Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info:

Storlek: px
Starta visningen från sidan:

Download "Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se."

Transkript

1 Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland för att i hemlighet sända meddelanden till sina trupper och ubåtar kallades Enigma. Tack vare många ihärdiga matematiker och kryptologer lyckades de allierade knäcka denna kod vilket möjliggjorde spionage av tyskarnas hemliga sändningar. Spindeln i nätet var matematikern Alan Turing och historiker anser idag att hans arbete kan ha förkortat kriget med så mycket som två år. 1 Turing-priset är uppkallat efter honom och kallas ofta för datavetenskapens Nobelpris. Vi ska tala om kryptering, skyddande av ett meddelande med en kod. Ungefär samma metoder används för certifiering, att kunna bevisa vem man är. Certifiering används av banker och moderna tekniker som e- legitimation för att verifiera att avsändaren verkligen är den som uppges och kan ses som ett slags matematiskt fingeravtryck. Både kryptering och certifiering är viktiga saker på internet. Kreditkort är också en stor användare av krypteringsmetoder som RSA som kommer tydliggöras i detta kapitel. Samtidigt växer sig trådlöst internet alltmer vanligt och dessa nätverk ska helst skyddas med lösenord för att undvika avlyssning och intrång. Idéerna i sig är enkla. Detta kapitel kommer göra det tydligt hur det matematiska maskineriet ser ut, men som i resten av boken är inte det rena räknandet vad som är väsentligt. Det är observationen av hur viktig den rena matematiken är för de mest vardagliga av sysslor som betyder mest. Kapitlet blir måhända något mer räknemässigt tungt än tidigare men det rekommenderas att du som läsare åtminstone skummar igenom dessa delar ändå. På internet används metoderna inte bara för e-handel. Alla sorters personuppgifter krypteras, de bör helst skickas privat till olika sidor såsom sociala nätverk eller e-posttjänster. Inte minst lösenord kräver krypteringstekniker så att ingen kan avlyssna det och knäcka ditt konto. Primtal Från och med nu kommer vi bara tala om positiva heltal: 1, 2, 3 och så vidare. Observera att talet 6 kan delas jämnt med 2 och 3, och 8 kan delas jämnt med 2. Men vissa tal är inte delbara med några andra, som 5 och 7. Dessa tal kallas primtal. 2 Euklides bevisade redan under antiken att primtalen aldrig tar slut utan är oändligt många. I slutet av boken följer ett fullständigt bevis för varför det måste vara så. Idag (2012) är det största kända primtalet, ett gigantiskt tal med över tio miljoner siffror! De tolv första primtalen: 2, 3, 5, 7, 11, 13, 17, 19, 23, 27, 31, 37 1 Historien var däremot inte lika trevlig på 50-talet. Alan Turing var homosexuell, vilket var olagligt i England vid denna tid. När hans läggning blev känd dömdes han till hormonbehandling, varefter han föll in i en djup depression och tog till slut sitt eget liv Alla tal är delbara med ett och sig självt, ty x/ x och x/x, men dessa kallas för triviala fall. I strikt mening är det tal som inte går att dela på andra sätt som kallas för primtal. Talet 1 uppfyller också dessa krav men brukar av konvention inte kallas för ett primtal.

2 Utdrag från Verklighetens Kvadratrötter: Sida 2 Det är trots forskning sedan antikens dagar fortfarande mycket svårt att avgöra om ett visst tal är ett primtal eller inte. Denna svårighet är själva hörnstenen i varför matematikbaserad kryptering är så säker, som vi snart ska se. Moduloräkning och slumpmässighet Namnet låter mycket mer komplicerat än själva begreppet, det handlar bara om att räkna upp till ett visst tal innan man börjar om igen. Detta kallas även för klockaritmetik eftersom klockor med urtavla är ett bra exempel, de räknar bara upp till 12. När klockan är 13 säger man återigen att klockan är ett. När klockan är 14 är klockan två. Digitala klockor räknar ända upp till 23.59, men börjar sedan om på De räknar alltså modulo 24. Modulo förkortas oftast mod. När man talar om 5 mod 3 börjar vi med att räkna 0, 1, 2. När vi kommer till 3 börjar vi då om på 0 och fortsätter. Nästa tal, det fjärde talet, blir 1 och efter det kommer 2. Alltså blir 5 mod 3 2. Man kan också se det som resten vid en division: 3 går i 5 en gång, och kvar blir 2. På samma vis blir 7 mod 6 1 och 8 mod 4 0. Räkna efter själv! Exempel: Mod Mod Mod Med hjälp av moduloräkning kan även en form av slumpmässighet i datorer skapas. Dessa tekniska apparater kan annars bara göra som de blir tillsagda och inte komma på något originellt. I vissa sammanhang är det inte önskvärt att saker alltid sker på samma sätt, som hur en bana på ett datorspel ska se ut eller i vilken ordning korten i ett kortspel ska läggas ut. Då används moduloräkning för att skapa så kallade pseudoslumptal, nästan slumptal. Bara nästan, eftersom det faktiskt är en bestämd algoritm som genererar dem. Välj tre tal, och. Ett psuedoslumptal skapas genom att räkna ut: (( ) ) Till exempel kan vi låta,, och börja med 2. Nästa tal blir då: ( ) Vill vi ha ett nytt slumptal gör vi samma beräkning, fast med det senaste talet, 12, istället: ( ) och så vidare, så följer 21, 14, 6... Till slut börjar mönstret om igen, men det märker vi så snabbt på grund av att vi har valt så små tal. Normalt används till exempel vad som kallas Mersenne Twister, med mycket

3 Utdrag från Verklighetens Kvadratrötter: Sida 3 större val av konstanterna a, b och c. Denna repeterar inte sitt mönster förrän efter uträkningar, ett tal med cirka 6000 siffror! Samtidigt har den statistiskt nästan samma sannolikhet att visa vilket tal som helst vid en given tidpunkt. Förutsägbarheten är med andra ord mycket låg. Att programmera in ett första tal att börja med är problematiskt, eftersom det kommer ge samma talföljd varje gång och göra metoden förutsägbar. Lyckligtvis finns det i datorn en klocka som räknar hur många millisekunder datorn varit påslagen. Detta tal är olika varje millisekund och är därför något som slumpgeneratorn brukar utgå ifrån. Kryptering Det vanliga exemplet brukar vara att Alice vill skicka ett paket till sin vän Bob, något de vill genomföra utan att en tredje person ska kunna öppna paketet och se vad som ligger inuti. Vi antar att lås inte går att dyrka upp och att alla paket till slut kommer fram orörda. Hur ska de då göra? Det visar sig att det inte är så lätt som det först låter när de inte kan kommunicera på något annat vis. Visst, Alice kan sätta ett hänglås på paketet och skicka det. Ingen på posten kommer kunna tjuvkika, men det kommer inte Bob heller kunna, han har ingen nyckel. Posten kan enkelt behålla paketet tills även nyckeln skickas. Eller tvärtom, behålla nyckeln tills paketet kommer, ifall nyckeln skickas först. Även om postkontoret skulle tröttna och ge upp finns risken att meddelandet hunnit bli utdaterat och värdelöst om för lång tid passerat. Detta gäckade kryptologer och matematiker länge. Att uppfinna kluriga koder är en gammal konst, men det är problemet med att förmedla nyckeln som alltid varit det allra klurigaste. Måste den skickas kan någon få tag i den. Om så sker blir koden (låset), hur genial den än må vara, helt värdelös. Den tjuvkikande kan bara använda sin nyckel för att dekryptera (öppna låset) och se meddel-andet som skickades. Det dröjde många år innan en lösning upptäcktes. Om Bob vill ta emot paket skickar han lås till alla som vill skicka något. Dessa personer, som Alice, sätter låset på paketet de vill skicka och sänder det till Bob. Alice har ingen nyckel och kan därför inte öppna paketet, men det behöver hon inte heller, det viktiga är att Bob kan det. Om Alice i sin tur vill ha ett svar kan hon skicka ett öppet lås till Bob, som han på precis samma vis använder för att skicka ett meddelande till Alice. Att tänka ut det såhär är en sak, men att hitta en matematisk formel eller algoritm som uppfyller alla dessa krav är något mycket mer komplicerat. Att kunna skicka krypterade meddelanden som bara mottagaren kan läsa (så kallad asymmetrisk kryptering), är den geniala grunden till dagens krypteringsstandard RSA. RSA Namnet kommer från efternamnens första bokstäver hos de tre män som upptäckte den matematiska varianten av ovanstående idé 1978, kryptologerna Ron Rivest och Adi Shamir tillsammans med matematikern Leonard Adleman. Det är idag känt att matematikern Clifford Cocks upptäckte samma sak några år tidigare, men då under anställning av den brittiska underrättelsetjänsten. Hans arbete förblev hemlighetsstämplat i över 20 år och saknade under den tiden erkännande i detta sammanhang. När det kommer till att kryptera text låter man datorn representera bokstäver med olika tal, till exempel kan a ersättas av 01, b ersättas av 02 och så vidare. Kryptering av filer på datorn (bilder, dokument) är lika ickekonstigt. De lagras på hårddisken som en lång serie ettor och nollor.

4 Utdrag från Verklighetens Kvadratrötter: Sida 4 Inom området talteori analyseras siffror och tal, deras egenskaper och olika mönster. Så till synes enkla begrepp gör det svårt att dra några djupa slutsatser. Att det däremot finns många djupa samband och mönster gör området ack så fascinerande. Århundraden av forskning inom talteori har gett många viktiga resultat, som bland annat används inom RSA. Det vackra ligger i hur enkelt men samtidigt så kraftfullt det faktiskt är: Välj två primtal, kalla dem och, och multiplicera ihop dem. Kalla denna produkt för. Välj också ett tal, (nästan) vilket som helst, kalla det. 3 Enbart dessa två tal, och, utgör det utomordentligt enkla hänglås som vem som helst kan använda för att skydda sitt paket på vägen till Bob. Om vi kallar Alices meddelande för räknar hon bara ut, eller snarare låter hon sin dator göra det. Resultatet kallas och är ett helt annat tal som hon med säkerhet kan skicka till vem som helst. Det hjälper inte tjuven ifall och är kända, dessa utgör bara låset. För att öppna det behövs nyckeln och den har bara Bob. Han tar fram den genom de två primtal som byggde upp. Bob håller självklart dessa hemliga. Eftersom primtalen bygger upp N finns hemligheten bevarad i det talet och kan alltså luskas fram. Att RSA ändå är säkert bottnar i den oerhörda svårigheten att dela upp N i de två primtalen. Detta kallas primfaktorisering och har alltid endast en unik lösning, om än svår-funnen. Försök själv att primfaktorisera 713, det vill säga hitta två primtal som ger 713 när de multipliceras med varandra. 4 För säker-hets skull är de tal som används i kryptering gigantiska, hundratals eller tusentals siffror långa. Talet är nyckeln som används för dekrypteringen och ska uppfylla att ( ) är jämnt delbart med ( ) och ( ). För att kunna hitta denna nyckel måste alltså båda primtalen vara kända, inte bara deras produkt. När Bob tar emot det krypterade meddelandet räknar han ut. Uträkningen återskapar det ursprungliga meddelandet. Denna algoritm har blivit en vanlig och viktig standard. Tyvärr är den lite för komplicerad för att nyttjas hela tiden, det tar lite för lång tid att räkna med dessa enorma tal även för dagens datorer. RSA kan istället användas för att skicka nyckeln till enklare koder som går snabbare för datorn att hantera. Dessa enklare koder är fortfarande säkra nog så länge som nycklarna är i säkert förvar, vilket RSA ansvarar för. Ett exempel på RSA I detta exempel kommer jag tyvärr inte använda riktiga tal, alltså sådana som dyker upp i verkliga sammanhang. Jag har försökt göra det så gott det går i denna bok, men i detta fall är det inte värt det. Anledningen är att primtalen p och q som används för RSA-kryptering oftast är enorma tal, hundratals siffror långa! Istället har jag valt lite mer jordnära tal för att ge perspektiv på saken. De mindre talen gör inte precis att RSA-algoritmens charm framstår mindre tydligt, snarare tvärtom. En vän har ett meddelande M och önskar skicka det till oss. Låt oss säga att hennes meddelande är. Meddelandet kan stå för vad som helst, ett lösenord, ett textmeddelande, ett kontonummer eller kanske en del av ett hemlighållet fotografi. Informationen måste hållas säker, därför väljer vi RSA-kryptering. 3 Det finns vissa begränsningar för vad får vara, men vi behöver inga djupare detaljer här. 4 Rätt svar:.

5 Utdrag från Verklighetens Kvadratrötter: Sida 5 Vi konstruerar ett hänglås genom att välja två primtal och, och så väljer vi ett. 5 Då är. Vi sänder ut och till vår vän som krypterar meddelandet till något vi kallar. Här kan vi passa på att se vad som händer om meddelandet vore lite annorlunda, säg. Då blir. Om blir. Vi kan inte urskilja något mönster alls, precis som vid genereringen av psuedoslumptalen. Det är ju tur det, annars vore det ingen vidare säker kod. Alltså kan skickas helt obemärkt till oss. Vem som helst får läsa det, det spelar ingen roll, de begriper inte vad som står ändå! Bara den som kan dekryptera förstår innebörden och nu är det upp till oss att göra det. För detta vill vi hitta ett tal så att ( ), alltså i detta fall ( ), är jämnt delbart med och. Det finns en del matematiska tekniker för detta, men till slut upptäcker man att fungerar. Att hitta är ett mycket, mycket enklare problem än att försöka lista ut och från. Varför vill vi ha just ett tal med dessa egenskaper? Forskning inom talteori har visat att bara ett sådant tal kan göra om vårt krypterade C till det meddelande M som vi vill läsa. Mycket av de nödvändiga resultaten upptäcktes långt före RSA:s och även datorernas tid, men idag är vi väldigt tacksamma över att redan ha gjort dessa upptäckter. För att dekryptera meddelandet beräknar vi det redan nu stora talet: ( ) Om du inte minns, gå tillbaka och se efter vilket meddelande vår vän ville skicka från början. Jämför med vad vi lyckades räkna fram här. Heureka! Det fungerar, och våra datorer kan göra detta åt oss både snabbt och säkert för att skydda trådlösa internetuppkopplingar och hela internet självt! Certifiering, matematiska fingeravtryck som exempelvis bankers hemsidor använder för att bevisa att de verkligen representerar den bank de påstår, använder samma metoder. Alla kan veta produkten av två primtal men bara banken känner till vilka det faktiskt är och kan använda dem till att bevisa sin identitet. För mer information om kryptologi rekommenderas till exempel Kodboken av Simon Singh, som förklarar historiken och matematiken bakom kryptologi mycket väl. 5 Talet e måste väljas så att det är större än 2 och inte delar och. Eftersom och / inte går jämnt upp, detsamma för, så fungerar e3 bra. Men hade exempelvis inte fungerat eftersom / går jämnt upp.

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

RSA-kryptering och primalitetstest

RSA-kryptering och primalitetstest Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

MA2047 Algebra och diskret matematik

MA2047 Algebra och diskret matematik MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78

Läs mer

NÅGOT OM KRYPTERING. Kapitel 1

NÅGOT OM KRYPTERING. Kapitel 1 Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Primtal, faktorisering och RSA

Primtal, faktorisering och RSA 17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Offentlig kryptering

Offentlig kryptering 127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson RSA-kryptografi för gymnasiet Jonas Gustafsson & Isac Olofsson HT 2010 Innehåll 1 Grundläggande beräkningsmetoder och begrepp 5 1.1 Mängder.............................. 5 1.2 Kvot och rest...........................

Läs mer

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Övning 6 - Tillämpad datalogi 2012

Övning 6 - Tillämpad datalogi 2012 /home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och

Läs mer

inte följa någon enkel eller fiffig princip, vad man nu skulle mena med det. All right, men

inte följa någon enkel eller fiffig princip, vad man nu skulle mena med det. All right, men MATEMATISKA INSTITUTIONEN STOCKHOLMS UNIVERSITET Christian Gottlieb Gymnasieskolans matematik med akademiska ögon Induktion Dag 2. Explicita formler och rekursionsformler. Dag mötte vi flera talföljder,

Läs mer

Några satser ur talteorin

Några satser ur talteorin Några satser ur talteorin LCB 997/2000 Fermats, Eulers och Wilsons satser Vi skall studera några klassiska satser i talteori, vilka är av betydelse bland annat i kodningsteknik och kryptoteknik. De kan

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl

Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL och Media, SF60 och 5B8, onsdagen den 7 augusti 0, kl 4.00-9.00. Examinator: Olof Heden Hjälpmedel: Inga

Läs mer

Talteori (OBS en del frågor gäller diofantiska ekvationer och de tas inte upp från och med hösten 2012)

Talteori (OBS en del frågor gäller diofantiska ekvationer och de tas inte upp från och med hösten 2012) Talteori (OBS en del frågor gäller diofantiska ekvationer och de tas inte upp från och med hösten 2012) T4.4-T4.7, 4.3, 4.7,T4.13-T4.14 S: Jag har svårt för visa-uppgifter. i kapitel 4 Talteori. Kan du

Läs mer

Krypteringens historia och användningsområden

Krypteringens historia och användningsområden Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Hela tal LCB 1999/2000

Hela tal LCB 1999/2000 Hela tal LCB 1999/2000 Ersätter Grimaldi 4.3 4.5 1 Delbarhet Alla förekommande tal i fortsättningen är heltal. DEFINITION 1. Man säger att b delar a om det finns ett heltal n så att a Man skriver b a när

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

Resträkning och ekvationer

Resträkning och ekvationer 64 Resträkning och ekvationer Torsten Ekedahl Stockholms Universitet Beskrivning av uppgiften. Specialarbetet består i att sätta sig in i hur man räknar med rester vid division med primtal, hur man löser

Läs mer

STYRANDE SATSER. 1) Skriv ett program som räknar ut hur många år du har till pensionen. Vi räknar här med att man pensioneras det år man fyller 65 år.

STYRANDE SATSER. 1) Skriv ett program som räknar ut hur många år du har till pensionen. Vi räknar här med att man pensioneras det år man fyller 65 år. STYRANDE SATSER 1) Skriv ett program som räknar ut hur många år du har till pensionen. Vi räknar här med att man pensioneras det år man fyller 65 år. Vilket år är du född? 1971 Då har du bara 35 år kvar

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet

Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Matematikens Element Höstterminen 2006 Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Vad är matematik Är detta matematik? 3 1 Eller kanske detta? 4 Men det här

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Sats 2.1 (Kinesiska restsatsen) Låt n och m vara relativt prima heltal samt a och b två godtyckliga heltal. Då har ekvationssystemet

Sats 2.1 (Kinesiska restsatsen) Låt n och m vara relativt prima heltal samt a och b två godtyckliga heltal. Då har ekvationssystemet Avsnitt 2 Tillägg om kongruensräkning Detta avsnitt handlar om två klassiska satser som används för att förenkla kongruensräkning: Kinesiska restsatsen och Fermats lilla sats. Den första satsen används

Läs mer

18 juni 2007, 240 minuter Inga hjälpmedel, förutom skrivmateriel. Betygsgränser: 15p. för Godkänd, 24p. för Väl Godkänd (av maximalt 36p.

18 juni 2007, 240 minuter Inga hjälpmedel, förutom skrivmateriel. Betygsgränser: 15p. för Godkänd, 24p. för Väl Godkänd (av maximalt 36p. HH / Georgi Tchilikov DISKRET MATEMATIK,5p. 8 juni 007, 40 minuter Inga hjälpmedel, förutom skrivmateriel. Betygsgränser: 5p. för Godkänd, 4p. för Väl Godkänd (av maximalt 36p.). Förenkla (så mycket som

Läs mer

kvoten mellan två på varandra följande tal i en talföljd är konstant alltid lika stor.

kvoten mellan två på varandra följande tal i en talföljd är konstant alltid lika stor. Turen har kommit till geometriska talföljder och summan av en geometrisk talföljd. Talföljden 1,, 4, 8, 16, 3,... är ett exempel på en geometrisk talföljd. Utmärkande för en geometrisk talföljd är att

Läs mer

1, 2, 3, 4, 5, 6,...

1, 2, 3, 4, 5, 6,... Dagens nyhet handlar om talföljder, ändliga och oändliga. Talföljden 1,, 3, 4, 5, 6,... är det första vi, som barn, lär oss om matematik över huvud taget. Så småningom lär vi oss att denna talföljd inte

Läs mer

Matematik 5 Kap 2 Diskret matematik II

Matematik 5 Kap 2 Diskret matematik II Matematik 5 Kap 2 Diskret matematik II Inledning Konkretisering av ämnesplan (länk) http://www.ioprog.se/public_html/ämnesplan_matematik/struktur_äm nesplan_matematik/struktur_ämnesplan_matematik.html

Läs mer

Kryptering och primtalsfaktorisering

Kryptering och primtalsfaktorisering Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094

Läs mer

Kapitel 2: De hela talen

Kapitel 2: De hela talen Kapitel 2: De hela talen Divisionsalgoritmen ( a a Z, d Z\{0} q, r Z : d = q + r ) d, 0 r d c 2005 Eric Järpe Högskolan i Halmstad där q kallas kvoten och r kallas principala resten vid heltalsdivision.

Läs mer

1. Inledning, som visar att man inte skall tro på allt man ser. Betrakta denna följd av tal, där varje tal är dubbelt så stort som närmast föregående

1. Inledning, som visar att man inte skall tro på allt man ser. Betrakta denna följd av tal, där varje tal är dubbelt så stort som närmast föregående MATEMATISKA INSTITUTIONEN STOCKHOLMS UNIVERSITET Christian Gottlieb Gymnasieskolans matematik med akademiska ögon Induktion Dag 1 1. Inledning, som visar att man inte skall tro på allt man ser. Betrakta

Läs mer

Algebra och kryptografi Facit till udda uppgifter

Algebra och kryptografi Facit till udda uppgifter VK Algebra och kryptografi Facit till udda uppgifter Tomas Ekholm Niklas Eriksen Magnus Rosenlund Matematiska institutionen, 2002 48 Grupper. Lösning 1.1. Vi väljer att studera varje element i G H för

Läs mer

Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra

Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra världskriget? Han hette Alan Turing. Den 12 juni, 1912

Läs mer

4. Bestäm alla trippler n 2, n, n + 2 av heltal som samtliga är primtal. 5. Skriv upp additions- och multiplikationstabellen för räkning modulo 4.

4. Bestäm alla trippler n 2, n, n + 2 av heltal som samtliga är primtal. 5. Skriv upp additions- och multiplikationstabellen för räkning modulo 4. Uppvärmningsproblem. Hur kan man se på ett heltal om det är delbart med, 2, 3, 4, 5, 6, 7, 8, 9, 0 respektive? Varför? 2. (a) Tänk på ett tresiffrigt tal abc, a 0. Bilda abcabc genom att skriva talet två

Läs mer

Kravspecifikation Fredrik Berntsson Version 1.1

Kravspecifikation Fredrik Berntsson Version 1.1 Kravspecifikation Fredrik Berntsson Version 1.1 Status Granskad FB 2016-02-01 Godkänd FB 2015-02-01 Dokumenthistorik Version Datum Utförda ändringar Utförda av Granskad 1.0 2015-02-01 Första versionen

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

σ 1 = (531)(64782), τ 1 = (18)(27)(36)(45), τ 1 σ 1 = (423871)(56).

σ 1 = (531)(64782), τ 1 = (18)(27)(36)(45), τ 1 σ 1 = (423871)(56). MATEMATISKA INSTITUTIONEN STOCKHOLMS UNIVERSITET Avd. Matematik Examinator: Övningstenta i Algebra och Kombinatorik 7,5 hp 2015-11-24 Exempel på hur tentan skulle kunna se ut om alla uppgifter var från

Läs mer

RSA-kryptering. Torbjörn Tambour

RSA-kryptering. Torbjörn Tambour RSA-rytering Torbjörn Tambour RSA-metoden för rytering har den seciella och betydelsefulla egensaen att metoden för rytering är offentlig, medan metoden för derytering är hemlig. Detta an om man funderar

Läs mer

Hemligheternas Matematik

Hemligheternas Matematik En redogörelse för den matematiska aspekten av assymetrisk kryptering - hur man med matematik kan utbyta information i hemlighet trots att all kommunikation avlyssnas. Av: Hvitfeldtska gymnasiet Carl Smedstad

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Högstadiets matematiktävling 2016/17 Finaltävling 21 januari 2017 Lösningsförslag

Högstadiets matematiktävling 2016/17 Finaltävling 21 januari 2017 Lösningsförslag Högstadiets matematiktävling 2016/17 Finaltävling 21 januari 2017 Lösningsförslag 1. Lösningsförslag: Låt oss först titta på den sista siffran i 2 0 1 7. Ett tal som är delbart med 2 och 5 är då också

Läs mer

Lösningar till utvalda uppgifter i kapitel 5

Lösningar till utvalda uppgifter i kapitel 5 Lösningar till utvalda uppgifter i kapitel 5 5.3. Vi använder Euklides algoritm och får 4485 = 1 3042 + 1443 3042 = 2 1443 + 156 1443 = 9 156 + 39 156 = 4 39. Alltså är sgd(3042, 4485) = 39. Om vi startar

Läs mer

Matematisk kommunikation för Π Problemsamling

Matematisk kommunikation för Π Problemsamling Problemsamling Niels Chr. Overgaard & Johan Fredriksson 3 september 205 Problem 0. Skriv följande summor mha summationstecken. ( Dvs på formen q k=p a k där k är en räknare som löper med heltalssteg mellan

Läs mer

Uppsala Universitet Matematiska Institutionen Thomas Erlandsson

Uppsala Universitet Matematiska Institutionen Thomas Erlandsson Uppsala Universitet Matematiska Institutionen Thomas Erlandsson LÄSANVISNINGAR VECKA 36 VERSION 1. ARITMETIK FÖR RATIONELLA OCH REELLA TAL, OLIKHETER, ABSOLUTBELOPP ADAMS P.1 Real Numbers and the Real

Läs mer

DEL I. Matematiska Institutionen KTH

DEL I. Matematiska Institutionen KTH 1 Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, tisdagen den 21 oktober 2008, kl 08.00-13.00. Examinator: Olof Heden.

Läs mer

Kapitel 7 Betala räkningar

Kapitel 7 Betala räkningar ÖVNINGAR Privatekonomi på enkel svenska Kapitel 7 Betala räkningar Film 1: Inledning En man pratar med sin fru De sitter hemma i vardagsrummet Mannen ska betala räkningar Han tycker att det tar tid Frun

Läs mer

LABBA MED PRIMTAL OCH DELBARHET. Andreas Wannebo

LABBA MED PRIMTAL OCH DELBARHET. Andreas Wannebo LABBA MED PRIMTAL OCH DELBARHET Andreas Wannebo Vi ska studera egenskaper för heltalen. Det finns heltal såsom 1,2,3,4,... De är de positiva heltalen och det är dem vi vill studera. Först kan man ställa

Läs mer

Lösning till tentamensskrivning i Diskret Matematik för CINTE och CMETE, m fl, SF1610, tisdagen den 2 juni 2015, kl

Lösning till tentamensskrivning i Diskret Matematik för CINTE och CMETE, m fl, SF1610, tisdagen den 2 juni 2015, kl 1 Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE och CMETE, m fl, SF1610, tisdagen den juni 015, kl 1.00-19.00. Examinator: Olof Heden Hjälpmedel: Inga hjälpmedel

Läs mer

TALTEORI FÖR ALLA 1 Juliusz Brzezinski

TALTEORI FÖR ALLA 1 Juliusz Brzezinski TALTEORI FÖR ALLA 1 Juliusz Brzezinski För exakt 10 år sedan publicerade Andrew Wiles sitt bevis av Fermats Stora Sats. Nyheten om hans resultat väckte enorm uppmärksamhet i hela världen. Vägen till lösningen

Läs mer

A B A B A B S S S S S F F S F S F S F F F F

A B A B A B S S S S S F F S F S F S F F F F Uppsala Universitet Matematiska institutionen Isac Hedén isac distans@math.uu.se Algebra I, 5 hp Vecka 17. Logik När man utför matematiska resonemang så har man alltid vissa logiska spelregler att förhålla

Läs mer

Mikael Gustafsson & Camilla Stridh

Mikael Gustafsson & Camilla Stridh Mikael Gustafsson & Camilla Stridh Incorporating computational tools into school mathemathics Kenneth Ruthven, Cambridge university Incorporating computational tools into school mathemathics Kenneth Ruthven,

Läs mer

Grupper och RSA-kryptering

Grupper och RSA-kryptering UPPSALA UNIVERSITET Matematiska institutionen Erik Melin Specialkursen HT07 26 oktober 2007 Grupper och RSA-kryptering Dessa blad utgör skissartade föreläsningsanteckningar kombinerat med övningar. Framställningen

Läs mer

Steganografi - en översikt

Steganografi - en översikt Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det

Läs mer

UPPGIFT 1 EURO. Utdata: Två rader, som för indata ovan, ser ut som följer: Före resan: bank 1 Efter resan: bank 3

UPPGIFT 1 EURO. Utdata: Två rader, som för indata ovan, ser ut som följer: Före resan: bank 1 Efter resan: bank 3 UPPGIFT 1 EURO Harry ska åka till Portugal och behöver växla till sig 500 Euro från svenska kronor. När han kommer tillbaka från Portugal kommer han att ha 200 Euro över som han vill växla tillbaka till

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

PRIMTALEN, MULTIPLIKATION OCH DIOFANTISKA EKVATIONER

PRIMTALEN, MULTIPLIKATION OCH DIOFANTISKA EKVATIONER Explorativ övning 4 PRIMTALEN, MULTIPLIKATION OCH DIOFANTISKA EKVATIONER Syftet med detta avsnitt är att bekanta sig med delbarhetsegenskaper hos heltalen. De viktigaste begreppen är Aritmetikens fundamentalsats

Läs mer

Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 22 augusti, 2001

Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 22 augusti, 2001 Institutionen för matematik, KTH Mats Boij Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 22 augusti, 2001 1. Ange kvot och rest vid division av 5BE med 1F där båda talen är angivna i hexadecimal

Läs mer

Datorprogram, algoritmer och Turing-maskiner

Datorprogram, algoritmer och Turing-maskiner Datorprogram, algoritmer och Turing-maskiner Uppsala universitet Turing-året 2012 Inledning Det är bekvämt om en maskin, till exempel en dator, kan utföra en uppgift, särskilt om den kan göra det avsevärt

Läs mer

Algebra I, 1MA004. Lektionsplanering

Algebra I, 1MA004. Lektionsplanering UPPSALA UNIVERSITET Matematiska Institutionen Dan Strängberg HT2016 Fristående, IT, KandDv, KandMa, Lärare 2016-11-02 Algebra I, 1MA004 Lektionsplanering Här anges rekommenderade uppgifter ur boken till

Läs mer

Föreläsning 9: Talteori

Föreläsning 9: Talteori DD2458, Problemlösning och programmering under press Föreläsning 9: Talteori Datum: 2009-11-11 Skribent(er): Ting-Hey Chau, Gustav Larsson, Åke Rosén Föreläsare: Fredrik Niemelä Den här föreläsningen handlar

Läs mer

Matematisk kommunikation för Π Problemsamling

Matematisk kommunikation för Π Problemsamling Problemsamling Charlotte Soneson & Niels Chr. Overgaard september 200 Problem. Betrakta formeln n k = k= n(n + ). 2 Troliggör den först genom att exempelvis i summan +2+3+4+5+6 para ihop termer två och

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

C++ Funktioner 1. int summa( int a, int b) //funktionshuvud { return a+b; //funktionskropp } Värmdö Gymnasium Programmering B ++ Datainstitutionen

C++ Funktioner 1. int summa( int a, int b) //funktionshuvud { return a+b; //funktionskropp } Värmdö Gymnasium Programmering B ++ Datainstitutionen C++ Funktioner 1 Teori När programmen blir större och mer komplicerade är det bra att kunna dela upp programmet i olika delar som gör specifika saker, vilket kan göra programmet mer lättläst. Ett sätt

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman

Läs mer

Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik

Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik Mats Boij 28 oktober 2001 1 Heltalen Det första kapitlet handlar om heltalen och deras aritmetik, dvs deras egenskaper som

Läs mer

2 (6) k 0 2 (7) n 1 F k F n. k F k F n F k F n F n 1 2 (8)

2 (6) k 0 2 (7) n 1 F k F n. k F k F n F k F n F n 1 2 (8) De naturliga talen. Vi skall till att börja med stanna kvar i världen av naturliga tal, N 3. Vi har redan använt (i beviset av Euklides primtalssats) att de naturliga talen är uppbyggda (genom multiplikation)

Läs mer

HI1024 Programmering, grundkurs TEN2 2015-10-30

HI1024 Programmering, grundkurs TEN2 2015-10-30 HI1024 Programmering, grundkurs TEN2 2015-10-30 KTH STH Haninge 8.15-13.00 Tillåtna hjälpmedel: En A4 handskriven på ena sidan med egna anteckningar Kursboken C PROGRAMMING A Modern Approach K. N. King

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Lennart Rolandsson, Uppsala universitet, Ulrica Dahlberg och Ola Helenius, NCM

Lennart Rolandsson, Uppsala universitet, Ulrica Dahlberg och Ola Helenius, NCM Matematik Gymnasieskola Modul: Matematikundervisning med digitala verktyg II Del 1: Om programmering Aktiviteter Del 1 Lennart Rolandsson, Uppsala universitet, Ulrica Dahlberg och Ola Helenius, NCM Ni

Läs mer

Övningshäfte 3: Polynom och polynomekvationer

Övningshäfte 3: Polynom och polynomekvationer LMA100 VT2005 ARITMETIK OCH ALGEBRA DEL 2 Övningshäfte 3: Polynom och polynomekvationer Syftet med denna övning är att repetera gymnasiekunskaper om polynom och polynomekvationer samt att bekanta sig med

Läs mer

ARITMETIK 3. Stockholms universitet Matematiska institutionen Avd matematik Torbjörn Tambour

ARITMETIK 3. Stockholms universitet Matematiska institutionen Avd matematik Torbjörn Tambour Stockholms universitet Matematiska institutionen Avd matematik Torbjörn Tambour ARITMETIK 3 I det här tredje aritmetikavsnittet ska vi diskutera en följd av heltal, som kallas Fibonaccis talföljd. Talen

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Induktion, mängder och bevis för Introduktionskursen på I

Induktion, mängder och bevis för Introduktionskursen på I Induktion, mängder och bevis för Introduktionskursen på I J A S, ht 04 1 Induktion Detta avsnitt handlar om en speciell teknik för att försöka bevisa riktigheten av påståenden eller formler, för alla heltalsvärden

Läs mer

Statistiska undersökningar - ett litet dokument

Statistiska undersökningar - ett litet dokument Statistiska undersökningar - ett litet dokument Olle the Greatest Donnergymnasiet, Sverige 28 december 2003 Innehåll 1 Olika moment 2 1.1 Förundersökning........................... 2 1.2 Datainsamling............................

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

Explorativ övning 5 MATEMATISK INDUKTION

Explorativ övning 5 MATEMATISK INDUKTION Explorativ övning 5 MATEMATISK INDUKTION Syftet med denna övning är att introducera en av de viktigaste bevismetoderna i matematiken matematisk induktion. Termen induktion är lite olycklig därför att matematisk

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Kombinationer och banor i agilityträningen

Kombinationer och banor i agilityträningen Kombinationer och banor i agilityträningen av Emelie Johnson Vegh och Eva Bertilsson, publicerad i Canis 2012 En av de saker som gör agility så fantastiskt roligt är den ständiga variationen. Ingen tävlingsbana

Läs mer

Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 11 april, 2002

Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 11 april, 2002 Institutionen för matematik, KTH Mats Boij och Niklas Eriksen Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 11 april, 2002 1. Bestäm det minsta positiva heltal n sådant att 31n + 13 är delbart

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer