Krypteringens historia och användningsområden

Storlek: px
Starta visningen från sidan:

Download "Krypteringens historia och användningsområden"

Transkript

1 Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber Rapportnummer:

2 Abstract: Examensarbete inom Lärarprogrammet Titel: Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Författare: Linnea Flöjt Termin och år: VT Kursansvarig institution: Matematiska vetenskaper Göteborgs universitet Handledare: Ulf Persson Examinator: Laura Fainsilber Rapportnummer: Nyckelord: Kryptering, dekryptering, RSA-kryptering. Transpositionskrypto, Substitutionskrypto. Sammanfattning: I denna uppsats förklaras krypteringens historia, olika krypteringstekniker, samt konkret användning av kryptering i dagens samhälle och skola. Till att börja med förklaras skillnaden mellan stenografi och kryptologi för att sedan klargöra olika krypteringstekniker som växt fram genom historien. Den första krypteringstekniken som prestenteras i detta arbete är transpositionskrypton som innebär att bokstäverna behåller sin identitet med byter position i ordet eller meningen. Detta exemplifieras med olika former av brädgårdskrypton. En annan form av krypton är substitutionskrypton som går ut på att bokstäverna byter identitet, men behåller sin position. Substitutionskrypton förtydligas med hjälp av Caesar-kryptot och Vigenerechiffret. Vidare i uppsatsen förklaras hur kryptering används idag med hjälp av RSA-kryptering som används vid underskrifter av dokument på internet och vid överföring av känslig information. I uppsatsen förklaras RSA-kryptering med ett konkret exempel där ordet BAD krypteras och dekrypteras men hjälp av en särskild krypteringsnyckel och en särskild dekrypteringsnyckel. Slutligen ges förslag på hur lärare skulle kunna använda sig av kryptering i matematikundervisningen för att på så sätt få eleverna att förstå att matematik har ett konkret användningsområde. 2

3 INNEHÅLLSFÖRTECKNING 1. Inledning 4 2. Frågeställningar 4 3. Historisk bakgrund 4 4. Matematiska begrepp kryptering Primtal Räkning med kongruenser Euklides algoritm Eulers -funktion Bevis av formler som är relevanta vid kryptering Bevis av Eulers sats Om a är en primtalspotens Fermats lilla sats 8 5. Teoretisk bakgrund Transpositionskrypton Substitutionskrypton Monoalfabetiska substitutionskrypton Polyalfabetiska substitutionskrypton Symmetriska och asymmetriska krypton Modern krypteringsteori Kryptering med RSA-metoder Dekryptering med RSA-metoden Kryptering av ordet BAD Dekryptering av talet Diskussion kring krypteringsteorier i matematikundervisningen Tidigare krypteringsundervisning Egna förslag till undervisning i gymnasieskolan Slutord Referenslista 27 3

4 1. INLEDNING Matematiken som ämne har länge varit en självklar del i skolans undervisning. Men vilken roll den har spelat historiskt är det inte många lärare eller elever som funderar kring. Temat för denna uppsats är hur kryptering fungerar och var denna teknik har sina rötter. Målet med uppsatsen är att visa olika krypteringstekniker som lärare på gymnasiet senare eventuellt skulle kunna använda sig av i sin undervisning. I texten nedan beskrivs krypteringens historia, olika krypteringstekniker samt hur och vart kryptering används i dagens samhälle. Slutligen diskuteras hur lärare i gymnasieskolan skulle kunna implementera olika krypteringstekniker i skolan för att ge eleverna en djupare förståelse för hur matematik kan användas i verkliga livet. 2. FRÅGESTÄLLNINGAR I uppsatsen beskrivs en del av de enklare krypteringar som använts historiskt samt vilken roll dessa har spelat för olika händelser. En annan del i uppsatsen beskriver var kryptering finns och hur den används i dagens samhälle. De tre frågeställningarna som kommer besvaras i uppsatsen är följande: o Vad är kryptering? o Hur har krypteringsteknikerna utvecklats i grova drag? o Vilken roll har kryptering och krypteringstekniker i dagens samhälle? I uppsatsen presenteras även en didaktisk del där förslag om hur undervisning inom kryptering skulle kunna introduceras för ungdomar i gymnasieåldern med utgångspunkt i skolverkets läroplaner för gymnasiet från år HISTORISK BAKGRUND Behovet av att dölja eller hemlighålla meddelanden har troligen funnits under större delen av mänsklighetens historia. Tidigt i historien kan man anta att meddelanden fördes vidare med hjälp av mimik eller teckenspråk. Exempel på det kan liknas vid viktiga idrottsmatcher där motstånderlaget inte ska veta vilka manövrar som planeras vid ett eventuellt anfall. Därmed kommunicerar spelarna med olika tecken som alla inom laget förstår betydelsen av (Järpe, 2013). När skriftspråket senare utvecklades användes främst två olika metoder för att dölja sina meddelanden; stenografi och kryptologi. Stenografi innebär meddelanden som skickas göms undan för obehöriga med hjälp av olika tekniker. Med andra ord skiljer sig denna typ av stenografi från den som nämns i mer vardagliga ordalag. Den stenografin som brukar åsyftas är den där en stenograf skriver ned en muntlig framställning med hjälp av olika tecken, men det är inte den typen av stenografi som beskrivs i denna text. Ordet stenografi kommer från grekiskans steganos som betyder: dold, övertäckt. Ändelsen grafi kommer från ordet grafein vars betydelse kan översättas till skriva (Singh, 1999). Ett historiskt exempel på stenografi som finns beskrivet är när en godsherre väljer att raka av huvudet på sin slav och tatuera in ett budskap som ska hållas hemligt på dennes skalp. Godsherren 4

5 väntar tills håret växt ut för att sedan skicka slaven till den person som ska ta emot meddelandet. Mottagaren rakar därefter av håret på slaven och tar del av meddelandet (Järpe, 2013). Det finns även andra exempel där ett meddelande har gömts i en sko eller liknande ställen på kroppen. Singh (1999) beskriver en lite mer modernt exempel på stenografi som utspelade sig under andra världskriget. Tyska agenter fotograferade en sida med känslig information och detta fotografi förminskade de sedan till 1 millimeter i diameter. I och med att fotografiet nu såg ut som en liten prick kunde de placera pricken som en punkt i ett oskyldigt brev med vardaglig information eller som en prick över bokstaven i. Detta upptäckte så småningom amerikanerna och då vidtog tyskarna fler säkerhetsåtgärder. Stenografins metod bygger på att gömma meddelanden, och detta är också dess svaghet. Ett gömt meddelande på kroppen kan hittas genom till exempel en kroppsvisitering (Singh, 1999). Eller som för amerikanerna under andra världskriget som genomsökte tyskarnas brev efter oförklarliga utbuktningar på brev och på så sätt fann de förminskade fotografierna. En annan metod att skicka hemliga meddelanden är att kryptera sin text. Kryptografi innebär att sändaren gör sitt budskap obegripligt för fienden och ordet härstammar från grekiskans kryptos som betyder gömd. Att använda sig av tekniken kryptering innebär inte att sändaren vill gömma sitt meddelande utan snarare göra dess budskap obegripligt för dem som det inte är menat för. Fördelen med ett krypterat budskap är att fienden inte kan läsa budskapet även om han hittar det (Singh, 1999). Även detta använde sig de tyska agenterna av när de blivit upptäckta av amerikanarna. De använde sig fortarande av samma stenografimetod, men fotografiet de förminskade var även krypterat vilket innebar att även om amerikanarna hittade meddelandet, så kunde de ändå inte läsa det. (Singh, 1999) 4. MATEMATISKA BEGREPP KRYPTERING I detta avsnitt förklaras kort de olika matematikbegrepp och operationerna som genomförs i uppsatsens olika exempel på kryptering. Avsnittet avslutas även med att beskriva vad en symmetrisk och asymmetrisk kryptering är och vad som skiljer dessa åt. 4.1 PRIMTAL Vretblad (1993) förklarar att alla heltal a har delarna och. Dessa delare brukar kallas för triviala eller oäkta delare. Alla andra delare är äkta delare och de tal som enbart har de triviala positiva delarna kallas för primtal. 7 är ett primtal och är enbart delbart med 7 och 1. 6 däremot är ett tal som kan vara delbart med 2, 3, 6 eller 1. 5

6 Primtal går inte att faktorisera i några andra tal förutom sig själva och 1. Att primtalsfaktorisera innebär att ett heltal skrivs som produkten utav två eller flera primtal. Ett exempel på det är. Men att primtalsfaktorisera är betydligt svårare eftersom produkten enbart är uppbyggd av två faktorer, som båda är primtal. Med andra ord är det svårare att primtalsfaktorisera ett stort tal som består av få men stora primtal än ett tal som består av många små. En metod att använda sig av för att kunna faktorisera två primtal är att systematiskt prova primtal upp till kvadratroten ur N. Detta är en av få kända metoder att hitta stora primtal som kan bestå av ett hundratal siffror (Ulf Persson, personlig kommunikation, ). 4.2 RÄKNING MED KONGRUENSER Kongruensräkning är beräkning av en rest vid en division. Antag att för de godtyckligt positiva heltalen a och b finns det naturliga tal k och r så att: Talet a ger vid division med b kvoten k och resten r. Vid de tillfällen då r = 0 så är a jämt delbart med b. (Wallin et al, 2002). Ett annat sätt att förklara kongruensräkning är att om n delar (a b) ger a och b samma rest vid division med n, och detta kan uttryckas med: Exempelvis divideras talet 56 med 9, och då blir resultatet att kvoten blir 6 och resten 2. Detta kan också skrivas som:. Detta utäses som att 56 och 2 är kongruenta modulo 9 (Ulf Persson, personlig kommunikation, ). Fler exempel: 4.3 EUKLIDES ALGORITM Euklides algoritm är ca 2400 år gammaloch är fortfarande en av de bästa metoderna för att räkna ut största gemensamma delaren. (Järpe 2013). Största gemensamma delaren är när två tal, som inte nödvändigtvis måste vara primtal, inte innehåller några gemesamma faktorer, förutom 1, i sina primtalsfaktoriseringar. Exempelvis talen 15 och 22. Ingen av dem är primtal, men den största gemensamma delaren är ändå 1. I vissa sammahang är det viktigt att förkorta rationella tal. Euklides algoritm är ett räkneschema där den största gemensamma delaren, SGD, räknas ut (Wallin et al, 2002): 6

7 Med hjälp av denna beräkning är det möjligt att ta reda på om två tal är relativt prima, alltså om deras största gemensamma delare är 1 (Vretblad, 1993) : Ett konkret exempel på detta är: Hitta denm största gemensamma delaren för 3387 och 223: SGD(2287, 223)=1 I exempelt är den största gemensamma delaren 1 som fås fram som sista nollskild rest. 4.4 EULERS -FUNKTION Eulers sats säger att: Om a och n är heltal, och sgd(a, n) = 1 så är. Definitionen av Eulers -funtion är att för positiva heltal n är det antal positiva heltal mindre än n som är relativt prima med n. Observera att om p är ett primtal så är. Att två tal a och b är relativt prima innebär att sgd(a,b) = 1. (Järpe, 2013) I denna uppsats förklaras RSA-metoden i avsnitt 6. I dessa beräkningar används två stora primtal och vidare i krypteringen används Eulers -funktion, detta skrivs som där p och q är primtal. Vid beräkning med Eulers -funktion ger det: Med andra ord är n produkten utav två primtal och dessa primtal är därefter möjliga att beräkna med hjälp av Eulers formel. Exempel 1 Eulers -funktion: a = 5 n = 11 SGD(5,11)=1 Om ( ) så ger ab resten 1 vid heltalsdivistion med, d.v.s det finns ett tal k sådant att ab=k + 1. (Järpe, 2013) Exempel 2 Eulers -funktion: a = 7 b = 3 7

8 n = 11, dvs 21 = Dessa satser är grunden för den RSA-kryptering som presenteras i avsnitt BEVIS AV FORMLER SOM ÄR RELEVANTA VID KRYPTERING 4.5.1:BEVIS AV EULERS SATS Förutsättningar:,, sgd(a,n)=1 Påstående: Bevis: Sätt och låt.. vara talen med och sgd(,n)=1. Låt ge rest vid division med talet, dvs. Alla rester är olika eftersom = ger, dvs. Vidare är sgd(,n) = sgd(,n) = sgd(,n) = 1. Detta visar att talen,, är en permutation av talen... För varje i är för något j, dvs att. Vi får att och då sgd(a, )=1 fås. V.S.V (Axling, 2004) 4.5.2: OM a ÄR EN PRIMTALSPOTENS Bevisa att stämmer: Vi vet att om, och då är det möjligt att räkna ut. Därmed gäller också. Detta kan bevisas med hjälp av enkla räkneargument. De enda talen som inte kan vara relativt prima till är de talen mellan 1 till som kan divideras av p. Beräkning: V.S.V (Dusty Jones, 2010) Fermats lilla sats Fermat var en fransk advokat och amatörmatematiker som 1640 konstruerade en sats som idag kallas fermats lilla sats. Denna sats är en milstolpe inom talteorin eftersom formeln kan bidra till att kontrollera om ett tal är ett primtal eller inte. Satsen lyder: P är ett primtal, a är ett godtyckligt valt heltal. Då är a p -a jämt delbart med p. 8

9 p = 7 a = 16 p = 6 a = 8 I och med att 6 inte är ett primtal är inte heller täljaren jämt delbart med nämnaren i det andra exemplet. 5. TEORETISK BAKGRUND Kryptologi är läran om olika metoder att förvränga meddelanden som obehöriga inte ska kunna läsa. När meddelandet är begripligt och läsbart kallas texten för klartext, och det krypterade meddelandet kallas för krypterad text. Den metod som används vid omvandlingen från klartext till kryptotext kallas för ett krypto eller ett chiffer. Järpe (2013) delar in krypteringsstegen i följande kategorier: o Kryptering o Dekryptering o Kodnyckel Kortfattat beskriver han att kryptering innebär att klartexten ändras enligt ett visst mönster till kryptotexten. I många fall kan samma krypto ge olika krypteringar beroende på vilken kryptonyckel som används. Kryptonyckeln är en parameter i kryptot som bestämmer hur krypteringen ska gå till och hur de olika tecknen ska ändras. För att den tilltänkta mottagaren ska kunna läsa meddelandet behöver denna känna till vilket krypto som används, men även vilken kryptonyckel måste vara känd. Denna information krävs för att en dekryptering av meddelandet ska vara möjlig. Grovt delas kryptografin in i två kryptosystem: transpositionskrypton och substitutionskrypton. Dessutom delas krypteringsteorin in i två olika grenar beroende på vilken typ av krypteringsnycklar som används och utifrån dem kallas kryptona för symmetriska eller asymmetriska krypton. Användningen av krypteringsnycklarna beskrivs efter presentationen av transpositionskrypton och substitutionskrypton. 5.1 TRANSPOSITIONSKRYPTON Att använda sig av transpositionskrypton innebär att sändaren kastar om bokstäverna i ett avsett ord eller mening. Vid korta meddelanden är detta en högst osäker metod. Vid transpositionskryptering av ordet med finns det sex olika kombinationer som bokstäverna skulle kunna kastas om till, enkelt beräknat med 3! Exempel 1 Med = med, mde,edm, emd, dem, dme = sex olika kombinationer 9

10 Som exempel 1 visar är det alltså ingen svårighet att lista ut vilket ord som transpositionskryptona döljer. Däremot blir denna säkrare om meddelandet innehåller fler bokstäver. Se exempel 2 nedanför: Exempel 2 Meningen Många olika kombinationer innehåller 23 bokstäver. Detta innebär att det finns 23! olika bokstavskombinationer för denna mening Meningen många olika kombinationer har ofantligt stor mängd av kombinationer och det skulle inte vara möjligt för en människa att kontrollera alla kombinationer under sin livstid. Även för en dator som exempelvis kan kontrollera kombinationer per dygn skulle det vara en tidskrävande uppgift, och det skulle krävas några generationer innan transpositionskryptot var löst. Det är däremot möjligt att utesluta ett flertal kombinationer som är helt orimliga, men trots detta skulle det vara en tidskrävande uppgift. En annan variant av transpositionskrypton är olika former av brädgårdskrypton (Fridström, 2003). I ett brädgårdskrypto finns ingen särskild kryptonyckel utan då placeras varannan bokstav ut på den övre raden och varannan på den nedre enligt en bestämd ordning. Exempel 3 Klartext: DETTA ÄR ETT HEMLIGT MEDDELANDE Kryptotext: D T A R T H M I T E D L N E E T Ä E T E L G M D E A D För att sedan göra texten ännu mer obegriplig för obehöriga kan man haka ihop de båda raderna till en lång rad: DTARTHMITEDLNEETÄETELGMDEAD Ett sista exempel på transpositionskrypton är en annan form av ett brädgårdskrypto som många stött på under sin barndom och därmed lätt kan relatera till. Meddelandet som ska skickas är: DETTA ÄR EN BRA TEXT. Meddelandet innehåller 16 bokstäver och placeras på följande sätt. Exempel 4: Klartext: DETTA ÄR EN BRA TEXT D E T T A Ä R E N B R A T E X T KRYPTOTEXT: TEAT TRRX EÄBE DANT I exempel 4 har meningen skrivits i en tabell om 4*4 för att sedan skrivas ut som en ny text. Sändaren har skrivit in klartexten i rad 1-4 löpande. Efter det skriver sändaren in orden från kolumn 4, 3, 2 och 1 och på så sätt bildas de 10

11 nya orden i kryptotexten. För att försvåra ytterligare för obehöriga kan mellanrummen mellan orden tas bort och på så sätt bildas enbart en lång kombination av bokstäver: TEATTRRXEÄBEDANT 5.2 SUBSTITUTIONSKRYPTON I ett transpositionskrypto behåller varje bokstav sin identitet men byter position enligt ett visst mönster. Att behålla bokstävernas identitet förenklar dekrypteringen för de obehöriga betydligt och med att de enbart behöver kasta om bokstäverna för att få fram meddelandet. Detta kan i många sammanhang vara tillräckligt svårt men för information som beträffar länders säkerhet är detta inte en tillräckligt säker metod. Ett substitutionskrypto fungerar istället så att varje bokstav byter identitet, till en annan bokstav, symbol eller siffra men behåller sin position i texten (Singh, 1999). I texten nedan beskrivs två olika substitutionskrypton: monoalfabetiskt substitutionskrypto och polyalfabetiskt. Substitutionskrypto. Dessa exemplifieras med beskrivningar av Caesar-kryptot och Vigenere-chiffret. Skillnaden mellan de två kryptona är att i ett monoalfabetiskt substitutionskrypto används samma kryptoalfabet genom hela krypteringen och i ett polyalfabetiskt ändras kryptoalfabetet med hjälp av en särskild förutbestämd nyckel (Järpe, 2013) MONOALFABETISKA SUBSTITUTIONSKRYPTON Ceasar-kryptot är uppbyggt på ett mycket simpelt sätt. Trots detta har kryptot varit mycket framgångsrikt, särskilt för Julius Caesar och de romerska arméerna under erövringståg i Gallien (Järpe, 2013). Det kryptot som det finns kvar beskrivningar av visar att Caesar ersatte varje bokstav i alfabetet med bokstaven tre steg framåt i alfabetet, se exempel 5 (Singh, 1999) Exempel 5 Klartext A B C D E F G H I J Kryptotext d e f g h i j k l m Ett enkelt meddelande som HEJ HEJ krypteras till khm khm och en matematisk beskrivning avexempel 5 är att använda sig av formeln: Där C är kongruent med (p + k) modulo b. En annan beskrivning är att C har resten (p + k) vid heltalsdivision med b. (Järpe, 2013) I det svenska Caesarkrypto används 29 bokstäver (om w räknas med som en svensk bokstav). Varje bokstav identifieras som ett element i. brukar den talmängd kallas som består av alla positiva och negativa heltal. I det Caesarkryptots bokstäven som beskrivs i exempel 5 representeras underförstått av en siffra enligt följande tabell 1: Tabell 1 KLARTEXT A B Ä Ö 11

12 REPR.SIFFRA Följande formel kan användas för att beskriva bokstävernas sifferöversättning i tabell 1: Siffran 29 visar att det är 29 bokstäver i det svenska alfabetet, (p + 3) beskriver hur representationssiffrorna ökar med avseende på formeln för kryptot, med andra ord att alfabetet flyttar tre steg framåt. I tabell 2 visas hur klartexten hej hej krypteras med hjälp av formeln. Tabell 2 KLARTEXT H E J H E J REPR.SIFFRA p KRYPTOTEXT K H M K H M Även om det inte är självklart vad som står i meddelandet ovan är det fortfarande ingen match för en envis kodknäckare att göra 28 olika alfabetsförskjutningar och därefter kunna forcera meddelandet. Till och med för en amatör är dekryptering av meddelanden med Caesar-kryptot en relativt enkel utmaning (Singh, 1999). En lösning på detta är att byta ut bokstäverna utan någon särskild ordning, alltså ingen förskjutning utav alfabetet. Detta är en mer typisk variant av substitutionskrypton. Se exempel 6: Exempel 6 Översta raden är klartexten, och den undre är kryptotexten. Klartext A B C D E F G H I Kryptotext t v k u a å w b l J K L M N O P Q R S x O e n z y c ä m d T U V W X Y Z Å Ä Ö ö p h i q g j r f s KLARTEXT: KRYPTERING KAN VARA LÄTT OCH VÄLDIGT SVÅRT 12

13 KRYPTOTEXT: Omgcöamlmw otz htmt eföö ykb hfeulwö dhrmö Att lösa meddelandet ovan är betydligt mer komplicerat. Det är i princip omöjligt om inte mottagaren har kryptonyckeln. För en obehörig att kunna gissa sig till kryptotexten är ungefär. Vilket är ett oerhört stort antal kombinationer! För att underlätta dekrypteringen används då en teknik som kallas frekvensanalys. Givetvis är det möjligt att pröva sig fram med hjälp av uteslutningmetroder, men frekvensanalys är en metod som efter lite arbete kommer ge resultat. Frekvensanalys bygger på att vissa bokstäver upprepas fler eller färre gånger beroende vilket språk som används. I det svenska språket är till exempel bokstäverna e och a absolut vanligast, och därefter n, t och r. Hur ofta bokstäver förekommer i en skriven text har analyserats utifrån ett stort antal längre skrifter och dessa siffror stämmer överlag, men långt ifrån alltid. Särskilt svårt är det att använda frekvensanalys då en text är mycket kort, exempelvis endast en mening. (Järpe, 2013) Tabell 2: Hur vanligt förekommande bokstäver är procentuellt i det svenska språket. Hämtad från Järpe 2013, sid 159. A B C D E F G H I J K L M N O 9,3 1,3 1,3 4,5 9,9 2 3,3 2,1 5,1 0,7 3,2 5,2 3,5 8,8 4,1 P Q R S T U V W X Y Z Å Ä Ö 1,7 0,01 8,3 6,3 8,7 1,8 2,4 0,03 0,1 0,6 0,02 1,6 2,1 1,5 Tabell 2 visar på hur ofta en bokstav förekommer procentuellt och utifrån det kan en person som försöker dekryptera en text börja granska hur många gånger olika krypteringsbokstäver förekommer i kryptotexten. Utgör till exempel en av kryptobokstäverna 10% av texten går det till exempel att förutsätta att detta bör vara bokstaven e eller a. Ytterligare en metod är att ha koll på de vanligaste ändelserna i det svenska språket. st och en är mycket vanligt förekommande och det är även en god idé att pröva korta ord som: i, på av, en, och, men etc. Det är även till hjälp att undersöka ord som innehåller dubbletter av två bostäver, de skulle till exempel kunna bilda orden: att, satt, ett osv. Särskilt då dubbelkonsonanterna tt är de vanligaste i det svenska språket. Exempel 7: Följande mening ska försöka lösas med en frekvensanalys: jwrrz nä wv bmär iwvlva emi bzv pzäz epgä zrr yhäxrg Tabell: visar hur ofta bokstäverna förekommer i meningen. A 1 2,4 B 2 4,8 C 13

14 D E 2 4,8 F G 2 4,8 H 1 2,4 I 2 J 1 2,4 K L 1 2,4 M 2 N 1 2,4 O P 2 4,8 Q R 6 14,3 S T U V 4 9,5 W 3 7,1 X 1 2,4 Y 1 2,4 Z 5 11,9 Å Ä 5 11,9 Ö I och med att meningen som ska dekrypteras är så pass kort så kan vi inte förutsätta att r representerar bokstav e och z eller ä representerar a. Att använda sig av frekvensanalys är mer komplicerat än så. Till att börja med finns det två tvåbokstaviga ord i meningen, nämligen nä och wv. Några av de vanligaste tvåbokstaviga orden i det svenska språket är: en, de, av, om, är, er, vi etc. I vår kryptomening avslutas de tvåbokstaviga orden med tämligen vanligt förekommande bokstäver, i alla fall med avseende på vår mening. Därmed skulle en slutsats kunna vara att orden avslutas med ett a, e, n eller ett r. De bokstäverna är dessutom mycket vanligt förekommande i det svenska språket som tidigare nämnts i tabell 2. På två ställen i texten finns även dubbelbokstäver som betecknas som rr i kryptotexten. Som tidigare nämnts är de vanligaste dubbelbokstäverna i det svenska språket är: tt, även om ll också är vanligt. Vi prövar med att sätta in r = t i vår text. jwttz nä wv bmät iwvlva emi bzv pzäz epgä ztt yhäetg Dubbelkonsonanterna tt har oftast (om inte alltid) en vokal innan, och då är det lämpligt att pröva den vanligaste vokalen som e innan tt. jettz nä Ev bmät ievlva emi bzv pzäz epgä ztt yhäetg 14

15 De vanligaste tvåbokstavsorden som börjar på E är er och en. Enligt tabell 2 är n något mer förekommande än r och därför prövas n före r, alltså v = n. Samtidigt som detta görs kan det antas att efter dubbelkonsonanterna förekommer ännu en vokal. Den näst vanligaste vokalen är a och därför prövas även denna, z = a. jetta nä EN bmät ienlna emi ban paäa epgä ATT yhäetg Nästa steg i krypteringen är att fortsätta försöka identifiera det kvarvarande dubbelbokstavsordet nä. Ordet kan inte innehålla bokstäverna: a, e, t, eller n eftersom de redan är identifierade. De ord som är relativt vanliga och som innehåller ännu oidentifierade bokstäver är till exempel: du, få, ju, år, är osv. Ä är en vanligt förekommande bokstav i kryptomeningen, och de vanligaste bokstäverna i det svenska språket är alla utskrivna förutom r. De vanligaste var i nämnd ordning: e, a, n, t och r. Alltså prövas ä = r. jetta nr EN bmrt ienlna emi ban para epgr ATT yhretg Det enda ord som kan sluta på r och innehålla två bokstäver, varav den ena inte blivit avslöjad än är ordet är. jetta ÄR EN bmrt ienina emi ban para epgr ATT yhretg Efter ytterligare prövning kan kryptomeningen till slut lösas ut till klartext som blir: DETTA ÄR EN KORT MENING SOM KAN VARA SVÅR ATT FÖRSTÅ Slutligen är det rimligt att konstatera att även om ett alfabetskrypto kastar runt bokstäverna godtyckligt är det ändå möjligt att relativt enkelt lösa det. Även om meddelandet som ska skickas är kort. Om meddelandet är längre blir det enbart enklare för den obehörige att knäcka koden till kryptot eftersom det då ger en mer korrekt fingervisning om vilka bokstäver som är mest förekommande POLYALFABETISKT SUBSTITUTIONSKRYPTO Ett mer komplicerat substitutionskrypto är vigenere-chiffert, som bygger på att sändaren använder sig av en särskild krypteringsnyckel som gör att kryptoalfabetet ändras, exempelvis för varje tecken. Singh (1999) beskriver Vigenere-chiffret på följande sätt: Den så kallade Vigeneretabellen innehåller 26 olika kryptoalfabet, där vart och ett är förskjutet med ett steg i förhållande till det föregående. Vilket alfabet som används för en viss bokstav bestäms av ett nyckelord. (Singh 1999, sid 417). Att dekryptera ett polyalfabetiskt substitutionskrypto är mer komplicerat eftersom det krävs att dekrypteraren känner till krypteringsnyckeln, eller i allafall längden på den eftersom varje bokstav i kryptot är förskjutet olika mycket. För att enkelt förklara hur kryptering med hjälp av Vigenerechiffret går till beskrivs detta i punktform nedanför i exempel 8: 15

16 EXEMPEL 8: Detta är Vigeneretabellen, och i den har nyckelordet FLÖJT markerats. Raderna 6, 10, 12, 20 och 29 är de som används vid krypteringen av meddelandet. Rad 1 och 30 är klartextalfabetet. 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö 2 B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A 3 C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B 4 D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C 5 E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D 6 F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E 7 G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F 8 H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G 9 I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H 10 J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I 11 K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J 12 L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K 13 M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L 14 N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M 15 O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N 16 P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O 17 Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P 18 R S T U V W X Y Z Å Ä Ö A B C D E G H J I J K L M N O P Q 19 S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R 20 T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S 21 U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S T 22 V W X Y Z Å Ä Ö A B C D E F G I H J K L M N O P Q R S T U 23 W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S T U V 24 X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S T U V W 25 Y Z Å Ä Ö A B C D E F G H I J K L M N I P Q R S T U V W X 26 Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S T U V W X Y 27 Å Ä Ö A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 28 Ä Ö A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å 29 Ö A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä 30 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö 1. För att kryptera ordet föreläsning så väljer jag att titta på klartextraden (rad 1) och följer den ned till nyckelordets första bokstav F på rad 6. Där krypteras bokstaven f som är den första bokstaven i ordet föreläsning (från klartextalfabetet) till krypteringsbokstaven K. (Rad 6 och kolumn F ger kryptobokstaven k) 16

17 2. För den andra bokstaven ö i ordet föreläsning följer man till kolumn ö i klartextraden (rad 1) och läser av på kryptonyckelns andra bokstav L, rad 12. Alltså blir bokstaven Ö också K. (Rad 12 och kolumn Ö ger kryptobokstaven k). 3. De resterande bokstäverna blir: a. Rad 29, tredje bokstaven Ö i nyckelordet och kolumn R i klartextalfabetet ger kryptobokstaven Q. b. Rad 10, fjärde bokstaven J i nyckelordet och kolumn E i klartextalfabetet ger kryptobokstaven N. c. Rad 20, femte bokstaven T i nyckelordet och kolumn L i klartextalfabetet ger kryptobokstaven B. d. Rad 6, kolumn Ä D e. Rad 12, kolumn S A f. Rad 29, kolumn N M g. Rad 10, kolumn I R h. Rad 20, kolumn N D i. Rad 6, kolumn G L 4. Hela ordet föreläsning ser ut på följande sätt med krypteringsnyckeln FLÖJT: KKQNBDAMRDL. Detta sätt att kryptera är betydligt mer komplicerat än ett monoalfabetiskt substitutionskrypto, men att knäcka chiffret går till på samma sätt. Det som gör att det är svårare att lösa kryptot är att dekrypteraren måste veta hur långt nyckelordet är. Om man som i detta exempel vet att nyckelordet är fem tecken långt så får dekrypteraren börja med att göra en frekvensanalys på var femte bokstav. Problemet är att det inte längre går att pussla ihop orden på samma sätt som i monoalfabetiska krypton där dekrypteraren efter ett fåtal bostavsidentifieringar kan börja skönja läsbara ord. Denna metod försvåras ytterligare om meningarna är korta. Men är det en längre text som ska dekrypteras är det egentligen enbart en fråga om tid innan man löst kryptot (Engblom, 2007). 5.3 SYMMETRISKA OCH ASYMMETRISKA KRYPTON Singh (1999) beskriver två olika typer av krypteringsnycklar, nämligen symmetrisk och asymmetrisk. Kortfattat innebär en symmetrisk krypteringsnyckel att samma kryptonyckel används vid krypteringen som vid dekrypteringen, eller att om det är känt vilken krypteringsnyckel som används så är det också känt vilken som är den inversa nyckeln. De kryptosystem som beskrivits hittills i uppsatsen är exempel på symmetrisk kryptering och i princip alla krypton som används före 1970-talet är krypton av den formen. Dagens kryptosystem bygger på ett system där sändaren som krypterar använder en särskild krypteringsnyckel, och mottagaren använder en annan nyckel som kallas dekrypteringsnyckel. Det är omöjligt att använda krypteringsnyckeln vid dekryptering eftersom tekniken med asymmetriska krypton bygger på en teknik där syftet är att det krävs olika nyckar. En typ av asymmetriska krypteringen beskrivs i avsnitt 6 då RSA-kryptering förklaras och exemplifieras. 17

18 Sändaren Kryptering Mottagaren Symmetrisk krypteringsnyckel Sändaren använder sig av en kryptonyckel som är hemlig för alla andra förutom sig själv och mottagaren. Krypteringen följer en funktion där: Kryptering Dekryptering Mottagaren använder sig av samma nyckel som sändaren använde sig av när denna krypterade meddelandet. Asymmetrisk krypteringsnyckel Sändaren använder sig av offentliga nycklar som vem som helst kan hitta och använda sig av. Krypteringen följer en funktion där: kryptering dekryptering Mottagaren kan inte använda sig av samma nyckel som sändaren använde sig av utan denna har en egen privat nyckel som måste användas för att dekryptera meddelandet. Dekryptering Krypteringsnyckeln och dekrypteringsnyckeln är samma. Mottagaren har en privat nyckel som måste användas vid dekryptering. 6. MODERN KRYPTERINGSTEORI RSA-kryptering är en teknik som bygger på en modulär aritmetik. Förkortningen RSA kommer från upphovsmännens initialer: R. Rivest, A. Shamir och L. Adleman som utvecklade denna metod Denna krypteringsmetod är patentskyddad i USA men får användas fritt av privatpersoner. Stora företag som Microsoft, IBM, adobe och Apple använder sig av RSA-kryptering. Krypteringstekniken bygger på en relativt enkel metod men är säker att skicka meddelanden mellan två olika punkter med. Till exempel bygger den på att det är en enkel operation att multiplicera två primtal, men oerhört svårt att faktorisera dem. Det blir extra krävande om de två valda primtalen är mycket stora, och för den mänskliga hjärnan i princip en omöjlig uppgift ((Löfwall, Thorbiörnson (2003)) RSA-kryptering bygger på offentliga nycklar där vem som helst kan få tillgång till dem och skicka iväg krypterade meddelanden. Dekrypteringsnyckeln däremot är hemlig och innehas enbart av mottagaren och denna nyckel är hemlig, inklusive för sändaren vilket gör att krypteringen kallas för asymmetrisk. Detta gör metoden säker eftersom dekrypteringsnycklarna inte riskerar att hamna på villovägar. RSA-krypteringsmetoden har krävt avancerade program och datorer för att beräkningarna av primtalen ska kunna genomföras detta har även varit det som varit RSA-krypteringsens största begränsningar. Även om metoden i sig är enkel så krävs det stor datorkraft för att möjliggöra en bra och säker kryptering. 6.1 KRYPTERING MED RSA-METODEN I texten nedan beskrivs hur ett RSA-krypto skapas, hur en sändare kan använda sig av det och hur en mottagare dekrypterar meddelandet. Tre olika individer kommer att nämnas i texten, nämligen skaparen av kryptot, sändaren av meddelandet och mottagaren av meddelandet. För att kunna göra en RSAkryptering börjar skaparen med att välja två hemliga primtal, p och q,av en lämplig storleksorning. Oftast väljer skaparna primtal av en mycket stor storlek 18

19 vilka kan vara upp emot 100 siffror (Björner, 2006). Produkten av dessa två primtal kallas sedan för N. N är en av de offentliga nycklarna som sändaren sedan kan använda sig av för att skicka ett meddelande till mottagaren. Skaparen använder sig sedan av Eulers phi-funktion för att räkna ut den andra offentliga nyckeln k. Till exempel är p är primtal och med Eulers phi-funktion innebär det att: Nyckel k ska ligga i intervallet formeln: och räknas ut med Ett annat kritierie för k är att det måste vara relativt primt till, vilket betyder att den största gemensamma delaren ska vara 1. ( ) När dessa uppgifter är uträknade är det fritt fram för sändaren att kryptera ett meddelande M med hjälp av nycklarna N och k. C kommer vara det krypterade meddelandet. Sammanfattningsvis: M är det meddelande som ska skickas iväg av sändaren. Det är förtäckt i någon slags sifferkombination som sändaren och mottagaren bestämt sedan tidigare. Till exempel kan A betecknas av siffran 11, B av 12, C av 13 osv. (Löfwall, Thorbiörnson (2003)). N är produkten av de två primtal som valts av skaparen av kryptot och dessa tillhör en specifik mottagare. Skaparen av kryptot använder olika, primtal och får därmed andra för de olika mottagarna. Slutligen är k det tal som är relativt prim till. N och k är de tal som är offentliga nyckar och kan läsas av vem som helst, däribland sändaren av meddelandet DEKRYPTERING MED RSA-METODEN För att dekryptera ett RSA-meddelande måste mottagaren ha en personlig nyckel. Den personliga nyckeln d räknas ut av kryptoskaparen med hjälp av formeln: ( ) Med andra ord ska talet d uppfylla att bildar resten 1 vid division med Detta beräknas med hjälp av Euklides algoritm som beskrivs i avsnitt

20 Meddelandet som ska skickas måste delas upp i mindre bitar var och ett krypteras med hjälp av ett substitutionskrypto. Men istället för att byta ut varje bokstav till ett tecken eller en enskild siffra klumpas det ihop till exempelvis siffror eller tecken. Med andra ord blir kombinationsantalet enormt stort och det är omöjligt att ta reda på alla dessa kombinationer. Krypteringsfunktionen är kodifierad i den enkla funktionen och inversen är lätt att hitta om N och är känt. Men eftersom faktorisering är problematiskt är det svårt för en utomstående att hitta p och q och därmed att hitta. När mottagaren får det krypterade meddelandet används den privata nyckeln d. C är det krypterade meddelandet, N produkten av de två primtalen som skaparen valt och slutligen M som är det talet mottagaren vill ta reda på. Ytterligare ett kriterium som måste uppfyllas för att RSA-krypteringen ska vara möjlig är att. Med hjälp av modullo-beräkningen kan mottagaren sedan få reda på vad som stå i meddelandet. Detta föutsatt att mottagaren vet hur talet M ska dekrypteras till en läslig text. 6.3 KRYPTERING AV ORDET BAD Till att börja med väljer skaparen ut två primtal ut. Oftast brukar primtalen vara mycket stora men för att på ett enkelt sätt visa RSA-krypteringen är storleksordningen på primtalen p och q i detta exempel väldigt små: Produkten av de två primtalen p och k betecknas som N: De två primtalen, p och q, används därefter i Eulers phi-funktion: = 2088 Därefter väljs ett lämpligt k ut som uppfyller kriterierna: ( ) I detta exempel är k = 5 lämpligt, eftersom: Skaparen av kryptot publicerar nu de offentliga nycklarna: N = 2183 och 20

21 k = 5, på ett lämpligt ställe så att sändaren och mottagaren kan använda sig av detta. Om sändaren ska skicka ett krypterat meddelande en mottagare så måste klartexten översättas till en lämplig sifferkombination, för att därefter börja kryptera meddelandet. Denna sifferkombination ska vara känd för såväl sändaren som mottagaren. I exempel nedan används följande alfabet för att kryptera meddelandet: A B C D E F G H I J Osv Meddelandet som sändaren valt att skicka är: BAD vilket kommer representeras av siffran: B=2, A=1, D=4. Detta ger heltalet M=214 vilket uppfyller kriteriet att: eftersom. Vid krypteringen används de offentliga nycklarna N = 2183 och k = 5. Insatt i formeln ger det: Vilket ger uträkningen: dividerat med 2183 ger resten 2136 ividerat med 2183 ger resten 26 dividerat med 2183 ger slutligen resten 1198 Och resultatet blir: Alltså: C =1198, vilket är det krypterade meddelandet. 21

22 6.4 DEKRYPTERING AV TALET 1198 När mottagaren sedan har mottagit meddelandet ska denna använda sin egen hemliga privata nyckel. Den privata nyckeln har skaparen av kryptot räknat ut tidigare och givit beteckningen d. Skaparen räknar ut d med formeln: ( ) Med de tidigare uppgifterna om k och så är det möjligt att beräkna d. Formeln innebär att bildar resten 1 vid division med. Kontroll: För att kontrollera att 1253 är ett giltigt d beräknar kontrolleras beräkningen med att multiplicera 1253 med 5 och därefter dra bort resten 1 för att avsluta med att dividera med 2088 och förhoppningsvis få fram att kvoten är ett heltal. Kontrollberäkningen visar att 1253 är godtagbart för den privata nyckeln d. Skaparen skickar nyckel d = 1253 till mottagaren för att denna ska kunna dekryptera meddelandet från sändaren. När mottagaren får meddelandet använder den sin nyckel d och formeln: som följer av Eulers sats Där C är det krypterade meddelandet och N en av de offentliga nycklarna. Meddelande M är det som mottagaren vill få reda på: Med siffror insatta i formeln får mottagaren följande beräkning: För att kunna beräkna detta så bör mottagaren börja med att dela upp 1253 för att därefter fortsätta med samma operation tills mottagaren fått en rimlig beräkning: 22

23 ( ) ( ) ( ) Kontroll av modulloberäkningen ger: 0, A B C D E F G H I J Kontroll: 2 = B 1 = A 4 = D Ordet som hittades var BAD. Vilket även var det ord som skickades av sändaren. 7. DISKUSSION KRING KRYPTERINGSTEORIER I MATEMATIKUNDERVISNINGEN Från och med år 2011 har den svenska gymnasieskolan fått nya läroplaner som omfattar alla gymnasieskolans ämnen, lgy 11. I läroplanen för matematik finns ingen explicit benämning som rör krypteringen eller hur den kan användas i undervisningen eller utanför skolans väggar. Matematikkurserna är nu uppdelade från kurs 1-5 med inriktningarna a,b eller c som knyter an till elevernas gymnasieprogram. Under första året läser alla elever i gymnasieskolan kurs 1med någon av inriktningarna och i samtliga ska behandla området problemlösning under kursens gång. I det centrala området för matematik 1c står följande: o Matematiska problem av betydelse för privatekonomi, samhällsliv och tillämpningar i andra ämnen. o Matematiska problem med anknytning till matematikens kulturhistoria. (Skolverket, 2011, sid 105) 23

24 För att eleverna ska uppnå betyg E i kursen ska de dessutom: o Genom att ge exempel relaterar eleven något i kursens innehåll till dess betydelse inom andra ämnen, yrkesliv, samhällsliv och matematikens kulturhistoria. Dessutom kan eleven föra enkla resonemang om exemplens relevans. (Skolverket, 2011, sid 105) Skolverket ger dessutom tydliga exempel på hur människors matematikkunskaper har bidragit till att informationsteknik har utvecklats och blivit likartad över hela världen (skolverket, 2011). Skolverket (2011) säger också att matematik ytterst handlar om att upptäcka mönster och formulera generella samband. Därav skulle kryptering och krypteringstekniker kunna användas i undervisningen för att åskådliggöra för eleverna att matematik inte enbart är uppgifter i en bok utan faktiskt används i fler sammanhang än de kan ana. 7.1 TIDIGARE KRYPTERINGSUNDERVISNING Lotta Wedman skriver i tidningen nämnaren nr 2 från 2005 om att hon särskilt fokuserat på kryptering när hon undervisat sina elever i kursen Matematik diskret (gamla gymnasieskolans läroplaner från 1994). Hon menar att eleverna får en större kunskap i hur matematiken kan vara konkret användbart och vad en matematiker kan arbeta med. Även Pettersson et al (2011) har förslag till hur lektioner kring kryptering och då framförallt RSA-kryptering skulle kunna utformas. Deras förslag utgår dessutom från läroplanen i matematik 1 c som trädde i kraft I deras undervisningsförslag förklarar de grunderna i RSA-krypteringen där de inleder med att förklara primtalsfaktorisering av stora tal. Vidare bygger lektionerna på förklaring av kongruensberäkningar och förklaringar på Fermats lilla sats. Wedman (2005) beskriver att arbetet med kryptering var ett smidigt sätt att arbeta kring området kombinatorik och som övergång till området talteori. De fick dessutom med områden som datorhistoria, andra världskrigets historia och eleverna fick en större förståelse för vad matematiker kan arbeta med. 7.2 EGNA FÖRSLAG TILL UNDERVISNING I GYMNASIESKOLAN Utifrån kurserna matematik 1 a,b och c är Wedmans (2005) typ av undervisning på en för avancerad nivå för att det ska vara möjligt att använda sig av som lärare. Däremot är en problemlösning av den grad som Caesarkrypton innebär en möjlig utmaning för elever som läser någon av 1-kurserna. Om eleverna får möjlighet att arbeta med kryptering och dekryptering av texter som liknar Caesarkryptot får de arbeta med problemlösning samtidigt som de får ta del av matematikens kulturhistoria. Om eleverna använder sig av tabell 1 (avsnitt 5) som visar på hur vanligt förkommande vissa bokstäver är i det svenska språket när de krypterar eller dekrypterar en text kan de knyta an till olika områden som ska behandlas i kurs 1. Till exempel kan eleverna få möjlighet att träna på procenträkning när de 24

25 arbetar med att dekryptera olika meddelanden. Exempelvis får de en krypterad text där de räknar ut hur ofta vissa bokstäver förekommer procentuellt och jämför detta med frekvensanalystabellen. Utifrån detta kan de möjligtvis få en fingervisning om vilka bokstäver i den krypterade texten som bör överensstämma med frekvensanalystabellen. Med anpassade exempel är sannolikhetberäkning, som också är en del av matematik 1-kurserna, också möjligt att få in i arbetet med kryptering. Som i exempel 7 i avsnitt 5 i uppsatsen jämförs det till exempel att sannolikheten att bokstaven e står före dubbelkonsonanterna tt är stor eftersom e är den vanligast förekommande vokalen i det svenska språket, särskilt innan konsonanterna tt. Detta kan i och för sig visa sig vara felaktigt, men då kan eleverna få göra jämförelser med att sannolikheten att det skulle vara ett a och inte ett e är mindre än om det hade varit ett e. Slutligen kan det konstateras att det är fullt möjligt att arbeta med kryptering och dekryptering i gymnasieskolans tidiga matematikkurser om läraren är villig att anpassa sin undervisning till detta. Med rätt undervisningsnivå och med bra exempel kan lärarna få eleverna att arbeta med grundläggande matematik och samtidigt få en förståelse för att denna matematik används i komplicerade matematiska processer. 8. SLUTORD Syftet med denna uppsats var att få en fördjupad bild av hur kryptering har används historiskt samt hur kryptering kan användas idag. De tre frågeställningar som denna uppsats utgick ifrån var följande: o Vad är kryptering? o Hur har krypteringsteknikerna utvecklats i grova drag? o Vilken roll har kryptering och krypteringstekniker i dagens samhälle? Under arbetets gång har jag insett att kryptering och alla dess förgreningar är oerhört stort och komplext och inom varje förgrening är det fullt möjligt att fördjupa sig och läsa mer. Men överlag är uppsatsens frågeställningar besvarade även om var och en av dem med lätthet skulle kunna bygga upp en uppsats. En beskrivning av vad kryptering är ges i avsnitt 5 där några olika krypteringstekniker diskuteras och exemplifieras, då särskilt substitutionskrypton och transpositionskrypton som varit viktigt utifrån ett historiskt perspektiv. Efter 1970 introducerades en ny typ av kryptering, nämligen den asymmetriska krypteringen. Den förklaras i grova drag i avsnitt 6 där RSA-krypteringen exemplifieras. Krypteringens utveckling beskrivs i avsnitt 3 där en historisk beskrivning finns om varför kryptering har varit viktigt för människor, och då särskilt i krig. Det sägs dessutom att om det idag skulle bli ett tredje världskrig så skulle det vara matematikernas krig, eftersom det är de som har kunskaperna om hur datorer är programmerade och hur de kan programeras om (Singh, 1999). I dagens samhälle är det främst företag som skickar krypterade meddelanden, men även privatpersoner använder sig av 25

26 kryptering i princip dagligen. Bankdosor och signaturer på internet fungerar på ett liknande sätt som RSA-krypteringen. Avslutningsvis konstateras att vikten av att hålla viss information hemlig är lika viktig i dagens samhälle som det var då godsherren lät tatuera in hemliga meddelanden på slavens skalp. Idag har vi enbart förfinat våra tekniker när det gäller att skicka våra meddelanden. 26

27 9. Referenslista: Axling, Olle (2005) Bevis Eulers sats. Linköping: Matematiska institutionen. Linköpings universitet. Björner, Anders (2006?). Kryptografi och primalitet. Stockholm: Institutionen för matematik. Kungliga tekniska högskolan. Hämtad från: ypto.pdf ( ). Dahl, Kristin (1991). Den fantastiska matematiken. Stockholm: Bokförlaget T. Fischer & Co Järpe, Eric (2013). Räkna med rester. Lund: Studentlitteratur. Engblom, Rasmus (2007). Kryptografi. Hämtat från: ( ) Fridström, Tomas (2003). Kryptering utamning för 12-åringar. Nämnaren nr , Sid Jones, Dusty, ( ). Euler s Phi function. Hämtad från: EVcjJy0&nomobile=1 Löfwall, Clas & Thorbiörnson, Johan (2003). Föreläsning 11 En dag blev det mest onyttiga nyttigt kryptering, talteori och RSA. Stockholm: Matematiska institutionen. Stockholms universitet. Hämtad från: ( ) Pettersson, Kerstin, Markussen Anny (2011). Kleindagarna 2011 Algebra. Stockholm. Hämtad från: ( ) Singh, Simon (1999). Kodboken. Stockholm: Norstedts förlag. Skolverket. (2011). Läroplan, examensmål och gymnasiegemensamma ämnen för gymnasieskola Hämtad från: Vretblad, Anders (1993). Algebra och kombinatorik. Malmö: Skogs grafiska AB. Wallin, Hans, Axelsson, Rolf, Jakobsson, Gunilla, Jakobsson, Lars & Nilson, Klas (2002). Diskret matematik för gymnasiet. Stockholm: Liber AB. Wedman, Lotta (2005). Kryptering på gymnasiet. Nämnaren nr Sid

NÅGOT OM KRYPTERING. Kapitel 1

NÅGOT OM KRYPTERING. Kapitel 1 Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.

Läs mer

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Nämnarens kryptoskola 8. Sifferkrypto lärarsida För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Siffror från 0 till 5 ovanför och 5 till 9 till vänster om rektangeln anger

Läs mer

Primtal, faktorisering och RSA

Primtal, faktorisering och RSA 17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123

Läs mer

MA2047 Algebra och diskret matematik

MA2047 Algebra och diskret matematik MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Kryptering och primtalsfaktorisering

Kryptering och primtalsfaktorisering Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094

Läs mer

RSA-kryptering och primalitetstest

RSA-kryptering och primalitetstest Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara

Läs mer

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson RSA-kryptografi för gymnasiet Jonas Gustafsson & Isac Olofsson HT 2010 Innehåll 1 Grundläggande beräkningsmetoder och begrepp 5 1.1 Mängder.............................. 5 1.2 Kvot och rest...........................

Läs mer

Bonusmaterial till Lära och undervisa matematik från förskoleklass till åk 6. Ledning för att lösa problemen i Övningar för kapitel 5, sid 138-144

Bonusmaterial till Lära och undervisa matematik från förskoleklass till åk 6. Ledning för att lösa problemen i Övningar för kapitel 5, sid 138-144 Bonusmaterial till Lära och undervisa matematik från förskoleklass till åk 6 Ledning för att lösa problemen i Övningar för kapitel 5, sid 138-144 Avsikten med de ledtrådar som ges nedan är att peka på

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara Nämnarens kryptoskola 11. Forcering av Caesarkrypto och enkel substitution lärarsida Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara 28. En lämplig teknik för denna forcering

Läs mer

Hemligheternas Matematik

Hemligheternas Matematik En redogörelse för den matematiska aspekten av assymetrisk kryptering - hur man med matematik kan utbyta information i hemlighet trots att all kommunikation avlyssnas. Av: Hvitfeldtska gymnasiet Carl Smedstad

Läs mer

Några satser ur talteorin

Några satser ur talteorin Några satser ur talteorin LCB 997/2000 Fermats, Eulers och Wilsons satser Vi skall studera några klassiska satser i talteori, vilka är av betydelse bland annat i kodningsteknik och kryptoteknik. De kan

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

Enkäten inleds med några frågor om demografiska data. Totalt omfattar enkäten 85 frågor. 30-40 år. 41-50 år. 51-60 år. > 60 år. 6-10 år.

Enkäten inleds med några frågor om demografiska data. Totalt omfattar enkäten 85 frågor. 30-40 år. 41-50 år. 51-60 år. > 60 år. 6-10 år. 1 av 15 2010-11-03 12:46 Syftet med den här enkäten är att lära mer om hur lärare tänker och känner när det gäller matematikundervisningen, särskilt i relation till kursplanen och till de nationella proven.

Läs mer

Krypteringsprogrammet Kryptogamen

Krypteringsprogrammet Kryptogamen Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation

Läs mer

Inledning...3. Kravgränser...21. Provsammanställning...22

Inledning...3. Kravgränser...21. Provsammanställning...22 Innehåll Inledning...3 Bedömningsanvisningar...3 Allmänna bedömningsanvisningar...3 Bedömningsanvisningar Del I...4 Bedömningsanvisningar Del II...5 Bedömningsanvisningar uppgift 11 (Max 5/6)...12 Kravgränser...21

Läs mer

Matematik 3000 Diskret Matematik

Matematik 3000 Diskret Matematik Matematik 3000 Diskret Matematik Tilläggsmaterial till läroboken: Kapitel 1 -På hur många sätt kan en blomsterbukett komponeras? -Aktivitet 1:3 Chokladtävlingen -Aktivitet 1:4 Anagram Kapitel 2 -Hur länge

Läs mer

Kapitel 2: De hela talen

Kapitel 2: De hela talen Kapitel 2: De hela talen Divisionsalgoritmen ( a a Z, d Z\{0} q, r Z : d = q + r ) d, 0 r d c 2005 Eric Järpe Högskolan i Halmstad där q kallas kvoten och r kallas principala resten vid heltalsdivision.

Läs mer

Under min praktik som lärarstuderande

Under min praktik som lärarstuderande tomoko helmertz Problemlösning i Japan och Sverige Japansk matematikundervisning skiljer sig på många sätt från svensk. Vilka konsekvenser får det för hur elever i respektive länder löser problem? Tomoko

Läs mer

Diskret matematik: Övningstentamen 4

Diskret matematik: Övningstentamen 4 Diskret matematik: Övningstentamen 22. Beskriv alla relationer, som är såväl ekvivalensrelationer som partiella ordningar. Är någon välbekant relation sådan? 23. Ange alla heltalslösningar till ekvationen

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Kan idrotten användas som hjälpmedel för elever med överaktivitet?

Kan idrotten användas som hjälpmedel för elever med överaktivitet? Kan idrotten användas som hjälpmedel för elever med överaktivitet? Av Jenny Karlsson och Pehtra Pettersson LAU370 Handledare: Viljo Telinius Examinator: Owe Stråhlman Rapportnummer: VT08-2611-037 Abstract

Läs mer

Offentlig kryptering

Offentlig kryptering 127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots

Läs mer

MATEMATIK. Ämnets syfte

MATEMATIK. Ämnets syfte MATEMATIK Matematiken har en flertusenårig historia med bidrag från många kulturer. Den utvecklas såväl ur praktiska behov som ur människans nyfikenhet och lust att utforska matematiken som sådan. Kommunikation

Läs mer

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Sidor i boken 110-113, 68-69 2, 3, 5, 7, 11,13,17 19, 23. Ett andragradspolynom Ett tiogradspolynom Ett tredjegradspolynom

Sidor i boken 110-113, 68-69 2, 3, 5, 7, 11,13,17 19, 23. Ett andragradspolynom Ett tiogradspolynom Ett tredjegradspolynom Sidor i boken 110-113, 68-69 Räkning med polynom Faktorisering av heltal. Att primtalsfaktorisera ett heltal innebär att uppdela heltalet i faktorer, där varje faktor är ett primtal. Ett primtal är ett

Läs mer

Multiplikation genom århundraden

Multiplikation genom århundraden Multiplikation genom århundraden För många elever i skolan kan multiplikation upplevas som något oöverstigligt. Addition och subtraktion kan de förstå sig på men inte multiplikation. Utan förståelse för

Läs mer

Parallellseminarium 2

Parallellseminarium 2 Parallellseminarium 2 201 Naturinspirerad matematik Fö, Föreläsning Annica Nettrup, Anette Barr, Anna Rosdahl På Naturförskolan Snusmumriken utgör naturen runt omkring inspiration till den vardagliga matematiken.

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Lösning till tentamensskrivning i Diskret Matematik, SF1610 och 5B1118, torsdagen den 21 oktober 2010, kl

Lösning till tentamensskrivning i Diskret Matematik, SF1610 och 5B1118, torsdagen den 21 oktober 2010, kl Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik, SF6 och 5B8, torsdagen den 2 oktober 2, kl 4-9 Examinator: Olof Heden Hjälpmedel: Inga hjälpmedel är tillåtna på tentamensskrivningen

Läs mer

Med detta och följande avsnitt blir det något svårare. Det finns också

Med detta och följande avsnitt blir det något svårare. Det finns också Nämnarens kryptoskola 10. Caesarkrypto lärarsida Med detta och följande avsnitt blir det något svårare. Det finns också här fler övningar som man kan använda om man behöver det. Med Caesar-krypto skall

Läs mer

Problemlösning som metod

Problemlösning som metod Problemlösning som metod - för att lära matematik Fuengirola november 2014 eva.taflin@gu.se evat@du.se Problemlösningsmodulens övergripande syfte Att initiera utveckling av lärares egen undervisning utifrån

Läs mer

http://www.leidenhed.se Senaste revideringen av kapitlet gjordes 2014-05-08, efter att ett fel upptäckts.

http://www.leidenhed.se Senaste revideringen av kapitlet gjordes 2014-05-08, efter att ett fel upptäckts. Dokumentet är från sajtsidan Matematik: som ingår i min sajt: http://www.leidenhed.se/matte.html http://www.leidenhed.se Minst och störst Senaste revideringen av kapitlet gjordes 2014-05-08, efter att

Läs mer

MATEMATIK. Ämnets syfte

MATEMATIK. Ämnets syfte MATEMATIK Matematiken har en flertusenårig historia med bidrag från många kulturer. Den utvecklas, såväl ur praktiska behov som ur människans nyfikenhet och lust att utforska matematiken som sådan. Kommunikation

Läs mer

Utvärdering av föräldrakurs hösten 2013

Utvärdering av föräldrakurs hösten 2013 Utvärdering av föräldrakurs hösten 2013 - Har du verktyg för att bemöta din oroliga och nedstämda tonåring? Föräldrakursen oro/nedstämdhet är ett samarbete mellan Råd & stöd, Gamla Uppsala familjeenhet

Läs mer

MATEMATIK- OCH FYSIKDIDAKTISKA ASPEKTER

MATEMATIK- OCH FYSIKDIDAKTISKA ASPEKTER MATEMATIK- OCH FYSIKDIDAKTISKA ASPEKTER Xantcha 2013 2014 Examination. För godkänt betyg i kursen krävs: Samtliga skriftliga inlämningsuppgifter. Närvaro och aktivt deltagande under lektionerna. Frånvaro

Läs mer

Nämnarens kryptoskola fördjupning. Enkel transposition

Nämnarens kryptoskola fördjupning. Enkel transposition Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas

Läs mer

Svar och arbeta vidare med Student 2008

Svar och arbeta vidare med Student 2008 Student 008 Svar och arbeta vidare med Student 008 Det finns många intressanta idéer i årets Känguruaktiviteter. Problemen kan inspirera undervisningen under flera lektioner. Här ger vi några förslag att

Läs mer

Hjalpmedel: Inga hjalpmedel ar tillatna pa tentamensskrivningen. 1. (3p) Los ekvationen 13x + 18 = 13 i ringen Z 64.

Hjalpmedel: Inga hjalpmedel ar tillatna pa tentamensskrivningen. 1. (3p) Los ekvationen 13x + 18 = 13 i ringen Z 64. Matematiska Institutionen KTH Losning till tentamensskrivning i Diskret Matematik, SF och B8, torsdagen den oktober, kl.-.. Examinator Olof Heden. Hjalpmedel Inga hjalpmedel ar tillatna pa tentamensskrivningen.

Läs mer

När man krypterar med en kod översätter man hela ord eller uttryck

När man krypterar med en kod översätter man hela ord eller uttryck Nämnarens kryptoskola 9. Kryptokoder och morsealfabetet lärarsida När man krypterar med en kod översätter man hela ord eller uttryck med en kodgrupp. I det här avsnittet skall vi använda kodgrupper som

Läs mer

Får vi vara trygga? Praktiknära forskning inom ämnet idrott och hälsa Rapport nr. 5:2009

Får vi vara trygga? Praktiknära forskning inom ämnet idrott och hälsa Rapport nr. 5:2009 Praktiknära forskning inom ämnet idrott och hälsa Rapport nr. 5:29 Får vi vara trygga? En undersökande studie om elevers uppfattning om kränkande handlingar under lektioner i idrott och hälsa Jonas Bergdahl

Läs mer

Lösningsförslag till tentamensskrivning i SF1610 Diskret Matematik för CINTE 30 maj 2018, kl

Lösningsförslag till tentamensskrivning i SF1610 Diskret Matematik för CINTE 30 maj 2018, kl 1 Matematiska Institutionen KTH Lösningsförslag till tentamensskrivning i SF1610 Diskret Matematik för CINTE 30 maj 2018, kl 08.00 13.00. Examinator: Petter Brändén Kursansvarig: Olof Sisask Hjälpmedel:

Läs mer

Mimer Akademiens arbete med barnens matematikutveckling Ann S Pihlgren Elisabeth Wanselius

Mimer Akademiens arbete med barnens matematikutveckling Ann S Pihlgren Elisabeth Wanselius Mimer Akademiens arbete med barnens matematikutveckling Ann S Pihlgren Elisabeth Wanselius Matematikdidaktik hur förbättrar vi resultaten? I olika undersökningar de senaste 25 åren visar det sig att de

Läs mer

INDUKTION OCH DEDUKTION

INDUKTION OCH DEDUKTION Explorativ övning 3 INDUKTION OCH DEDUKTION Syftet med övningen är att öka Din problemlösningsförmåga och bekanta Dig med olika bevismetoder. Vårt syfte är också att öva skriftlig framställning av matematisk

Läs mer

Övningshäfte 3: Polynom och polynomekvationer

Övningshäfte 3: Polynom och polynomekvationer LMA100 VT2005 ARITMETIK OCH ALGEBRA DEL 2 Övningshäfte 3: Polynom och polynomekvationer Syftet med denna övning är att repetera gymnasiekunskaper om polynom och polynomekvationer samt att bekanta sig med

Läs mer

A B A B A B S S S S S F F S F S F S F F F F

A B A B A B S S S S S F F S F S F S F F F F Uppsala Universitet Matematiska institutionen Isac Hedén isac distans@math.uu.se Algebra I, 5 hp Vecka 17. Logik När man utför matematiska resonemang så har man alltid vissa logiska spelregler att förhålla

Läs mer

Sats 2.1 (Kinesiska restsatsen) Låt n och m vara relativt prima heltal samt a och b två godtyckliga heltal. Då har ekvationssystemet

Sats 2.1 (Kinesiska restsatsen) Låt n och m vara relativt prima heltal samt a och b två godtyckliga heltal. Då har ekvationssystemet Avsnitt 2 Tillägg om kongruensräkning Detta avsnitt handlar om två klassiska satser som används för att förenkla kongruensräkning: Kinesiska restsatsen och Fermats lilla sats. Den första satsen används

Läs mer

Lösning till tentamensskrivning i Diskret Matematik för CINTE och CMETE, m fl, SF1610, tisdagen den 2 juni 2015, kl

Lösning till tentamensskrivning i Diskret Matematik för CINTE och CMETE, m fl, SF1610, tisdagen den 2 juni 2015, kl 1 Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE och CMETE, m fl, SF1610, tisdagen den juni 015, kl 1.00-19.00. Examinator: Olof Heden Hjälpmedel: Inga hjälpmedel

Läs mer

Dynamisk programvara, ett didaktiskt verktyg?

Dynamisk programvara, ett didaktiskt verktyg? Dynamisk programvara, ett didaktiskt verktyg? På SMDF:s årsmöte 24 jan 2003 höll Sveriges första professor i matematikdidaktik, Rudolf Strässer, ett föredrag rubricerat Learning Geometry in Secondary Schools.

Läs mer

Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl

Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL och Media, SF60 och 5B8, onsdagen den 7 augusti 0, kl 4.00-9.00. Examinator: Olof Heden Hjälpmedel: Inga

Läs mer

Gaussiska primtal. Christer Kiselman. Institut Mittag-Leffler & Uppsala universitet

Gaussiska primtal. Christer Kiselman. Institut Mittag-Leffler & Uppsala universitet 195 Gaussiska primtal Christer Kiselman Institut Mittag-Leffler & Uppsala universitet 1. Beskrivning av uppgiften. De förslag som presenteras här kan behandlas på flera olika sätt. Ett första syfte är

Läs mer

Informationsbrev februari 2016

Informationsbrev februari 2016 Informationsbrev februari 2016 Hej föräldrar! Alla lärare på Svenska Skolan kommer att resa till Stockholm för studiebesök och föreläsningar den 18 20 maj. Vad det innebär för respektive kompletteringsgrupp

Läs mer

, S(6, 2). = = = =

, S(6, 2). = = = = 1 Matematiska Institutionen KTH Lösningar till tentamensskrivning på kursen Diskret Matematik, moment A, för D2 och F, SF161 och SF160, den 17 april 2010 kl 09.00-14.00. Examinator: Olof Heden. DEL I 1.

Läs mer

Dubbelt En elev plockar upp en näve kuber. En annan ska ta upp dubbelt så många.

Dubbelt En elev plockar upp en näve kuber. En annan ska ta upp dubbelt så många. Multilink-kuber Varför kuber i matematikundervisningen? Multilink-kuber eller motsvarande material kan utnyttjas till snart sagt alla områden inom matematikundervisningen, i hela grundskolan och även upp

Läs mer

Att överbrygga den digitala klyftan

Att överbrygga den digitala klyftan Det finns många grupper som behöver nås i arbetet med att överbrygga den digitala klyftan. En av dessa är de invandrare som kommer till vårt land. Monica Öhrn Johansson på Karlskoga folkhögskola möter

Läs mer

SJÄLVSTÄNDIGA ARBETEN I MATEMATIK

SJÄLVSTÄNDIGA ARBETEN I MATEMATIK SJÄLVSTÄNDIGA ARBETEN I MATEMATIK MATEMATISKA INSTITUTIONEN, STOCKHOLMS UNIVERSITET Asymmetriska krypteringssystem: hur de är konstruerade och vilka matematiska problem de bygger på av Sara Leufstadius

Läs mer

Gymnasiets nationella prov och KTHs förkunskapskrav en matematisk kulturklyfta?

Gymnasiets nationella prov och KTHs förkunskapskrav en matematisk kulturklyfta? Gymnasiets nationella prov och KTHs förkunskapskrav en matematisk kulturklyfta? Hans Thunberg, KTH Matematik thunberg@mathkthse Sammanfattning Det nationella provsystemet har bl a som uppgift att tydliggöra

Läs mer

BEDÖMNINGSSTÖD. till TUMMEN UPP! matte inför betygssättningen i årskurs 6

BEDÖMNINGSSTÖD. till TUMMEN UPP! matte inför betygssättningen i årskurs 6 BEDÖMNINGSSTÖD till TUMMEN UPP! matte inför betygssättningen i årskurs 6 Det här är ett BEDÖMNINGSSTÖD som hjälper dig att göra en säkrare bedömning av elevernas kunskaper inför betygssättningen i årskurs

Läs mer

Algebra och kryptografi Facit till udda uppgifter

Algebra och kryptografi Facit till udda uppgifter VK Algebra och kryptografi Facit till udda uppgifter Tomas Ekholm Niklas Eriksen Magnus Rosenlund Matematiska institutionen, 2002 48 Grupper. Lösning 1.1. Vi väljer att studera varje element i G H för

Läs mer

Kommentarmaterial, Skolverket 1997

Kommentarmaterial, Skolverket 1997 Att utveckla förstf rståelse för f r hela tal Kommentarmaterial, Skolverket 1997 Att lära sig matematik handlar om att se sammanhang och att kunna föra logiska resonemang genom att känna igen, granska

Läs mer

1En engagerad förälder är positivt. 1 Skriftliga omdömen. 2 En framåtsyftande planering

1En engagerad förälder är positivt. 1 Skriftliga omdömen. 2 En framåtsyftande planering 1En engagerad förälder är positivt. Både för barnet och skolan. 1En engagerad förälder är positivt. Både för barnet och skolan. 1En engagerad förälder är positivt. Både för barnet och skolan. Vad är en

Läs mer

Följa upp, utvärdera och förbättra

Följa upp, utvärdera och förbättra Kapitel 3 Följa upp, utvärdera och förbättra Det tredje steget i tillsynsprocessen är att följa upp och utvärdera tillsynsverksamheten och det fjärde steget är förbättringar. I detta kapitel beskrivs båda

Läs mer

Kvalitetsarbete. Kungshöjdens förskola. Förskolor Syd Munkedals kommun Majvor Kollin Lena Klevgård Jenny Pettersson

Kvalitetsarbete. Kungshöjdens förskola. Förskolor Syd Munkedals kommun Majvor Kollin Lena Klevgård Jenny Pettersson Kvalitetsarbete Kungshöjdens förskola 2014 Förskolor Syd Munkedals kommun Majvor Kollin Lena Klevgård Jenny Pettersson Innehåll Grundfakta och förutsättningar... 3 Kartläggning av barnens intressen...

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

RödGrön-spelet Av: Jonas Hall. Högstadiet. Tid: 40-120 minuter beroende på variant Material: TI-82/83/84 samt tärningar

RödGrön-spelet Av: Jonas Hall. Högstadiet. Tid: 40-120 minuter beroende på variant Material: TI-82/83/84 samt tärningar Aktivitetsbeskrivning Denna aktivitet är utformat som ett spel som spelas av en grupp elever. En elev i taget agerar Gömmare och de andra är Gissare. Den som är gömmare lagrar (gömmer) tal i några av räknarens

Läs mer

Bokstäver. Myrstackens kvalitetsarbete. Hällevadsholms förskola

Bokstäver. Myrstackens kvalitetsarbete. Hällevadsholms förskola Myrstackens kvalitetsarbete Bokstäver Hällevadsholms förskola 2015 Förskolor Norr Munkedals kommun Yvonne Frisk Helena Halla Helena Eriksson Tina Lundgren Lotta Dahl Innehåll Grundfakta och förutsättningar...

Läs mer

ÄMNESPLANENS STRUKTUR. Syfte Centralt innehåll Kunskapskrav. Mål KUNSKAPSKRAV

ÄMNESPLANENS STRUKTUR. Syfte Centralt innehåll Kunskapskrav. Mål KUNSKAPSKRAV Syfte Centralt innehåll Kunskapskrav Mål KUNSKAPSKRAV Läraren ska sätta betyg på varje kurs och det finns prec i serade kunskapskrav för tre av de godkända betygs stegen E, C och A. Kunskapskraven är för

Läs mer

Laboration: Att inhägna ett rektangulärt område

Laboration: Att inhägna ett rektangulärt område Laboration: Att inhägna ett rektangulärt område Du har tillgång till ett hoprullat staket som är 30 m långt. Med detta vill du inhägna ett område och använda allt staket. Du vill göra inhägnaden rektangelformad.

Läs mer

1. Skriv = eller i den tomma rutan, så att det stämmer. Motivera ditt val av tecken.

1. Skriv = eller i den tomma rutan, så att det stämmer. Motivera ditt val av tecken. Modul: Taluppfattning och tals användning. Del 3: Det didaktiska kontraktet Likhetstecknet Ingrid Olsson, fd lärarutbildare Mitthögskolan Läraraktivitet. 1. Skriv = eller i den tomma rutan, så att det

Läs mer

Matematikundervisning och självförtroende i årskurs 9

Matematikundervisning och självförtroende i årskurs 9 KATARINA KJELLSTRÖM Matematikundervisning och självförtroende i årskurs 9 I förra numret av Nämnaren beskrev vi elevernas kunskaper i och attityder till matematik enligt nationella utvärderingen 2003.

Läs mer

Lektionsanteckningar 2: Matematikrepetition, tabeller och diagram

Lektionsanteckningar 2: Matematikrepetition, tabeller och diagram Lektionsanteckningar 2: Matematikrepetition, tabeller och diagram 2.1 Grundläggande matematik 2.1.1 Potensfunktioner xmxn xm n x x x x 3 4 34 7 x x m n x mn x x 4 3 x4 3 x1 x x n 1 x n x 3 1 x 3 x0 1 1

Läs mer

Arbetar ämneslärare språkutvecklande?

Arbetar ämneslärare språkutvecklande? Arbetar ämneslärare språkutvecklande? Camilla Borg Carenlöv 2012 Uppsats, högskolenivå, 7,5 hp Svenska språket Svenska som andraspråk 31-60 hp Handledare: Olle Hammermo Examinator:Ulrika Serrander Sammandrag

Läs mer

Hands-On Math. Matematikverkstad. Förskolans nya läroplan 1 juli 2011. Matematik är en abstrakt och generell vetenskap

Hands-On Math. Matematikverkstad. Förskolans nya läroplan 1 juli 2011. Matematik är en abstrakt och generell vetenskap Hands-On Math Matematikverkstad 09.00 10.30 & 10.45 12.00 Elisabeth.Rystedt@ncm.gu.se Lena.Trygg@ncm.gu.se eller ett laborativt arbetssätt i matematik Laborativ matematikundervisning vad vet vi? Matematik

Läs mer

SLALOMINGÅNGAR hur svårt kan det vara?

SLALOMINGÅNGAR hur svårt kan det vara? SLALOMINGÅNGAR hur svårt kan det vara? Av Marie Hansson Ju mer man börjar tänka på vad en slalomingång innebär, desto mer komplicerat blir det! Det är inte lite vi begär att hundarna ska lära sig och hålla

Läs mer

Skolverkets förslag till kursplan i matematik i grundskolan. Matematik

Skolverkets förslag till kursplan i matematik i grundskolan. Matematik Matematik Matematiken har en mångtusenårig historia med bidrag från många kulturer. Den har utvecklats ur människans praktiska behov och hennes naturliga nyfikenhet och lust att utforska. Matematisk verksamhet

Läs mer

Ämnesprovet i matematik i årskurs 9, 2014 Margareta Enoksson PRIM-gruppen

Ämnesprovet i matematik i årskurs 9, 2014 Margareta Enoksson PRIM-gruppen Ämnesprovet i matematik i årskurs 9, 2014 Margareta Enoksson PRIM-gruppen Inledning Konstruktionen av de nationella ämnesproven utgår från syftet med dessa, d.v.s. att stödja en likvärdig och rättvis bedömning

Läs mer

Rapport om läget i Stockholms skolor

Rapport om läget i Stockholms skolor Rapport om läget i Stockholms skolor Enkätstudie om skolans utveckling och lärarnas situation Socialdemokraterna i Stockholms stad 2013:1 Ge lärare förutsättning att vara lärare De senaste åren har svensk

Läs mer

Systematiskt kvalitetsarbete 2014/2015

Systematiskt kvalitetsarbete 2014/2015 Systematiskt kvalitetsarbete 2014/2015 Gislaveds särskola Vi har i år haft två klasser med särskoleelever på Gislaveds Gymnasiums nationella särskoleprogram.. Vi har två nationella program: Programmet

Läs mer

Uppsala Universitet Matematiska Institutionen Thomas Erlandsson

Uppsala Universitet Matematiska Institutionen Thomas Erlandsson Uppsala Universitet Matematiska Institutionen Thomas Erlandsson LÄSANVISNINGAR VECKA 36 VERSION 1. ARITMETIK FÖR RATIONELLA OCH REELLA TAL, OLIKHETER, ABSOLUTBELOPP ADAMS P.1 Real Numbers and the Real

Läs mer

viktigt att ni, var och en, behåller era egna enkäter så att ni kan följa er egen utveckling.

viktigt att ni, var och en, behåller era egna enkäter så att ni kan följa er egen utveckling. Grundsunda RKE 121101 Hej! Hoppas att du upplevde studiedagen med Christian Lundahl som givande. Denna gemensamma utbildningsdag får nog anses vara startskottet på BFL-arbetet i kommunen och i resp. upptagningsområde.

Läs mer

OM KRITERIER av Emelie Johnson Vegh och Eva Bertilsson, publicerad i Canis 2004

OM KRITERIER av Emelie Johnson Vegh och Eva Bertilsson, publicerad i Canis 2004 OM KRITERIER av Emelie Johnson Vegh och Eva Bertilsson, publicerad i Canis 2004 Ibland dyker det upp ord som är så fantastiskt användbara och bra att man inte kan begripa hur man någonsin klarat sig utan

Läs mer

mallkurs - en gemensam kurs för varje mattekurs från vilken alla lärare kan kopiera planering, material, filmer till sin egen kurs bra att göra

mallkurs - en gemensam kurs för varje mattekurs från vilken alla lärare kan kopiera planering, material, filmer till sin egen kurs bra att göra mallkurs - en gemensam kurs för varje mattekurs från vilken alla lärare kan kopiera planering, material, filmer till sin egen kurs bra att göra filmer själv, eleverna känner igen rösten, innehållet i filmerna

Läs mer

Liten introduktion till akademiskt arbete

Liten introduktion till akademiskt arbete Högskolan Väst, Inst för ekonomi och IT, Avd för medier och design 2013-09-14 Pierre Gander, pierre.gander@hv.se Liten introduktion till akademiskt arbete Den här texten introducerar tankarna bakom akademiskt

Läs mer

8-1 Formler och uttryck. Namn:.

8-1 Formler och uttryck. Namn:. 8-1 Formler och uttryck. Namn:. Inledning Ibland vill du lösa lite mer komplexa problem. Till exempel: Kalle är dubbelt så gammal som Stina, och tillsammans är de 33 år. Hur gammal är Kalle och Stina?

Läs mer

Talteori (OBS en del frågor gäller diofantiska ekvationer och de tas inte upp från och med hösten 2012)

Talteori (OBS en del frågor gäller diofantiska ekvationer och de tas inte upp från och med hösten 2012) Talteori (OBS en del frågor gäller diofantiska ekvationer och de tas inte upp från och med hösten 2012) T4.4-T4.7, 4.3, 4.7,T4.13-T4.14 S: Jag har svårt för visa-uppgifter. i kapitel 4 Talteori. Kan du

Läs mer

Visionen om att lära eleverna engelska under mattelektionen hur fungerar den i verkligheten?

Visionen om att lära eleverna engelska under mattelektionen hur fungerar den i verkligheten? Visionen om att lära eleverna engelska under mattelektionen hur fungerar den i verkligheten? Liss Kerstin Sylvén, fil.dr i engelska I Sverige talar de flesta av oss svenska. Svenskan är ett litet språk.

Läs mer

Programmeringsuppgifter 1

Programmeringsuppgifter 1 Programmeringsuppgifter 1 Redovisning: Ni demo-kör och förklarar för handledaren några av de program ni gjort. Ni behöver inte hinna allt, redovisa så långt ni kommit. Om ni hinner mer kan ni alltid redovisa

Läs mer

Sammanställning av studentutvärderingen för kursen Estetiska lärprocesser 15 hp, ht 2007

Sammanställning av studentutvärderingen för kursen Estetiska lärprocesser 15 hp, ht 2007 Sammanställning av studentutvärderingen för kursen Estetiska lärprocesser 15 hp, ht 2007 135 av 167 studenter (81%) har Lärare, tidigare år, förskola 39% besvarat utvärderingen Lärare, tidigare år, grundskola

Läs mer

Handlingsplan Matematik F - Gy

Handlingsplan Matematik F - Gy Utveckling av matematiska förmågor 2013 Handlingsplan Matematik F - Gy Svedala kommun 2013-01-25 Utveckling av matematiska förmågor Handlingsplan Matematik F GY Att kunna matematik Undervisningen ska bidra

Läs mer

Åtgärdsprogram och lärares synsätt

Åtgärdsprogram och lärares synsätt SKOLPORTENS NUMRERADE ARTIKELSERIE FÖR UTVECKLINGSARBETE I SKOLAN Åtgärdsprogram och lärares synsätt En kartläggning av problem och möjligheter i arbetet med att upprätta åtgärdsprogram i en högstadieskola

Läs mer

Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet

Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Matematikens Element Höstterminen 2006 Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Vad är matematik Är detta matematik? 3 1 Eller kanske detta? 4 Men det här

Läs mer

Tillsynsbeslut för gymnasieskolan

Tillsynsbeslut för gymnasieskolan Beslut Skolinspektionen 2015-08-27 Göteborgs stad infoaeduc.boteborg.se Gymnasieskolenhetschef och rektorer vid Hvitfeldtska gymnasiet mikael.o.karlssonaeduc.ciotebord.se amela.filipovicaeduc.qotebord.se

Läs mer

Sätra Familjedaghem Kvalitetsdokument 2012/2013

Sätra Familjedaghem Kvalitetsdokument 2012/2013 Sätra Familjedaghem Kvalitetsdokument 2012/2013 Föreståndare Joline Bergqvist Grundfakta om familjedaghemmet Sätra Familjedaghem drivs som enskild firma av en person, Joline Bergqvist. Barngruppen består

Läs mer

1. (3p) Ett RSA-krypto har de offentliga nycklarna n = 33 och e = 7. Dekryptera meddelandet 5. a b c d e. a a b c d e

1. (3p) Ett RSA-krypto har de offentliga nycklarna n = 33 och e = 7. Dekryptera meddelandet 5. a b c d e. a a b c d e 1 Lösning till MODELLTENTA DISKRET MATEMATIK moment B FÖR D2 och F, SF1631 resp SF1630. DEL I 1. (3p) Ett RSA-krypto har de offentliga nycklarna n = 33 och e = 7. Dekryptera meddelandet 5. Lösning: Vi

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Lösningar till utvalda uppgifter i kapitel 5

Lösningar till utvalda uppgifter i kapitel 5 Lösningar till utvalda uppgifter i kapitel 5 5.3. Vi använder Euklides algoritm och får 4485 = 1 3042 + 1443 3042 = 2 1443 + 156 1443 = 9 156 + 39 156 = 4 39. Alltså är sgd(3042, 4485) = 39. Om vi startar

Läs mer

Skönlitteraturen och elevernas skrivande borde ta större plats och ingå i ett tematiskt och ämnesintegrerat kunskapsinhämtande.

Skönlitteraturen och elevernas skrivande borde ta större plats och ingå i ett tematiskt och ämnesintegrerat kunskapsinhämtande. Spår av förändring Karin Jönsson och Jan Nilsson, Malmö Högskola Som framgår av reportaget Språkutvecklande arbete i grupp har Louise Svarvell varit läsoch skrivutvecklare i Hörby kommun sedan 2007. I

Läs mer