Kryptologer eller kodknäckare - vem vinner det tysta kriget?

Storlek: px
Starta visningen från sidan:

Download "Kryptologer eller kodknäckare - vem vinner det tysta kriget?"

Transkript

1 Kungl. Tekniska Högskolan CSC Kryptologer eller kodknäckare - vem vinner det tysta kriget? (Cryptologists or codebreakers - who is winning the silent war?) Höstterminen 2007 Författare: Stanislav Khromov E-post: stanislav.khromov@gmail.com Grupp: 2 Övningslärare: Björn Thuresson

2 Abstract Thought first to have been used by the greeks to alert and send classified military information while at war against the Great Persian empire, cryptography and steganography seems to grow seemingly more and more useful as the centuries pass us by. In this report, we throughoutly examine cryptographic and steganographic history and the uses and appliances of cryptography and steganography during both peace and wartime. With interviews, articles, books written by experts in the field and logical reasoning as our most prominent tools, we try to trace cryptography from the very earliest implementations such as the Spartan scytale and the infamous roman Caesar cipher to the complex block and asymmetrical ciphers of today. The simplest ciphers are given with examples to give the reader a sense of how cryptography works in practice. We also speak to business professionals to discuss and determine the path that cryptography has taken through the years and where it is likely to go from this point on. After collecting all facts we can state that the cryptologist are currently dominating the field and that their position is not likely to be threatened in the next couple of decades.

3 Innehåll 1 Inledning 1 2 Introduktion och definitioner Definitioner Kryptografins och Steganografins Forntida Historia Kryptografins of Steganografins Historia Tidiga krypton Frekvensanalysen Vigenerekryptot Frekvensanalysen kommer igen Den snabba utvecklingen under 1900-talet Att knäcka Enigma Moderna krypton DES RSA Historisk analys 9 Referenser 12

4 1 Inledning Genom historiens gång har människan gång på gång insett att vetenskapen kring kryptologi visat sig vara ett av de mest viktiga att upprätthålla och utveckla, men frågan som ingen kan svara på är vart kryptologi som vetenskap är på väg. Hänger de nuvarande kryptona som är så vitt och brett använda på en skör tråd? Kan vi dra några slutsatser utifrån kryptologins historia och kanske bestämma hur framtiden kommer se ut? Med denna rapport vill vi gå på djupet kring kryptologins historia och framtid. Vi utgår framförallt från boken Kodboken skriven av Simon Singh, som är en erkänd expert inom ämnet och den historiska texten kommer till större del från denna bok. 2 Introduktion och definitioner 2.1 Definitioner En viktig sak att förstå är begreppen kryptografi 1, steganografi 2 samt kryptoanalys och dess distinkta skillnader, eftersom denna rapport bygger starkt på dessa definitioner. Vi måste även bygga upp en mindre ordlista av andra definitioner som uppkommer allt eftersom texten fortskrider. Definitionen av kryptografi är kunskapen om hur man förvandlar data (oftast vanlig text, s.k. klartext) till annan data som är total rappakalja för utomstående (s.k. kryptotext). Detta fungerar genom att man utför operationer på datan eller texten med en rad förutbestämda instruktioner, och dessutom efter ett visst mönster, ett så kallad krypto, eller chiffer när det gäller text, med tillhörande nyckel. Steganografi är läran om hur man fysiskt döljer meddelanden från sådana som inte är behöriga att läsa det. Detta i kontrast till kryptografin där meddelandet i sig inte behöver vara gömt, utan bara oläsligt för mottagaren. Till sist så är kryptoanalysen en vetenskap som går ut på att med olika verktyg och metoder dechiffrera en tidigare krypterad text, vilket innebär att transformera den från kryptotext till klartext igen utan att vara medveten om den tillhörande nyckeln. Var goda notera att chiffer, algoritm och krypto betyder samma sak. 2.2 Kryptografins och Steganografins Forntida Historia Trots all kunskap som vi besitter om kryptografi och steganografi så vet vi fortfarande väldigt lite om dess uppkomst. Många spekulationer har vädrats genom åren men det finns lite belägg för de flesta av dessa, och uppkomsten är inte huvudfokus i denna uppsats. Vad många dock är överens om är att 1 Av grekiskans cruptos, gömd och graphein, skrift. 2 Av grekiskans steganos, övertäckt, gömd och graphein, skrift. 1

5 det krävs en sak för att kryptografi och steganografi skall ses som nödvändig; Ett behov av att undanhålla information från utomstående[8, 9]. Det kan till exempel ha varit en stam av nomadiska stenåldersmänniskor som försökte gömma en ny uppfinning såsom elden eller jaktknep som introducerade den första krypteringen, men tills bevis hittats kan man bara spekulera. 3 Kryptografins of Steganografins Historia 3.1 Tidiga krypton Världens första krypto anses ha varit konstruerat av Spartaner för att skicka hemliga meddelanden under kriget mot det Persiska riket. Spartanerna använde en s.k. skytale, vilket i sig är en stav av fixerad tjocklek. Man virade sedan en pappersremsa med bokstäver på kring denna stav och kunde då läsa ett meddelande horisontellt utmed staven. Detta är ett s.k. transpositionschiffer. Kryptot i detta fall är att man flyttade runt bokstäverna enligt en speciell regel. Nyckeln är i detta fall tjockleken på staven, som måste stämma överens. Båda använder samma nyckel, vilket klassificerar det här som en symmetrisk kryptering, då både sändare och mottagare använder samma nyckel. Ett annat tidigt exempel på ett krypto är det berömda Caesarchiffret, som gick ut på att flytta fram bokstäver ett visst antal steg i alfabetet, om man till exempel flyttade fram alla tecken ett steg innan man skrev sitt meddelande: a b c d e f g h i j k l m n o p q r s t u v w x y z å ä ö b c d e f g h i j k l m n o p q r s t u v w x y z å ä ö a Figur 1, Exempel på substitutionsalfabet Med detta skulle vi till exempel kunna skriva om Attack i gryningen till Buubdl j hszojohfo. Kryptot skulle i detta fall vara att flytta alla bokstäver x antal tecken bak i alfabetet. och nyckeln skulle vara "1". Det visar sig att denna typ av krypton, familjen av s.k. symmetriska monoalfabetiska substitutionskrypton, lever kvar under en väldigt lång tid. Att kryptot är monoalfabetiskt betyder att man använder ett alfabet för att byta ut bokstäverna, så som vi ser i figuren ovan. Till en början anses dessa vara oknäckbara, men på 900-talet lyckades den arabiske filosofen och matematikern Al-Kindi hitta ett effektivt sätt att knäcka substitutionskrypton[9] Frekvensanalysen Frekvensanalysen går ut på att räkna ut den frekvens som vissa bokstäver förekommer i när man har en krypterad text. Iden går ut på att den procentuella spridningen av bokstäver i ett visst språk är ungefär densamma 2

6 för vilken godtycklig text som helst på det givna språket. Då bara en bokstav kan ersätta en annan kan man få en liknande fördelning och därmed systematiskt få fram vilka bokstäver som ersätter vilka. Till exempel står bokstaven e för över 10 procent av alla bokstäver i det engelska språket[4] och ger därför ett väldigt tydligt utslag om man ställer upp en tabell på enskilda bokstävers frekvens). Om vi till exempel tar en okänd kryptotext: NU, QVFGVAPGYL V ERZRZORE VG JNF VA GUR OYRNX QRPRZORE, NAQ RNPU FRCNENGR QLVAT RZORE JEB- HTUG VGF TUBFG HCBA GUR SYBBE. RNTREYL V JV- FURQ GUR ZBEEBJ; - INVAYL V UNQ FBHTUG GB OBEE- BJ SEBZ ZL OBBXF FHEPRNFR BS FBEEBJ - FBEEBJ SBE GUR YBFG YRABER - SBE GUR ENER NAQ ENQVNAG ZNVQRA JUBZ GUR NATRYF ANZRQ YRABER - ANZRYRFF URER SBE RIREZBER. Nu jämför vi bokstavsfördelningen på denna text med standardfördelningen (Se figur 2 och 3) Vi ser tydliga likheter mellan tabellerna. Till exempel ser vi den distinkta E-stapeln på standardfördelningen som i figur 3 befinner sig på plats R. Genom att observera flera sådana drag kan vi till slut dra slutsatsen att alfabetet är förskjutet tretton tecken och därmed är kryptot knäckt. Bokstavsfördelning är aldrig perfekt, men som tumregel har man att desto längre text man arbetar med, desto bättre fungerar denna typ av analys. I och med Al Kindis genombrott uppkom det små variationer på de symmetriska monoalfabetiska substitionskryptona, där man försökte lura kodknäckarna genom att stoppa in bokstäver som inte betydde något eller varva vanliga bokstäver med enskilda figurer för specifika ord i hopp om att sammanhanget inte skulle förstås. Kodknäckarna hade här en stor fördel och med tillräckligt mycket skicklighet var inget skyddat under denna tidsperiod. 3

7 Figur 2, bokstavsfördelning i det aktuella stycket. Figur 3, bokstavsförrdelning i det engelska alfabetet. [4] 3.2 Vigenerekryptot I och med att det symmetriska monoalfabetiska kryptot nu var ansett som knäckt 3 så dröjde det ända fram till 1500-talet innan den franska diplomaten Blaise de Vigenere utvecklade det monoalfabetiska kryptot och introducerade det s.k polyalfabetiska substitutionskryptot. Detta gjorde Vigenere genom att skapa en s.k. Tabula Recta, en tabell över flera alfabeten uppställd enligt följande sätt: 3 Ett krypto anses som knäckt när man har hittat en metod att inte prova alla möjliga nycklar (så kallat brute-force) utan kan hoppa över en del av möjligheterna.[1, 7] 4

8 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z b c d e f g h i j k l m n o p q r s t u v w x y z a c d e f g h i j k l m n o p q r s t u v w x y z a b d e f g h i j k l m n o p q r s t u v w x y z a b c e f g h i j k l m n o p q r s t u v w x y z a b c d f g h i j k l m n o p q r s t u v w x y z a b c d e g h i j k l m n o p q r s t u v w x y z a b c d e f h i j k l m n o p q r s t u v w x y z a b c d e f g i j k l m n o p q r s t u v w x y z a b c d e f g h j k l m n o p q r s t u v w x y z a b c d e f g h i k l m n o p q r s t u v w x y z a b c d e f g h i j l m n o p q r s t u v w x y z a b c d e f g h i j k m n o p q r s t u v w x y z a b c d e f g h i j k l n o p q r s t u v w x y z a b c d e f g h i j k l m o p q r s t u v w x y z a b c d e f g h i j k l m n p q r s t u v w x y z a b c d e f g h i j k l m n o q r s t u v w x y z a b c d e f g h i j k l m n o p r s t u v w x y z a b c d e f g h i j k l m n o p q s t u v w x y z a b c d e f g h i j k l m n o p q r t u v w x y z a b c d e f g h i j k l m n o p q r s u v w x y z a b c d e f g h i j k l m n o p q r s t v w x y z a b c d e f g h i j k l m n o p q r s t u w x y z a b c d e f g h i j k l m n o p q r s t u v x y z a b c d e f g h i j k l m n o p q r s t u v w y z a b c d e f g h i j k l m n o p q r s t u v w x z a b c d e f g h i j k l m n o p q r s t u v w x y Figur 4, Tabula Recta Tekniken fungerade i korta ordalag ut på följande sätt: Till varje krypterat meddelande hör en nyckel, som används för både kryptering och dekryptering. Ponera att vi vill skriva meddelandet Attack nu med nyckelordet abc. Man skriver nu nyckeln gång på gång över det man ska kryptera: a b c a b c a b a t t a c k n u Observera nu figur 4. Genom att leta upp första klartextbokstaven i första raden och sedan leta upp nyckelbokstaven i första kolumnen kan vi få en skärning som ger oss de aktuella bokstäverna. Vi får alltså kryptotexten AUVADMNV. 5

9 Vad som i praktiken händer är ett vi använder ett separat alfabet för varje bokstav som nyckeln har. Till exempel använder vi tre alfabet i detta fall, det för a, b och c. Kryptologerna skapade sig ett ordentligt övertag över kodknäckarna, återigen ansågs detta nya krypto vara helt oknäckbart men matematikern Charles Babbage lyckades på 1800-talet bevisa motsatsen Frekvensanalysen kommer igen Det som gjorde Vigenerekryptot så starkt var att varje bokstav kunde krypteras på flera olika sätt, vilket skiljde Vigenerekryptot från de symmetriska monoalfabetiska substitutionskryptona. Dock så visade Babbage (och efter honom Friedrich Kasiski) att det ändå gick att tillämpa frekvensanalys på denna typ av krypto. Genom att leta upp vissa bokstavsföljder i en text kan man dra slutsatsen att dessa följder är samma ord. Genom att ta avståndet mellan dem kan man sedan bestämma den okända nyckelns längd, och även här är det förstås av högsta vikt att man vet vilket språk man handskas med för att statistiskt veta de allra vanligaste fraserna i det gällande språket. När man har betämt nyckellängden (till exempel om nyckellängden är tre som i vårt exempel) så vet vi att tre separata alfabet används. Egentligen har vi alltså tre symmetriska monoalfabetiska substitutionskrypton och vi kan tillämpa frekvensanalysen på var och ett av dessa för att knäcka kryptot på samma sätt som beskrivet i avsnitt En modifikation av algoritmen som innebar att man använde en slumpmässig nyckel som är lika lång som meddelandet själv och enbart en gång utvecklades av ingenjören Gilbert Vernam under första världskriget (även om kryptot sällan användes under denna tid.)[9] och är bevisat oknäckbar.[5] Problemet består av svårigheten att hitta komplett slumpmässiga nycklar, vilket till denna dag har vart en svårighet för kryptologer.[2, 3] 3.3 Den snabba utvecklingen under 1900-talet Man kan säga att utveckligen av krypton började ta ordentlig fart under 1900-talet. Under första världskriget utvecklade tyskarna det så kallade trench code -kryptot som gick ut att man hade en kodbok som tillhandahöll de 4000[10] vanligast förekommande orden man behövde och som ändrades med en frekvens på några veckor till några månader. Detta krypto kunde framförallt dekrypteras genom att gissa vanligt förekommande ord (till exempel att det tyska ordet för väder nästan alltid förekommer i en väderleksrapport.) samt genom stöld av kodböckerna, som var tvungna att kopieras och spridas till samtliga enheter som behövde ta del av koden. I och med den industriella revolutionens slut och mekaniseringens framsteg så blev nästa stora kryptografiska framsteg Enigma-algoritmen. Under tidigt 1920-tal[11] utvecklade tysken Arthur Scherbius sin så kallade Enig- 6

10 mamaskin. Han tog full användning av den nya mekaniserade tekniken. Enigman ser ut som en skrivmaskin, men varje bokstav skickar ut en elektrisk ström när den trycks ner. Strömmen leds sedan genom en väg av rotorer som har inbyggda ledningar inom sig. Vrider man rotorerna ändras banorna som strömmen går igenom (För att bestämma hur rotorerna ska sitta anger man deras ursprungspositioner, till exempel S-X-B.) Sist når strömmen en s.k. reflektor som skickar tillbaka pulsen en annan väg och ut på en ljustavla som visar den krypterade bokstaven. (Se figur 5.) Detta sista steg kan te sig onödigt till en början, men vi inser att Scherbius försökte göra kryptot symmetriskt, det vill säga att personen som dekrypterade meddelandet på andra änden med en enigmamaskin och samma rotorinställningar enbart skulle behöva skriva in kryptotexten för att få ut klartexten på ljustavlan. Efter varje skriven bokstav snurrar första hjulet en position till vänster, och när detta hjul har snurrat 26 varv klickar nästa ett varv. Figur 5, Schematisk ritning över Enigmamaskin. Som vi ser går strömmen från tangentbordet genom banor i de olika rotorerna tills den når reflektorn. Reflektorn skickar tillbaka strömmen och sedan går den ut på ljustavlan. Exakt hur enigmamaskinen fungerar är inte viktigt för denna uppsats och vi låter därför detaljerna vara. Värt att notera är dock att forcering för hand blev i och med Enigmamaskinen helt omöjligt, då till och med den förenklade varianten vi har visat kunde generera över olika möjligheter. I och med senare modifieringar som la till fler hjul[11] blev möjligheterna ännu fler. Ytterligare ett hjul skulle till exempel ändra antalet möjliga kombinationer till hela kombinationer. Kryptologerna hade här skaffat sig en stark ledning över kodknäckarna. 7

11 3.3.1 Att knäcka Enigma Efter första världskriget var västvärldens intresse av att bygga och knäcka krypton relativt låg. Det enda land som fortfarande inte kände sig helt säkra på grund av deras nyvunna frihet från de tyska ockupanterna var Polen. I rädsla för ett nytt angrepp från väst fortsatte polackerna sina spaningar på tysk radiokommunikation. När de första meddelandena krypterade med Enigman kom in till deras kodbyrå blev de förbluffade över att inte kunna dekryptera dessa. Scherbius hade först släppt sin Enigmamaskin i en civil utgåva (den blev dock aldrig särskilt populär[11]) och efter att de polska kodknäckarna hade fått nys om denna insåg de att det var ritningar över rotorerna som behövdes för att kunna komma någonvart med detta krypto. Lyckligtvis besannades polackernas förhoppningar då en tysk spion läckte ritningarna över rotorerna.[5] Tyskarna körde förutom den vanliga krypteringen ännu en, något som de trodde skulle hjälpa säkerheten men till slut blev det första stora genombrottet för att knäcka Enigman. Tyskarna sände med sin dagliga standardnyckel en ny slumpmässig nyckel två gånger. I och med att denna upprepades visste kodknäckarna att första bokstaven var densamma som fjärde, den andra som den femte osv. Detta var som en stor öppen inkörsport för kryptoanalytikerna och som tillsammans med gamla metoder så som bokstavsfördelning och vetskapen om förekomsten av vissa ord som beskrivs i avsnitt 3.3. I och med andra världskrigets utbrott så inrättades även institut runtom i världen likt det polska. Deras uppgift bestod av att knäcka krypterade meddelanden. Ett av de mest kända var det vid Bletchley Park i England. Trots att tyskarna efter en stund slutade repetera sina slumpnycklar två gånger lyckades dock Bletchleys kodknäckare klara uppgiften att knäcka Enigman. Det de gjorde var att komma med en kvalificerad gissning gällande klartexten i relation till kryptotexten och sedan provade det nu mycket mindre urvalet av nycklar. Man kan generellt sätt säga att Enigmachiffret i grund och botten egentligen var ett mycket komplicerat polyalfabetiskt vigenerechiffer. 3.4 Moderna krypton DES Under 1960-talet började datorer utvecklas på största allvar. Under 70-talet förfinades designen ytterligare och nu blev även datorn åtkomlig för den vanliga konsumenter. Det revolutionerande var att man gick över från mekaniska delar, en ny era inleddes. På slutet av 1970-talet utvecklade Horst Feistel en algoritm som han kallade Lucifer. Den gick ut på att översätta texten till binära 4 siffror, och sedan dela upp dessa i block. Sedan manglar man siffrorna och ändrar dessa genom substitution. Detta upprepas på alla delar sexton 4 Binära talsystemet är ett system som går ut på att beteckna siffror med enbart ettor och nollor. 8

12 gånger innan resultatet kommer ut. Manglingsfunktionen beror på den nyckel man skickar med - ju större nyckel desto svårare att hitta resultatet genom att prova alla möjligheter RSA RSA var ytterligare ett krypto som uppstod bara ett år efter DES. Det revolutionerande med RSA var att det omkullkastade tidigare ideer om kryptering och dekryptering. Alla krypteringsalgoritmer vi sett i denna bok har varit symmetriska, du använder samma nyckel för att övergå från klartext till kryptotext och tillbaka. I och med RSA introducerades ett ny typ av algoritmer, de asymmetriska. Grunden bygger på en publik och en privat nyckel. Jag väljer ut två enorma primtal, p och q. Jag multiplicerar sedan dessa tal med varandra, och dessa utgör min publika nyckel, N. Alla som vill skicka mig meddelanden använder sedan min publika nyckel som de stoppar in i en icke-reversibel funktion tillsammans med den information de vill sända och skickar till mig. Eftersom jag känner till både p och q kan jag dekryptera denna, medan någon annan måste försöka multiplicera alla primtal med varandra för att testa vilket som utgör min publika nyckel - det finns ingen genväg att ta så att man inte behöver testa alla tal. RSA bygger i grund och botten på det så kallade primtalsfaktoriseringsproblemet, som förbluffat matematiker i århundraden. 4 Historisk analys Vi ser från kryptologins vagga att det huvudsakliga målet med kryptografi till en början var att dölja meddelanden från fiender i krigstid. Då man enbart hade behov av att kryptera enklare text och hade väldigt begränsade matematiska kunskaper och resurser fick man förlita sig på enklare krypton så som förskjutningschiffer och liknande, precis som i början av vilken vetenskap som helst. Något som dock bör noteras är de enorma framstegen som har gjorts på senare tid i och med utvecklingen av den moderna datorn. Det vi ska titta på med yttersta intresse är antalet möjliga kombinationer som behövs för att testa alla möjligheter i ett chiffer. Vi ser snabbt att utvecklingen har varit exponentiell. (Se Figur 6) 9

13 Algoritm Uppfunnen Knäckt Möjliga nycklar Caesar ca 50 e.kr ca. 900 e.kr 26 Vigenere ca 1500 e.kr ca e.kr ca Enigma ca 1920 e.kr ca ca DES 1976 e.kr 1997 ca RSA ca 1977 e.kr 1998/2003 ca Figur 6, Tabellen avser ett meddelande på 10 tecken. Vigenere med tre bokstävers nyckel, Enigma med tre rotorer, DES med 56-bitars nyckel samt RSA med 256 bitars nyckel. Givetvis kan vi i denna rapport inte omfatta alla typer av chiffer, men vi fokuserar oss på de chiffer som användes vitt och brett samt chiffer som numera är kryptologiska standarder. Vi märker av en tydlig påbyggnadstrend. Ta till exempel det monoalfabetiska Caesarchiffret beskrivet i avsnitt 3.1 och vad som behövdes för att knäcka det, frekvensanalysen. Genom att lägga till ett nytt lager av komplexitet och införa det polyalfabetiska chiffret lyckades kryptologerna göra ett chiffer som höll i närmare 320 år innan Babbage insåg att man genom ett kryphål kunde minska komplexiteten tillbaka till de monoalfabetiska kryptona. Ytterligare en påbyggnad i och med Enigman innebar ett till lager av komplexitet. Här ser vi den första brytpunkten där kryptologerna tydligt visade för kodknäckarna att det är de som bestämmer. Trots polackernas upptäckter och Turings kryptoteam vid Bletchley park så var arbetet till stor del mekaniserat - det gick inte längre att testa kombinationerna för hand även om man kände till flera säkerhetsproblem i algoritmen. Komplexiteten hade övergått vår kapacitet. Det syns tydligt att kryptologerna jobbar vidare på en grundidé och deras största arbete går ut på att försöka komplicera processen så mycket att det blir nästintill omöjligt att återskapa den baklänges. I och med DES och RSA som gick över till det binära systemet kunde komplexiteten ökas många tusen gånger om. Detta var till följd av övergången till programmerbara transistorer istället för kugghjul. Om man till exempel skulle vilja ge Enigman ett större nyckelomfång skulle man vara tvungen att installera extra kugghjul. I DES eller RSA ändrade man istället nyckelstorleken och körde fler pass. Det tar längre tid, men man utnyttjar faktumet att det tar många gånger längre tid att knäcka kod med en dator än att kryptera den. Enorma nycklar som 1024 bitar eller 2048 bitar är inga problem för dagens datorer. Den uppmärksamme har märkt av att samtliga algoritmer i Figur 6 står som knäckta. Om algoritmerna är knäckta, varför använder man dem fortfarande och anser dem effektiva? Jo, för att det är oerhörd stor skillnad på att kunna knäcka en algoritm och att effektivt kunna få ut klartext ur kryptotext. Maskinerna som kodknäckarna vid Bletchely hade att tillgå var förvisso tillräcklig för uppgiften då de kunde dekryptera ett tyskt chiffer på ett par timmar, men mot slutet av kriget hade de problem att knäcka det 10

14 ständigt evolverande Enigmakryptot, och nu har kryptologerna kommit betydligt längre. Även om vi klarar av att halvera antal jämförelser som behövs för att få ut klartexten så skulle det ändå ta miljarder gånger universums livstid att knäcka ett 2048-bitars RSA-krypto med all dagens datorkraft.[7]. Som slutsats måste vi härmed dra att dagens algoritmer är något som kommer hålla i sig, något som både Lennart Brynielsson, Första stabskryptolog från MUST 5 [7] och den erkände kryptokonstruktören Phil Zimmermann håller med om. För att avsluta med ett citat av just denne herre: Inom den moderna krypteringskonsten kan man tillverka krypton som inga som helst kända kryptoanalytiska redskap biter på, och jag tror att det kommer att hålla i sig. 5 Militära underrättelse- och säkerhetstjänsten 11

15 Referenser [1] Bruce Schneier A self-study course in block-cipher cryptanalysis. URL: ( ). [2] Bruce Schneier. Did NSA Put a Secret Backdoor in New Encryption Standard?. URL: securitymatters/2007/11/securitymatters_1115 ( ). [3] California Technical Institute Wiki Random Number Generation. URL: ( ). [4] Central College, Iowa Statistical Distributions of English Text. URL: cryptography/letterfreq.html ( ). [5] Greg Goebel Codes, Ciphers, and Codebreaking. URL: ( ). [6] J. Orlin Grabbe The DES Algorithm Illustrated. URL: ( ). [7] Lennart Brynielsson, Intervju (Se appendix A). [8] Pierre Loidreau. LinuxFocus Article 243. URL: Archives/lf-2002_ pdf [9] Simon Singh (1999). Kodboken, ISBN , Norstedts [10] Wikipedia, Engelska Artikel över trench codes. URL: ( ). [11] Wikipedia, Engelska Artikel över Enigma > Commercial Enigma. URL: Enigma ( ). [12] Zvezdelina Stankova-Frenkel RSA Encryption,. URL: ( ). 12

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 713 2013-02-28 13:49:03Z danbos Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret....................

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Nämnarens kryptoskola fördjupning. Vigenères krypto. k l a r t e x t b o k s t a v

Nämnarens kryptoskola fördjupning. Vigenères krypto. k l a r t e x t b o k s t a v Nämnarens kryptoskola fördjupning 20. Vigenères krypto Ni såg i föregående avsnitt att det blir svårare att forcera kryptot med två nyckeltal än med ett. Då kan vi förstås fortsätta och använda fler nyckeltal

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Krypteringens historia och användningsområden

Krypteringens historia och användningsområden Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

Nämnarens kryptoskola fördjupning. Enkel transposition

Nämnarens kryptoskola fördjupning. Enkel transposition Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas

Läs mer

Föreläsninsanteckningar till föreläsning 3: Entropi

Föreläsninsanteckningar till föreläsning 3: Entropi Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Sekretessens utveckling från antiken till idag. En studie om krypteringens historia och möjligheten att använda den i dagens matematikundervisning

Sekretessens utveckling från antiken till idag. En studie om krypteringens historia och möjligheten att använda den i dagens matematikundervisning Sekretessens utveckling från antiken till idag En studie om krypteringens historia och möjligheten att använda den i dagens matematikundervisning Författare: Niklas Ekeroth Handledare: Ulf Persson Våren

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Föreläsninsanteckningar till föreläsning 1: Introduktion

Föreläsninsanteckningar till föreläsning 1: Introduktion Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer

Läs mer

ENKEL Programmering 3

ENKEL Programmering 3 ENKEL Programmering 3 Figurer i långa rader Titta på de olika figurerna i de olika raderna. Kan du se att de olika figurerna i varje rad är placerade enligt ett visst mönster? Kan du lista ut vilken figur

Läs mer

NÅGOT OM KRYPTERING. Kapitel 1

NÅGOT OM KRYPTERING. Kapitel 1 Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.

Läs mer

BLANKETTCHIFFER One-Time Pad - OTP

BLANKETTCHIFFER One-Time Pad - OTP Christer Olsén BLANKETTCHIFFER One-Time Pad - OTP Innehåll Kort historik Spionens dilemma Kryptering och dekryptering Bilder Kort historik Blankettchiffrets historia går tillbaka ända till 1882. Frank

Läs mer

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser

Läs mer

FRA och Bletchley Park under WW2: Ibland var FRA till och med före...

FRA och Bletchley Park under WW2: Ibland var FRA till och med före... FRA och Bletchley Park under WW2: Ibland var FRA till och med före... ----- Av Rolf T Salme, SM5MX ----- Publicerat 2013-01-17 Från början var radiokommunikation liktydigt med gnistsändare och telegrafi.

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara Nämnarens kryptoskola 11. Forcering av Caesarkrypto och enkel substitution lärarsida Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara 28. En lämplig teknik för denna forcering

Läs mer

Krypteringsprogrammet Kryptogamen

Krypteringsprogrammet Kryptogamen Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation

Läs mer

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Nämnarens kryptoskola 8. Sifferkrypto lärarsida För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Siffror från 0 till 5 ovanför och 5 till 9 till vänster om rektangeln anger

Läs mer

Hemligheternas Matematik

Hemligheternas Matematik En redogörelse för den matematiska aspekten av assymetrisk kryptering - hur man med matematik kan utbyta information i hemlighet trots att all kommunikation avlyssnas. Av: Hvitfeldtska gymnasiet Carl Smedstad

Läs mer

Krypteringsuppgift. Om kryptering

Krypteringsuppgift. Om kryptering Krypteringsuppgift Om kryptering I det här häftet kommer vi att arbeta med kryptering, vilket innebär att omvandla känslig eller privat information till hemlig kod. Meddelandet är den information vi vill

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 1570 2014-01-20 13:37:40Z danbos Innehåll 1 Inledning 2 2 Terminologi för kryptosystem 2 2.1 Formell definition av ett kryptosystem...............

Läs mer

Moderna krypteringssystem

Moderna krypteringssystem Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora

Läs mer

Grundläggande programmeringsteknik Datorsystem

Grundläggande programmeringsteknik Datorsystem Datorsystem Från abakus till Z3 Datorsystem Från kursplanen Moment 3, Datorsystem 3hp I detta moment ges en introduktion till datorsystem och dess uppbyggnad. Minneshantering, vad en CPU är och gör samt

Läs mer

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman

Läs mer

RSA-kryptering och primalitetstest

RSA-kryptering och primalitetstest Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

Primtal, faktorisering och RSA

Primtal, faktorisering och RSA 17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

En jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson

En jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson En jämförelse av krypteringsalgoritmer Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson Abstract Today the Internet is used more and more as a transportation for information.

Läs mer

Övning 6 - Tillämpad datalogi 2012

Övning 6 - Tillämpad datalogi 2012 /home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och

Läs mer

Omkastningskrypto lärarsida

Omkastningskrypto lärarsida Nämnarens kryptoskola 6. Omkastningskrypto lärarsida I ett omkastningskrypto krypterar man genom att skriva klartextens bokstäver i en annan ordning än den som klartexten har. I detta material visar vi

Läs mer

Enkel substitution det allmänna fallet

Enkel substitution det allmänna fallet Nämnarens kryptoskola fördjupning 25. Enkel substitution det allmänna fallet I detta avsnitt skall ni forcera tre meddelanden som är krypterade med enkel substitution (ES-krypto). Kryptotexten är dock

Läs mer

En introduktion till kryptografi

En introduktion till kryptografi En introduktion till kryptografi Daniel Bosk 7 augusti 2013 Innehåll 1 Inledning 2 2 Terminologi för kryptosystem 2 2.1 Formell definition av ett kryptosystem............... 2 3 Permutationschiffer 3 3.1

Läs mer

MA2047 Algebra och diskret matematik

MA2047 Algebra och diskret matematik MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78

Läs mer

Hur bevarar man en hemlighet? Och hur delar man med sig en hemlighet utan att

Hur bevarar man en hemlighet? Och hur delar man med sig en hemlighet utan att Nämnarens kryptoskola 1. Introduktion Ett omfattande studiematerial som behandlar krypto hemlig skrift finns nu utlagt på NCM:s webbsida. I denna första del följer en presentation av dess innehåll. De

Läs mer

Tentamen i Kryptologi 1DT

Tentamen i Kryptologi 1DT Tentamen i Kryptologi 1DT659 2007 06 12 Lärare: Björn Victor, inst. f. informationsteknologi (tel. 070 425 0239) Skrivtid: 8.00 13.00 Hjälpmedel: Inga. Accessories: None. Anvisningar: Om ni följer dessa

Läs mer

Abstract. 1. Inledning

Abstract. 1. Inledning Abstract Our aim of this project was to use a website to teach a user/reader more about encryption and how to build a safe password. We read about different sorts of attacks towards passwords and how encryption

Läs mer

Att skriva en matematisk uppsats

Att skriva en matematisk uppsats Att skriva en matematisk uppsats Del av kommunikationsspåret på matematikprogrammet. Tidigare har ni skrivit och presenterat kortare texter, nu ska vi fokusera på längre texter. Varför? Det räcker inte

Läs mer

Datormetaforen. Från människa till dator Från dator till människa o.s.v.

Datormetaforen. Från människa till dator Från dator till människa o.s.v. Datormetaforen Från människa till dator Från dator till människa o.s.v. Det mekaniska tänkandet Räknemaskin tillverkad av Pascal 1642 Hjärnan ett avancerat urverk 1800-talet Henry Colebrooke, (president

Läs mer

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare

Läs mer

Lutande torn och kluriga konster!

Lutande torn och kluriga konster! Lutande torn och kluriga konster! Aktiviteter för barn under Vetenskapsfestivalens skolprogram 2001 Innehåll 1 Bygga lutande torn som inte faller 2 2 Om konsten att vinna betingat godis i spel 5 3 Den

Läs mer

Kryptering och primtalsfaktorisering

Kryptering och primtalsfaktorisering Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

Blockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019

Blockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019 Blockkedjor en introduktion för datavetare Vem är jag? Varför ska ni lära er om blockkedjor? Alla ska gå härifrån och kunna... förklara Bitcoin är uppbyggt bygga en egen blockkedja läsa på själva om blockkedjeprojekt

Läs mer

Global Positioning System GPS

Global Positioning System GPS Global Positioning System GPS (Navstar 2) Mahtab Nasiri mni03001@student.mdh.se CIDEV 2 Handledare: Gordana Dodig Grnkovic Västerås 2004-10-18 Sammanfattning Syftet med denna rapport är att ge en grundläggande

Läs mer

Javadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel:

Javadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel: Internet, WorldWideWeb, HTML, och Java pplets HTML kan tolkas av swingkomponenter: new Jutton("Hej då! "); utomatiskt genererade dokumentation i HTML JEditorPane webbläsarkomponent

Läs mer

RIV Tekniska Anvisningar Kryptografi. Version ARK_

RIV Tekniska Anvisningar Kryptografi. Version ARK_ RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...

Läs mer

Kvalitetsarbete I Landstinget i Kalmar län. 24 oktober 2007 Eva Arvidsson

Kvalitetsarbete I Landstinget i Kalmar län. 24 oktober 2007 Eva Arvidsson Kvalitetsarbete I Landstinget i Kalmar län 24 oktober 2007 Eva Arvidsson Bakgrund Sammanhållen primärvård 2005 Nytt ekonomiskt system Olika tradition och förutsättningar Olika pågående projekt Get the

Läs mer

Mikael Gustafsson & Camilla Stridh

Mikael Gustafsson & Camilla Stridh Mikael Gustafsson & Camilla Stridh Incorporating computational tools into school mathemathics Kenneth Ruthven, Cambridge university Incorporating computational tools into school mathemathics Kenneth Ruthven,

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Adding active and blended learning to an introductory mechanics course

Adding active and blended learning to an introductory mechanics course Adding active and blended learning to an introductory mechanics course Ulf Gran Chalmers, Physics Background Mechanics 1 for Engineering Physics and Engineering Mathematics (SP2/3, 7.5 hp) 200+ students

Läs mer

Byggmästarkrypto lärarsida

Byggmästarkrypto lärarsida Nämnarens kryptoskola 7. Byggmästarkrypto lärarsida Svar och kommentarer Övning 7A: Svar: Boken om My är bra. Övning 7B: Svar: Ge mig nyckeln! Övning 7C: Svar: Övning 7E: Svar: Övning 7F: Svar: Var är

Läs mer

Grafer, traversering. Koffman & Wolfgang kapitel 10, avsnitt 4

Grafer, traversering. Koffman & Wolfgang kapitel 10, avsnitt 4 Grafer, traversering Koffman & Wolfgang kapitel 1, avsnitt 4 1 Traversering av grafer De flesta grafalgoritmer innebär att besöka varje nod i någon systematisk ordning precis som med träd så finns det

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

DATALOGISK TÄNKANDE OCH PROGRAMMERING CETIS OKTOBER 2017

DATALOGISK TÄNKANDE OCH PROGRAMMERING CETIS OKTOBER 2017 DATALOGISK TÄNKANDE OCH PROGRAMMERING CETIS OKTOBER 2017 VAD ÄR DET FÖRSTA NI TÄNKER PÅ? Datalogiskt tänkande Programmering FRÅGOR I FOKUS IDAG Varför är digitala kompetenser och programmering viktigt

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet DD1051 Databasteknik och datorkommunikation www.csc.kth.se/dd1051/ Syfte Ge er kunskap nog att förstå de största riskerna vad gäller datasäkerhet Mål Förstå kryptografins

Läs mer

Block 2 Algebra och Diskret Matematik A. Följder, strängar och tal. Referenser. Inledning. 1. Följder

Block 2 Algebra och Diskret Matematik A. Följder, strängar och tal. Referenser. Inledning. 1. Följder Block 2 Algebra och Diskret Matematik A BLOCK INNEHÅLL Referenser Inledning 1. Följder 2. Rekursiva definitioner 3. Sigmanotation för summor 4. Strängar 5. Tal 6. Övningsuppgifter Referenser Följder, strängar

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Resurscentrums matematikleksaker

Resurscentrums matematikleksaker Resurscentrums matematikleksaker Aktiviteter för barn och vuxna Innehåll 1 Bygga lutande torn som inte faller 2 2 Om konsten att vinna betingat godis i spel 5 3 Den snåle grosshandlarens våg 6 4 Tornen

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Chapter 1 : Who do you think you are?

Chapter 1 : Who do you think you are? Arbetslag: Gamma Klass: 9A Veckor: 34-39 År: 2019 Chapter 1 : Who do you think you are?. Syfte Förstå och tolka innehållet i talad engelska och i olika slags texter. Formulera sig och kommunicera i tal

Läs mer

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Säkerhet. Olika former av säkerhet (företagsperspektiv [1]) Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra

Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra världskriget? Han hette Alan Turing. Den 12 juni, 1912

Läs mer

Obemannade flygplan. Namn: Hampus Hägg. Datum: 2015-03-02. Klass: TE14B. Gruppmedlemmar: Gustav, Emilia, Henric och Didrik

Obemannade flygplan. Namn: Hampus Hägg. Datum: 2015-03-02. Klass: TE14B. Gruppmedlemmar: Gustav, Emilia, Henric och Didrik Namn: Hampus Hägg Obemannade flygplan Datum: 2015-03-02 Klass: TE14B Gruppmedlemmar: Gustav, Emilia, Henric och Didrik Handledare: David, Björn och Jimmy Abstract In this task I ve been focusing on unmanned

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Exempel på akademiskt skrivande? Akademiskt skrivande och tänkande. Eller detta. Fler exempel.. Så kan det bli. Föredömen?

Exempel på akademiskt skrivande? Akademiskt skrivande och tänkande. Eller detta. Fler exempel.. Så kan det bli. Föredömen? Exempel på akademiskt skrivande? Akademiskt skrivande och tänkande Fredrik Stjernberg fredrik.stjernberg@liu.se The visual is essentially pornographic, which is to say that it has its end in rapt, mindless

Läs mer

Övning 6. Komprimering, kryptering, dokumentering & testning

Övning 6. Komprimering, kryptering, dokumentering & testning Per Sedholm DD1320 (tilda11) 2011-10-05 1. Smittskydd Övning 6 Komprimering, kryptering, dokumentering & testning Du har fått ett mail som innehåller tips mot spridning av virus. Informationen är komprimerad

Läs mer

Calculate check digits according to the modulus-11 method

Calculate check digits according to the modulus-11 method 2016-12-01 Beräkning av kontrollsiffra 11-modulen Calculate check digits according to the modulus-11 method Postadress: 105 19 Stockholm Besöksadress: Palmfeltsvägen 5 www.bankgirot.se Bankgironr: 160-9908

Läs mer

Introduktion till programmering och Python Grundkurs i programmering med Python

Introduktion till programmering och Python Grundkurs i programmering med Python Introduktion till programmering och Python Hösten 2009 Dagens lektion Vad är programmering? Vad är en dator? Filer Att tala med datorer En första titt på Python 2 Vad är programmering? 3 VAD ÄR PROGRAMMERING?

Läs mer

Efternamn förnamn pnr årskurs

Efternamn förnamn pnr årskurs KTH Matematik Olof Heden Σ p G/U bonus Efternamn förnamn pnr årskurs Lösning till kontrollskrivning 4A, den 8 oktber 23, kl.-2. i SF6 Diskret matematik för CINTE och CMETE. Inga hjälpmedel tillåtna. Minst

Läs mer

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE SVENSK STANDARD SS-ISO/IEC 26300:2008 Fastställd/Approved: 2008-06-17 Publicerad/Published: 2008-08-04 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.30 Information technology Open Document

Läs mer

Snabbguide till Cinahl

Snabbguide till Cinahl Christel Olsson, BLR 2008-09-26 Snabbguide till Cinahl Vad är Cinahl? Cinahl Cumulative Index to Nursing and Allied Health Literature är en databas som innehåller omvårdnad, biomedicin, alternativ medicin

Läs mer

1. (3p) Ett RSA-krypto har de offentliga nycklarna n = 33 och e = 7. Dekryptera meddelandet 5. a b c d e. a a b c d e

1. (3p) Ett RSA-krypto har de offentliga nycklarna n = 33 och e = 7. Dekryptera meddelandet 5. a b c d e. a a b c d e 1 Lösning till MODELLTENTA DISKRET MATEMATIK moment B FÖR D2 och F, SF1631 resp SF1630. DEL I 1. (3p) Ett RSA-krypto har de offentliga nycklarna n = 33 och e = 7. Dekryptera meddelandet 5. Lösning: Vi

Läs mer

4 grundregler. Minneshantering. Problemet. Windows minkrav

4 grundregler. Minneshantering. Problemet. Windows minkrav 4 grundregler 1. Man kan aldrig få för mycket minne 2. Minnet kan aldrig bli för snabbt Minneshantering 3. Minne kan aldrig bli för billigt 4. Programmens storlek ökar fortare än minnet i datorerna (känns

Läs mer

Reed-Solomon-koder i ett McElieces kryptosystem

Reed-Solomon-koder i ett McElieces kryptosystem School of Mathematics and Systems Engineering Reports from MSI - Rapporter från MSI Reed-Solomon-koder i ett McElieces kryptosystem En kodteoretisk genomgång Magnus Henriksson October 2009 MSI Report 09068

Läs mer

Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl

Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL och Media, SF60 och 5B8, onsdagen den 7 augusti 0, kl 4.00-9.00. Examinator: Olof Heden Hjälpmedel: Inga

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

Från extern till intern på tre dagar Erfarenheter från externa lärares pedagogiska kompetensutveckling

Från extern till intern på tre dagar Erfarenheter från externa lärares pedagogiska kompetensutveckling Från extern till intern på tre dagar Erfarenheter från externa lärares pedagogiska kompetensutveckling Maria Göransdotter, Designhögskolan, Umeå Universitet Margareta Erhardsson, Universitetspedagogiskt

Läs mer

Georg och Edvard Scheutz första differensmaskin återfunnen

Georg och Edvard Scheutz första differensmaskin återfunnen Georg och Edvard Scheutz första differensmaskin återfunnen Av Michael Lindgren Första svenska räknemaskinen? var titeln på en notis av Tore Andersson i Daedalus 1932. Den avsåg Georg och Edvard Scheutz

Läs mer

Solowheel. Namn: Jesper Edqvist. Klass: TE14A. Datum: 2015-03-09

Solowheel. Namn: Jesper Edqvist. Klass: TE14A. Datum: 2015-03-09 Solowheel Namn: Jesper Edqvist Klass: TE14A Datum: 2015-03-09 Abstract We got an assignment that we should do an essay about something we wanted to dig deeper into. In my case I dug deeper into what a

Läs mer

Beräkning med ord. -hur en dator hanterar perception. Linköpings universitet Artificiell intelligens 2 2010-10-03 Erik Claesson 880816-1692

Beräkning med ord. -hur en dator hanterar perception. Linköpings universitet Artificiell intelligens 2 2010-10-03 Erik Claesson 880816-1692 Beräkning med ord -hur en dator hanterar perception 2010-10-03 Erik Claesson 880816-1692 Innehåll Inledning... 3 Syfte... 3 Kan datorer hantera perception?... 4 Naturligt språk... 4 Fuzzy Granulation...

Läs mer