirekta bevis CENTRALT INNEHÅLL Begreppet kongruens

Läs mer

Digitalt lärande och programmering i klassrummet

Digitalt lärande och programmering i klassrummet Digitalt lärande och programmering i klassrummet Innehåll Vad är programmering och varför behövs det? Argument för (och emot) programmering Programmering i styrdokumenten Kort introduktion till programmering

Läs mer

Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra

Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra världskriget? Han hette Alan Turing. Den 12 juni, 1912

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

MS-A0409 Grundkurs i diskret matematik Sammanfattning, del II

MS-A0409 Grundkurs i diskret matematik Sammanfattning, del II MS-A0409 Grundkurs i diskret matematik Sammanfattning, del II 1 Modulär- eller kongruensaritmetik Euklides algoritm RSA-algoritmen G. Gripenberg Aalto-universitetet 17 oktober 2013 2 Grupper och permutationer

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Matematik med lite logik

Matematik med lite logik Ralph-Johan Back Joakim von Wright Matematik med lite logik En kort kurs i talteori Turku Centre for Computer Science IMPEd Resource Centre TUCS Lecture Notes No 2, Oct 2008 Matematik med lite logik En

Läs mer

Föreläsningsanteckningar S6 Grafteori

Föreläsningsanteckningar S6 Grafteori HT 009 Tobias Wrigstad Introduktion till grafteori På den här föreläsningen tar vi upp elementär grafteori och försöker introducera termer och begrepp som blir viktigare i senare kurser. Subjektivt tycker

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Övning 6. Komprimering, kryptering, dokumentering & testning

Övning 6. Komprimering, kryptering, dokumentering & testning Per Sedholm DD1320 (tilda11) 2011-10-05 1. Smittskydd Övning 6 Komprimering, kryptering, dokumentering & testning Du har fått ett mail som innehåller tips mot spridning av virus. Informationen är komprimerad

Läs mer

Explorativ övning 5 MATEMATISK INDUKTION

Explorativ övning 5 MATEMATISK INDUKTION Explorativ övning 5 MATEMATISK INDUKTION Syftet med denna övning är att introducera en av de viktigaste bevismetoderna i matematiken matematisk induktion. Termen induktion är lite olycklig därför att matematisk

Läs mer

UPPGIFT 1 EURO. Utdata: Två rader, som för indata ovan, ser ut som följer: Före resan: bank 1 Efter resan: bank 3

UPPGIFT 1 EURO. Utdata: Två rader, som för indata ovan, ser ut som följer: Före resan: bank 1 Efter resan: bank 3 UPPGIFT 1 EURO Harry ska åka till Portugal och behöver växla till sig 500 Euro från svenska kronor. När han kommer tillbaka från Portugal kommer han att ha 200 Euro över som han vill växla tillbaka till

Läs mer

Låt n vara ett heltal som är 2 eller större. Om a och b är två heltal så säger vi att. a b (mod n)

Låt n vara ett heltal som är 2 eller större. Om a och b är två heltal så säger vi att. a b (mod n) Uppsala Universitet Matematiska institutionen Isac Hedén Algebra I, 5 hp Sammanfattning av föreläsning 9. Kongruenser Låt n vara ett heltal som är 2 eller större. Om a och b är två heltal så säger vi att

Läs mer

Räknar du med hur barn tänker?

Räknar du med hur barn tänker? Räknar du med hur barn tänker? ULF SÖDERSTRÖM Vid en föreläsning kom tillvalskursen i matematik på M-linjen vid Högskolan i Växjö läsåret 80/81 i kontakt med problemställningen Hur tänker barn när de räknar?

Läs mer

DIGITALA DOKUMENT LÄSA OCH DISTRIBUERA

DIGITALA DOKUMENT LÄSA OCH DISTRIBUERA DIGITALA DOKUMENT LÄSA OCH DISTRIBUERA SÄKERHET, SEKRETESS OCH ATT GÖRA RÄTT 01 GRUPPEN VI SOM JOBBAT Vi som jobbat med aktiviteten Christoffer Winterkvist och Mattias Lyckne har granskat kraven på sekretess

Läs mer

D. x 2 + y 2 ; E. Stockholm ligger i Sverige; F. Månen är en gul ost; G. 3 2 = 6; H. x 2 + y 2 = r 2.

D. x 2 + y 2 ; E. Stockholm ligger i Sverige; F. Månen är en gul ost; G. 3 2 = 6; H. x 2 + y 2 = r 2. Logik Vid alla matematiskt resonemang måste man vara säker på att man verkligen menar det man skriver ner på sitt papper. Därför måste man besinna hur man egentligen tänker. Den vetenskap, som sysslar

Läs mer

DD1320 Tillämpad datalogi. Lösnings-skiss till tentamen 2010-10-18

DD1320 Tillämpad datalogi. Lösnings-skiss till tentamen 2010-10-18 DD1320 Tillämpad datalogi Lösnings-skiss till tentamen 2010-10-18 1. Mormors mobil 10p M O R M O R S M O B I L M O R M O R S M O B I L i 1 2 3 4 5 6 7 8 9 10 11 12 next[i] 0 1 1 0 1 1 4 0 1 3 1 1 Bakåtpilarna/next-värde

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Primtalen och aritmetikens fundamentalsats

Primtalen och aritmetikens fundamentalsats Primtalen och aritmetikens fundamentalsats Tomas Malm Bokförlaget Bärarna c 2015 Tomas Malm & Bokförlaget Bärarna Version av texten: 15 november 2016 Redigering/bearbetning av text & bild: Tomas Malm Detta

Läs mer

2 (6) k 0 2 (7) n 1 F k F n. k F k F n F k F n F n 1 2 (8)

2 (6) k 0 2 (7) n 1 F k F n. k F k F n F k F n F n 1 2 (8) De naturliga talen. Vi skall till att börja med stanna kvar i världen av naturliga tal, N 3. Vi har redan använt (i beviset av Euklides primtalssats) att de naturliga talen är uppbyggda (genom multiplikation)

Läs mer

Uppsala Universitet Matematiska Institutionen Thomas Erlandsson

Uppsala Universitet Matematiska Institutionen Thomas Erlandsson Uppsala Universitet Matematiska Institutionen Thomas Erlandsson LÄSANVISNINGAR VECKA 36 VERSION 1. ARITMETIK FÖR RATIONELLA OCH REELLA TAL, OLIKHETER, ABSOLUTBELOPP ADAMS P.1 Real Numbers and the Real

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Statistiska undersökningar - ett litet dokument

Statistiska undersökningar - ett litet dokument Statistiska undersökningar - ett litet dokument Olle the Greatest Donnergymnasiet, Sverige 28 december 2003 Innehåll 1 Olika moment 2 1.1 Förundersökning........................... 2 1.2 Datainsamling............................

Läs mer

Krypteringsuppgift. Om kryptering

Krypteringsuppgift. Om kryptering Krypteringsuppgift Om kryptering I det här häftet kommer vi att arbeta med kryptering, vilket innebär att omvandla känslig eller privat information till hemlig kod. Meddelandet är den information vi vill

Läs mer

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun Nätsäkert Om datorer och internet för elever i Karlshamns kommun Nätsäkert innehåller information om datoranvändning i skolan, för elever och vårdnadshavare, från Karlshamns kommun, september 2016. Karlshamns

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer