Hemligheternas Matematik

Storlek: px
Starta visningen från sidan:

Download "Hemligheternas Matematik"

Transkript

1 En redogörelse för den matematiska aspekten av assymetrisk kryptering - hur man med matematik kan utbyta information i hemlighet trots att all kommunikation avlyssnas. Av: Hvitfeldtska gymnasiet Carl Smedstad N3E Läsår Handledare: Henrik Petersson Gustav Eriksson N3F

2 Bidrag till tävlingen för Bästa matematiska text år Senast ändrat

3 Abstract How is it possible to communicate in secret even though you and the one you are communicating with are constantly being eavesdropped? This paper will examine how this is possible with the RSA encryption algorithm and thoroughly explain the mathemical mechanics behind it. The steps necessary to gain this understanding such as cryptography, one-way functions and modular arithmetics will be explained aswell. Conclusivly we will point out what theorems that the method relies on, i.e. which mathematical phenomena that makes it possible. Sida 3

4 Innehållsförteckning Inledning 5 Introduktion till kryptering 6 Problemets natur 8 Modulär aritmetik 9 Envägsfunktioner 10 RSA-algoritmen 14 Ett praktiskt exempel 16 Diskussion 17 Källförtäckning 19 Referenslista 19 Sida 4

5 Inledning Hemligheter har haft en stor betydelse för människan i alla tider, inte minst idag med det allt mer digitaliserade samhället. Detta har inneburit att det utvecklats en mängd olika metoder för att utbyta information ostört och opåverkat. På senare tid har dessa blivit otroligt sofistikerade och de alla har gemsamt att de förlitar sig på matematiken. Genom historien så har utbytet av hemligheter alltid begränsats av att de båda parter varit tvugna att båda ha en gemensam nyckel. Föreställ dig att du ska skicka en låda med posten och inte vill att den elaksinnade brevbäraren ska kunna ta del av innehållet. Den naturliga lösningen på problemet är att helt enkelt låsa lådan. Men hur ska då mottagaren kunna öppna den? Att utbyta en gemensam nyckel blir då en nödvändighet för att du och din kompanjon skall kunna skicka hemligheter till varandra. En frågeställning som dyker upp då är om det är möjligt för dig att skicka ett meddelande till din kompanjon utan att ni har en säker kanal där ni kan utbyta en nyckel, på ett sätt som gör att din kompanjon kan ta del av innehållet i meddelandet men att ingen annan har möjlighet att göra det? Intuitivt kan det vara svårt att förstå hur detta är möjligt men vi skall i detta arbete visa att det faktiskt går och att man med matematik har löst problemet med nyckeldistribution på ett ytterst elegant sätt. Sida 5

6 Introduktion till kryptering Lösningen på vårt problem rör sig inom den vetenskap som kallas kryptografi, vilket är konsten att hemlighålla information genom att förvränga och förändra den och på så sätt göra den oläslig. Förutom att göra informationen oläslig är det givetvis också essentiellt att det skall gå att återställa den oläsliga så kallade kryptotexten till ursprungsmeddelandet, som man i kryptografisammanhang kallar klartext. Om man bara skulle förvränga texten slumpmässigt utan ett bestämt system, som att till exempel kasta om bokstäverna huller om buller, så går det ju inte att få tillbaka klartexten och läsa meddelandet. Vi behöver alltså en bestämd algoritm som gör meddelandet oläsligt, dvs. krypterar meddelandet, och en algoritm som sedan återställer meddelandet. Dessa två kallas krypteringsalgoritm och dekrypteringsalgoritm och kan ses som två matematiska funktioner som vi väljer att kalla för E respektive D. Dock så räcker det inte att förlita sig enbart på algoritmerna, då dessa i så fall måste hållas hemliga för att systemet skall vara säkert, vilket i praktiken är väldigt svårt. Därför utgår man idag från att alla känner till algoritmerna som används och förlitar sig istället på ett ytterligare invärde, en parameter, till de båda funktionerna som är det ända (förutom meddelandet) som hålls hemligt. Detta är en så kallad nyckel. Om vi till exempel förvränger ett meddelande i form av ett tal genom att addera ett annat tal till det ursprungliga talet så är nyckeln det tal vi adderar. Alltså är k nyckeln i krypteringsalgoritmen E(k, m) = m + k = c. Antalet möjliga nycklar, dvs. mängden av alla nycklar K, måste vara väldigt stor då det annars skulle gå att prova sig fram, inom en genomförbar tidsram, genom att testa alla möjliga nycklar. Är K =2 32 eller något i den storleksordningen blir detta dock otroligt tidskrävande, även för dagens snabba datorer. Sida 6

7 Sammanfattningsvis krävs det alltså två funktioner, E och D, och en nyckel för att utföra en kryptering. Om vi, som vi gjort i exemplet tidigare, kallar nyckeln för k, klartexten för m och kryptotexten för c så kan vi beskriva krypterings- respektive dekrypteringsprocesserna på följande sätt E(k, m) = c och D(k, c) = m. Vi kan också konstatera att D(k, E(k, m)) = m för alla m och k. Vilket är den matematiska beskrivningen av kravet att varje kryptotext skall bli sin klartext vid dekryptering. Av detta ser vi även att dekrypteringsalgoritmen måste vara inversen, dvs. den omvända funktion, till krypteringsalgoritmen. Alltså är D(k, ) = E(k, ) -1 för varje given nyckel k. Nu när vi har de strukurella ramarna och de nödvändiga beteckningar och begrepp kan vi börja angripa vårt problem. Sida 7

8 Problemets natur I vårt problem finns det ej någon möjlighet att säkert utbyta en nyckel vilket gör det hela mycket svårare. All kommunikation mellan dig och din kompanjon är avlyssnad och elaksinnade individer kommer att kunna ta del av allt som din kompanjon tar emot. För att komma runt denna svaghet kan man konstuera krypton där krypteringsalgoritmen är i praktiken omöjlig att invertera, dvs. dekryptera, om man bara känner till krypteringsnyckeln. Vi behöver en matematisk funktion som uppfyller just detta krav, en så kallad envägsfunktion. De envägsfunktioner som intresserar oss är de som är möjliga att invertera om man känner till en ytterligare parameter, det vill säga en ny nyckel. Det krävs alltså en nyckel för att kryptera och en annan för att dekryptera. Fördelen med detta är att man kan låta krypteringsnyckeln vara offentlig då det inte gör någonting om vem som helst kan kryptera med din nyckel. Så länge dekrypteringsnyckeln är hemlig så är det endast du som kan dekryptera. Du kan nu helt öppet skicka, till och med publicera, din krypteringsnyckel och även din algoritm och sedan låta mottagare kryptera ett meddelande med hjälp av dessa. De kan sedan skicka det till dig utan att någon annan än just du kan dekryptera meddelandet. Om vi kallar krypteringsnyckeln för k och dekrypteringsnyckeln för k kan proceduren beskrivas som E(k, m) = c respektive D(k, c) = m. Vilka matematiska funktioner som kan fungera som envägsfunktioner och som tar ett invärde vid beräkning åt ena hållet men ett annat åt det andra blir nästa fråga att undersöka. Sida 8

9 Modulär Aritmetik Om du har studerat gymnasiematematik så har troligtvis funktionerna som du kommit i kontakt med varit funktioner som varit väldigt enkla att invertera. Låt oss till exempel betrakta den grundläggande funktionen f (x) = x 2. Den har en invers då x 0 som vi kan bestämma genom att lösa ut x. f (x) = x 2 y = x 2 (x 2 ) 1/2 = y 1/2 x = y 1/2, x 0. Alltså är inversen till f f -1 (y) = y 1/2 då y 0. Detta är fallet hos de flesta funktioner men det finns ett område vars funktioner envisas med att vara otroligt svåra att invertera. Detta område är den modulära aritmetiken. Den modulära aritmetiken är ett system för heltal som kan liknas vid hur våran tolvtimmarsklocka fungerar. I detta system väljer man ett tal N som man kallar modulus, vilket på våran klocka är 12. Man säger att ett tal a är kongruent med ett tal b om de får samma rest vi division av N. Detta uttrycks a b (modn) Till exempel är 13 3 (mod10) då både 3 och 13 får samma rest, dvs. 3, vid division med 10. En hint om varför detta är viktigt är att ekvationer som till exempel x a (modn) har en lösning för alla x-värden som vid division med N ger resten a och således har ett oänligt antal lösningar. Med den modulära aritmetiken klargjord kan vi börja lägga grunden för de envägsfunktioner vi senare kommer att konstruera. Sida 9

10 Envägsfunktioner Det första steget är att definiera den mängd funktionerna kommer att röra sig inom. Vi börjar med att definiera Z N = {0, 1, 2, 3..., N-1}. Mängden Z N är alltså mängden av alla heltal från och med noll upp till och med N-1. Denna mängd kommer bli både värde- och definitionsmängd för både krypterings- och dekrypteringsfunktionerna. Om en operation ger ett resultat som är utanför denna mängd, som till exempel N eller -1, så är det kongruensen av detta tal modulu N som blir ut-värdet. Det vill säga om N = 12, som i fallet med klockan, så blir till exempel = 1 i Z 12 ty = 13 1 (mod12) och 4 5 = 8 i Z 12 ty 4 5 = 20 8 (mod12). Vi behöver också definiera vad som räknas som en invers i Z N. När vi räknar i mängden av alla tal, vilket vi vanligtvis gör, så definieras en invers som det tal som gånger ursprungstalet blir 1. Till exempel är ¼ inversen till 4 då ¼ 4 = 1. Vi vill att samma relation skall gälla i vårat system, men eftersom att bråk inte existerar kommer det att se ut på ett lite annorlunda sätt. Vi definierar dock en invers på samma sätt, dvs. som det tal som gånger orginaltalet blir 1, men då modulo N. Alltså definierar vi: Definition: Ett tal a är en invers till b i Z N då a b 1 (modn). Man kan då fråga sig vad denna defintion medför. Hur räknar vi ut en invers och har alla tal i mängden en sådan? Det visar sig att följande gäller: Sats: En invers a till b i Z N existerar om och endast om SGD(b, N) = 1. Det vill säga om b och N är relativt prima. Sida 10

11 Detta kan bekräftas med hjälp av Bézouts identitet som lyder: Lemma: Låt x och y vara heltal varav minst ett av dem skilt från noll. Då finns det två heltal u och v sådana att u x + v y = SGD(x, y). Bevis: Om b tillhör Z N och SGD(b, N) = 1 så gäller enligt ovanstående lemma att för det finns heltal a och n sådana att a b + n N = 1 a b 1 (modn) a = b -1. Alltså har existerar en invers till b i Z N. Med ovanstående förutsättningar men SGD(b, N) = d då N > d > 1 och tillhör Z N så gäller att a b + n N = d a b d (mod N) a b -1. Alltså har b en invers i Z N om och endast om SGD(b, N) = 1 och vi kan beräkna inversen med hjälp av Euklides förlängda algoritm [1]. Vi definierar nu mängden Z N * som mängden av alla inversibla element i Z N. Alltså är Z N * = {inversibla element i Z N } = {x tillhör Z N : SGD(x, N) = 1}. Till exempel är Z 12 * = {1, 5, 7, 11} då SGD(12, x) = 1 då x tillhör Z 12 *. Sida 11

12 Nu kan vi definiera Eulers så kallade φ-funktion som φ(n) = Z N *, det vill säga antalet element i Z N *, eller antalet inversibla element i Z N. Om N är ett primtal p blir φ(p) = p - 1 då alla element i Z N förutom noll är relativt prima med N, dvs. inversibla i Z N. Av denna definition följer ett mycket intressant samband som RSA-kryptering, det vill säga vår lösning, är baserad på. Detta är samband är Fermat-Eulers sats som lyder: Sats: x φ(n) 1 (modn) för alla x i Z N *. Beviset för denna sats lyder: Bevis: Om Z N * är mängden för alla tal x som tillhör Z N och som är relativt prima med N så kan vi bilda mängden a Z N * = {a x 1, a x 2, a x 3 a x φ(n) }, det vill säga mängden Z N * där varje element har multiplicerats med a som vi väljer som ett tal relativt primt till N. Nästa steg är nu att bevisa att de båda mängderna faktiskt är samma mängd uttryckt på två sätt. Vi börjar med att visa att varje element i az N * också är ett element i Z N *. Eftersom att Z N * är mängden av alla tal relativt prima till N behöver vi bara visa att alla element i az N * är just detta. Detta kan ses med hjälp av Euklides lemma [2] som lyder: Sida 12

13 Lemma: Om heltalen a och k båda är relativt prima till N så kommer då också produkten av dem att vara det. Det vill säga om SGD(a, N) = SGD(k, N) = 1 så gäller att SGD(a k, N) = 1. Eftersom de båda mängderna har lika många element och vi har visat att varje element i az N * också finns i Z N * så räcker det nu att visa att varje element i az N * är distinkt. Detta kan ses genom m x n x (modn) m n (modn) vilket följer av att vi kan förkorta bort x ty x har en invers det är relativt primt med N. Vi har nu kommit fram till att az N * = Z N *. Vi bildar nu en ekvation för produkten av alla element i respektive mängd. De båda leden måste vara lika då mängderna är det. (x 1 x 2 x 3 x φ(n) ) = (a x 1 ) (a x 2 ) (a x φ(n) ) Vi kan då bryta ut a i högerledet: (x 1 x 2 x 3 x φ(n) ) = a φ(n) (x 1 x 2 x 3 x φ(n) ) Och sedan förkorta bort x-faktorerna: 1 a φ(n) (modn) V.S.B. Sida 13

14 RSA-algoritmen Med hjälp av tidigare nämda satser och fenomen visar det sig vara relativt simpelt att bilda en envägsfunktion som passar vårt ändamål. Om vi som förut låter m betäckna meddelandet och c kryptotexten så lyder RSA:s krypteringsfunktion E(e, m) = m e (modn) = c i Z N och dekrypteringsfunktion D(d, c) = c d (modn). Här blir krypteringsnyckeln (e, N), det vill säga talen e samt N, och dekrypteringsnyckeln (d, N) alltså d och N. För att c d, vilket är dekrypteringen av c, skall vara m så måste talen e och d väljas sådana att e d 1 (mod φ(n)). En följd av detta val och att krypteringsnyckeln är allmän, det vill säga alla känner till både e och N, är att det för en utomstående blir enkelt att bestämma d om φ(n) är enkelt att räkna ut. Detta för att d är precis inversen av e på det sättet som vi definierade en invers tidigare. För att kring gå detta väljer man talet N som produkt av två stora och olika primtal p och q, vilket ger att φ(n) = N p q + 1 = (p 1)(q 1). Detta gör krypteringen säker då det för dig är enkelt att välja ut dessa två stora primtal och således bestämma φ(n). För en utomstående som inte känner till primtalen så är det dock otroligt svårt att bestämma dessa och på så sätt räkna ut φ(n). Det är här i säkerheten ligger. Sida 14

15 Frågan hur dekrypteringen går till kvarstår dock, hittills har vi fått fram att D(d, c) = c d (modn). Då c = m e (modn) enligt krypteringsalgoritmen, så är D(d, c) = c d (modn) = (m e ) d (modn) = m ed (modn). En följd av att e och d är definierade som ovan är att m ed = m k φ(n) + 1 = m k φ(n) m = (m φ(n) ) k m för något heltal k. Och av Fermat-Eulers theorem vi bevisade innan följer att m φ(n) 1 (modn) (m φ(n) ) k 1 (modn) (m φ(n) ) k m m (modn) = m i Z N. Vi har nu bevisat att dekrypteringen ger tillbaka det ursprungliga meddelandet m. Ovanstående krav och satser gör alltså dekryptering inte bara möjlig utan endast möjlig då man känner till den hemliga dekrypteringsnyckeln, det vill säga talen N och framför allt d. Vi har nu hittat ett tillvägagångssätt i form av RSA-algoritmen och dessutom förklarat och bevisat de matematiska envägsfunktioner som ligger bakom. Sida 15

16 Ett praktiskt exempel Denna metod används främst för att utbyta en nyckel som sedan kan användas för att genomföra symmetrisk kryptering, alltså inte för att skicka själva textmeddelandet i fråga. Man skickar oftast bara ett långt binärt tal med RSA-kryptering vilket blir nyckeln i den fortsatta krypteringen med andra metoder. Skulle man vilja skicka ett meddelande i textform krypterat med RSA så gör man som med alla andra former av kryptering, man gör om meddelandet till ett binärt tal, ofta med hjälp av den standardiserade ASCII [3] koden. Här följer ett exempel på hur en kryptering skulle kunna gå till: 1. Vi börjar med att bestämma primtalen, p = 67 och q = Detta ger N = = 5963 och φ(n) = (67 1)(89 1) = Vi väljer talet e = 637 som är relativt primt med φ(n) 4. d väljs genom Euklides förlängda algoritm: 5808 = = = = 1 37 Baklänges: 1 = 75 (37 2) = 75 2 ( ) = 5808 (637 9) 2 (637 8 ( )) = = Alltså är blir d = -155 (mod5808) Vi skickar nu vår krypteringsnyckel (e = 637, N = 5963) 6. Vår motpart krypterar meddelandet m = 1234: E(637, 1234) = (mod5963) 5708 = c 7. Vi tar emot meddelandet och dekrypterar: D(5653, 5708) = (mod5963) 1234 = m Vi har nu utbytt ett meddelande säkert. Sida 16

17 Diskussion Kryptering, såväl symmetrisk som asymmetrisk, används i princip hela tiden i vårt digitaliserade samhälle och det är ofta något som vi inte märker av, utan som sker bakom kulisserna. Varje gång du ansluter till en server, till exempel en websida, skickar ett mail eller gör en banktransaktion på internet så sker detta säkert med hjälp av kryptering. Något vi vill lyfta fram i vårt arbete är hur denna väldigt spridda och använda algoritm baseras på 1700-tals matematik av bland andra Euler och Fermat. Detta visar på att matematiken många gånger är före sin tid och att den teoretiska matematiken kanske inte alltid kan appliceras praktiskt då den formuleras. I detta fallet har det dröjt flera hundra år. Något man borde fråga sig i kryptografisammanhang är givetvis huruida det är säkert eller inte. Och faktum den appliceringen vi har använt i exemplet inte alls är säker i praktiken. Vi har inte tagit hänsyn till exempel en så kallad man in-the-middle -attack [4] vilket innebär att en tjuvlyssnare går i mellan och stoppar båda parternas meddelanden och skickar sina egna till respektive parter. På så sätt kan hen både få reda på nycklar, tjuvlyssna och mixtra med meddelandena. Aspekter som kan tyckas triviala, som till exempel hur lång tid det tar att utföra en kryptering eller hur mycket ström det det går åt spelar också in och det finns otaliga mängder attacker rörande saker man inte tänker på i första hand. Alltså är inte vårt krypteringsexempel en praktiskt säker sådan, utan vad man brukar kalla en textbook -kryptering. Men den fyller sitt syfte att förklara hur RSA-algoritmen går till. Sida 17

18 Vad ligger då möjliga säkerhetsbrister i själva algoritmen och vad är säkerheten grundad på? Faktum är att hela algoritmen bygger på att vi idag ej har något tillräckligt effektivt sätt att primtalsfaktorisera heltal. Om detta skulle vara möjligt hade man enkelt kunnat knäcka algoritmen genom att bestämma N:s faktorer p och q vilket ger φ(n) och sådeles även d. För att primtalsfaktorisera ett tal måste helt enkelt prova ett dela talet med alla kända primtal. Om primtalen väljs i storleksordningen 1024 bitar, det vill säga ett cirka 300 siffror långt tal, så blir N väldigt stort och det blir extremt tidskrävande till och med för dagens superdatorer att bestämma primtalen. Världsrekordet i att primtalsfaktorisera ett N sattes år 2009 då man fakoriserade ett 768 bitars heltal dvs ett tal i storleksordningen 230 siffror. Då vi studerat detta ämne och besvarat vår frågeställning så har två insikter gjort sig väldigt tydliga: Kryptografi, konsten att hålla och meddela saker i hemlighet, har med den digitala tidsåldern blivit ett oerhört omfattande och komplex forskningsområde som ständigt drivs framåt av kampen mellan kryptografer och kryptoanalytiker. Många av de kryptografiska algoritmerna är baserade på talteori från 1700-talet och det området har i och med digitaliseringen blivit mer aktuellt än det någonsin varit förut. Teoretisk matematik kanske inte alltid kan tillämpas då den formuleras men kryptografin är ett tydligt exempel på att det mycket väl kan komma en tid då den blir essentiell. Sida 18

19 Källförteckning The Code Book (Simon Singh 1999) Cryptography I ( Prf. Dan Boneh, Stanford University) RSA Proof of Fermat's little theorem Euler's totient theorem Bezout's identity RSA factoring challange Referenslista [1] [2] [3] [4] Sida 19

NÅGOT OM KRYPTERING. Kapitel 1

NÅGOT OM KRYPTERING. Kapitel 1 Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.

Läs mer

RSA-kryptering och primalitetstest

RSA-kryptering och primalitetstest Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara

Läs mer

MA2047 Algebra och diskret matematik

MA2047 Algebra och diskret matematik MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78

Läs mer

Några satser ur talteorin

Några satser ur talteorin Några satser ur talteorin LCB 997/2000 Fermats, Eulers och Wilsons satser Vi skall studera några klassiska satser i talteori, vilka är av betydelse bland annat i kodningsteknik och kryptoteknik. De kan

Läs mer

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson RSA-kryptografi för gymnasiet Jonas Gustafsson & Isac Olofsson HT 2010 Innehåll 1 Grundläggande beräkningsmetoder och begrepp 5 1.1 Mängder.............................. 5 1.2 Kvot och rest...........................

Läs mer

Sats 2.1 (Kinesiska restsatsen) Låt n och m vara relativt prima heltal samt a och b två godtyckliga heltal. Då har ekvationssystemet

Sats 2.1 (Kinesiska restsatsen) Låt n och m vara relativt prima heltal samt a och b två godtyckliga heltal. Då har ekvationssystemet Avsnitt 2 Tillägg om kongruensräkning Detta avsnitt handlar om två klassiska satser som används för att förenkla kongruensräkning: Kinesiska restsatsen och Fermats lilla sats. Den första satsen används

Läs mer

Primtal, faktorisering och RSA

Primtal, faktorisering och RSA 17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Kryptering och primtalsfaktorisering

Kryptering och primtalsfaktorisering Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Grupper och RSA-kryptering

Grupper och RSA-kryptering UPPSALA UNIVERSITET Matematiska institutionen Erik Melin Specialkursen HT07 26 oktober 2007 Grupper och RSA-kryptering Dessa blad utgör skissartade föreläsningsanteckningar kombinerat med övningar. Framställningen

Läs mer

Krypteringens historia och användningsområden

Krypteringens historia och användningsområden Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber

Läs mer

Offentlig kryptering

Offentlig kryptering 127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots

Läs mer

Algebra och kryptografi Facit till udda uppgifter

Algebra och kryptografi Facit till udda uppgifter VK Algebra och kryptografi Facit till udda uppgifter Tomas Ekholm Niklas Eriksen Magnus Rosenlund Matematiska institutionen, 2002 48 Grupper. Lösning 1.1. Vi väljer att studera varje element i G H för

Läs mer

DEL I. Matematiska Institutionen KTH

DEL I. Matematiska Institutionen KTH Matematiska Institutionen KTH Lösning till tentamensskrivning på kursen Diskret Matematik, moment B, för D2 och F, SF63 och SF63, den 25 maj 2 kl 8.-3.. Hjälpmedel: Inga hjälpmedel är tillåtna på tentamensskrivningen.

Läs mer

Kapitel 2: De hela talen

Kapitel 2: De hela talen Kapitel 2: De hela talen Divisionsalgoritmen ( a a Z, d Z\{0} q, r Z : d = q + r ) d, 0 r d c 2005 Eric Järpe Högskolan i Halmstad där q kallas kvoten och r kallas principala resten vid heltalsdivision.

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

SJÄLVSTÄNDIGA ARBETEN I MATEMATIK

SJÄLVSTÄNDIGA ARBETEN I MATEMATIK SJÄLVSTÄNDIGA ARBETEN I MATEMATIK MATEMATISKA INSTITUTIONEN, STOCKHOLMS UNIVERSITET Asymmetriska krypteringssystem: hur de är konstruerade och vilka matematiska problem de bygger på av Sara Leufstadius

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Att dela en hemlighet

Att dela en hemlighet Att dela en hemlighet Olle Alvin, NA3d 19 maj 014 Gymnasiearbete Spyken Handledare: Roger Bengtsson Abstract This report will investigate different methods for sharing secret information, for example bank

Läs mer

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser

Läs mer

Övning 6. Komprimering, kryptering, dokumentering & testning

Övning 6. Komprimering, kryptering, dokumentering & testning Per Sedholm DD1320 (tilda11) 2011-10-05 1. Smittskydd Övning 6 Komprimering, kryptering, dokumentering & testning Du har fått ett mail som innehåller tips mot spridning av virus. Informationen är komprimerad

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Kinesiska restsatsen

Kinesiska restsatsen Matematik, KTH Bengt Ek juli 2017 Material till kurserna SF1679 och SF1688, Diskret matematik: Kinesiska restsatsen Vi vet att för varje m Z + och varje a Z, ges alla x Z som uppfyller x a (mod m) av x

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Låt n vara ett heltal som är 2 eller större. Om a och b är två heltal så säger vi att. a b (mod n)

Låt n vara ett heltal som är 2 eller större. Om a och b är två heltal så säger vi att. a b (mod n) Uppsala Universitet Matematiska institutionen Isac Hedén Algebra I, 5 hp Sammanfattning av föreläsning 9. Kongruenser Låt n vara ett heltal som är 2 eller större. Om a och b är två heltal så säger vi att

Läs mer

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare

Läs mer

2 (6) k 0 2 (7) n 1 F k F n. k F k F n F k F n F n 1 2 (8)

2 (6) k 0 2 (7) n 1 F k F n. k F k F n F k F n F n 1 2 (8) De naturliga talen. Vi skall till att börja med stanna kvar i världen av naturliga tal, N 3. Vi har redan använt (i beviset av Euklides primtalssats) att de naturliga talen är uppbyggda (genom multiplikation)

Läs mer

Övning 6 - Tillämpad datalogi 2012

Övning 6 - Tillämpad datalogi 2012 /home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och

Läs mer

, S(6, 2). = = = =

, S(6, 2). = = = = 1 Matematiska Institutionen KTH Lösningar till tentamensskrivning på kursen Diskret Matematik, moment A, för D2 och F, SF161 och SF160, den 17 april 2010 kl 09.00-14.00. Examinator: Olof Heden. DEL I 1.

Läs mer

Fermats lilla sats dess historia och några tillämpningar

Fermats lilla sats dess historia och några tillämpningar U.U.D.M. Project Report 2019:20 Fermats lilla sats dess historia och några tillämpningar Daniel Backeman Examensarbete i matematik, 15 hp Handledare: Gunnar Berg Examinator: Veronica Crispin Quinonez Juni

Läs mer

Lösningar till utvalda uppgifter i kapitel 5

Lösningar till utvalda uppgifter i kapitel 5 Lösningar till utvalda uppgifter i kapitel 5 5.3. Vi använder Euklides algoritm och får 4485 = 1 3042 + 1443 3042 = 2 1443 + 156 1443 = 9 156 + 39 156 = 4 39. Alltså är sgd(3042, 4485) = 39. Om vi startar

Läs mer

Föreläsning 9: Talteori

Föreläsning 9: Talteori DD2458, Problemlösning och programmering under press Föreläsning 9: Talteori Datum: 2009-11-11 Skribent(er): Ting-Hey Chau, Gustav Larsson, Åke Rosén Föreläsare: Fredrik Niemelä Den här föreläsningen handlar

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Hela tal LCB 1999/2000

Hela tal LCB 1999/2000 Hela tal LCB 1999/2000 Ersätter Grimaldi 4.3 4.5 1 Delbarhet Alla förekommande tal i fortsättningen är heltal. DEFINITION 1. Man säger att b delar a om det finns ett heltal n så att a Man skriver b a när

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Lösning till tentamensskrivning i Diskret Matematik, SF1610 och 5B1118, torsdagen den 21 oktober 2010, kl

Lösning till tentamensskrivning i Diskret Matematik, SF1610 och 5B1118, torsdagen den 21 oktober 2010, kl Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik, SF6 och 5B8, torsdagen den 2 oktober 2, kl 4-9 Examinator: Olof Heden Hjälpmedel: Inga hjälpmedel är tillåtna på tentamensskrivningen

Läs mer

Vi börjar med en viktig definition som inte finns i avsnitt 3.4 i [EG], den formella definitionen av kongruens modulo n:

Vi börjar med en viktig definition som inte finns i avsnitt 3.4 i [EG], den formella definitionen av kongruens modulo n: MAAA26 Diskret Matematik för Yrkeshögskoleutbildning-IT Block 6 BLOCK INNEHÅLL Referenser Modulär aritmetik. Inledning 1. Kongruens modulo n 2. Z n -- heltalen modulo n 3. Ekvationer modulo n 4. Övningsuppgifter

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet

Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Matematikens Element Höstterminen 2006 Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Vad är matematik Är detta matematik? 3 1 Eller kanske detta? 4 Men det här

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

1. (3p) Bestäm den minsta positiva resten vid division av talet med talet 31.

1. (3p) Bestäm den minsta positiva resten vid division av talet med talet 31. 1 Matematiska Institutionen KTH Lösning till tentamensskrivning på kursen Diskret Matematik, moment A, för D2 och F, SF1631 och SF1630, den 7 juni 2011 kl 08.00-13.00. Examinator: Olof Heden, tel. 0730547891.

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

MS-A0409 Grundkurs i diskret matematik Sammanfattning, del II

MS-A0409 Grundkurs i diskret matematik Sammanfattning, del II MS-A0409 Grundkurs i diskret matematik Sammanfattning, del II 1 Modulär- eller kongruensaritmetik Euklides algoritm RSA-algoritmen G. Gripenberg Aalto-universitetet 17 oktober 2013 2 Grupper och permutationer

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

1. (3p) Ett RSA-krypto har de offentliga nycklarna n = 33 och e = 7. Dekryptera meddelandet 5. a b c d e. a a b c d e

1. (3p) Ett RSA-krypto har de offentliga nycklarna n = 33 och e = 7. Dekryptera meddelandet 5. a b c d e. a a b c d e 1 Lösning till MODELLTENTA DISKRET MATEMATIK moment B FÖR D2 och F, SF1631 resp SF1630. DEL I 1. (3p) Ett RSA-krypto har de offentliga nycklarna n = 33 och e = 7. Dekryptera meddelandet 5. Lösning: Vi

Läs mer

Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik

Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik Mats Boij 18 november 2001 13 Grupper Det trettonde kapitlet behandlar grupper. Att formulera abstrakta begrepp som grupper

Läs mer

Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik

Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik Mats Boij 18 november 2001 15 Ringar, kroppar och polynom Det fjortonde kapitlet behandlar ringar. En ring har till skillnad

Läs mer

Talteori (OBS en del frågor gäller diofantiska ekvationer och de tas inte upp från och med hösten 2012)

Talteori (OBS en del frågor gäller diofantiska ekvationer och de tas inte upp från och med hösten 2012) Talteori (OBS en del frågor gäller diofantiska ekvationer och de tas inte upp från och med hösten 2012) T4.4-T4.7, 4.3, 4.7,T4.13-T4.14 S: Jag har svårt för visa-uppgifter. i kapitel 4 Talteori. Kan du

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl

Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL och Media, SF60 och 5B8, onsdagen den 7 augusti 0, kl 4.00-9.00. Examinator: Olof Heden Hjälpmedel: Inga

Läs mer

Lösning till tentamensskrivning i Diskret Matematik för CINTE och CMETE, m fl, SF1610, tisdagen den 2 juni 2015, kl

Lösning till tentamensskrivning i Diskret Matematik för CINTE och CMETE, m fl, SF1610, tisdagen den 2 juni 2015, kl 1 Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE och CMETE, m fl, SF1610, tisdagen den juni 015, kl 1.00-19.00. Examinator: Olof Heden Hjälpmedel: Inga hjälpmedel

Läs mer

ARITMETIK 3. Stockholms universitet Matematiska institutionen Avd matematik Torbjörn Tambour

ARITMETIK 3. Stockholms universitet Matematiska institutionen Avd matematik Torbjörn Tambour Stockholms universitet Matematiska institutionen Avd matematik Torbjörn Tambour ARITMETIK 3 I det här tredje aritmetikavsnittet ska vi diskutera en följd av heltal, som kallas Fibonaccis talföljd. Talen

Läs mer

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Lösningar för tenta i TMV200 Diskret matematik kl. 14:00 18:00

Lösningar för tenta i TMV200 Diskret matematik kl. 14:00 18:00 Lösningar för tenta i TMV200 Diskret matematik 2018-08-31 kl 1:00 18:00 1 Om argumentet inte är giltigt går det att hitta ett motexempel, dvs en uppsättning sanningsvärden för vilka alla hypoteserna är

Läs mer

Lösningar för tenta i TMV200 Diskret matematik kl. 14:00 18: Svar: Ja, det gäller, vilket kan visas på flera sätt (se nedan).

Lösningar för tenta i TMV200 Diskret matematik kl. 14:00 18: Svar: Ja, det gäller, vilket kan visas på flera sätt (se nedan). Lösningar för tenta i TMV200 Diskret matematik 208-0-2 kl. 4:00 8:00. Ja, det gäller, vilket kan visas på flera sätt (se nedan). Alternativ (induktionsbevis): Vi inför predikatet P (n) : 2 + 2 3 + + n(n

Läs mer

σ 1 = (531)(64782), τ 1 = (18)(27)(36)(45), τ 1 σ 1 = (423871)(56).

σ 1 = (531)(64782), τ 1 = (18)(27)(36)(45), τ 1 σ 1 = (423871)(56). MATEMATISKA INSTITUTIONEN STOCKHOLMS UNIVERSITET Avd. Matematik Examinator: Övningstenta i Algebra och Kombinatorik 7,5 hp 2015-11-24 Exempel på hur tentan skulle kunna se ut om alla uppgifter var från

Läs mer

Teori :: Diofantiska ekvationer v1.2

Teori :: Diofantiska ekvationer v1.2 Teori :: Diofantiska ekvationer v1. 1 Definitioner och inledande exempel Låt oss börja med att göra klart för vad vi menar med en diofantisk ekvation: S:def+ex Definition 1.1. Betrakta ekvationen D:diofantiskEkv

Läs mer

Hjalpmedel: Inga hjalpmedel ar tillatna pa tentamensskrivningen. 1. (3p) Los ekvationen 13x + 18 = 13 i ringen Z 64.

Hjalpmedel: Inga hjalpmedel ar tillatna pa tentamensskrivningen. 1. (3p) Los ekvationen 13x + 18 = 13 i ringen Z 64. Matematiska Institutionen KTH Losning till tentamensskrivning i Diskret Matematik, SF och B8, torsdagen den oktober, kl.-.. Examinator Olof Heden. Hjalpmedel Inga hjalpmedel ar tillatna pa tentamensskrivningen.

Läs mer

MS-A0409 Grundkurs i diskret matematik Appendix, del II

MS-A0409 Grundkurs i diskret matematik Appendix, del II MS-A0409 Grundkurs i diskret matematik Appendix, del II G. Gripenberg Aalto-universitetet 17 oktober 2013 G. Gripenberg (Aalto-universitetet) MS-A0409 Grundkurs i diskret matematikappendix, del II 17 oktober

Läs mer

Föreläsninsanteckningar till föreläsning 3: Entropi

Föreläsninsanteckningar till föreläsning 3: Entropi Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.

Läs mer

Lösning till tentamensskrivning på kursen Diskret Matematik, moment B, för D2 och F, SF1631 och SF1630, den 1 juni 2011 kl

Lösning till tentamensskrivning på kursen Diskret Matematik, moment B, för D2 och F, SF1631 och SF1630, den 1 juni 2011 kl Matematiska Institutionen KTH Lösning till tentamensskrivning på kursen Diskret Matematik moment B för D2 och F SF63 och SF63 den juni 2 kl 8.- 3.. Examinator: Olof Heden tel. 7354789. Hjälpmedel: Inga

Läs mer

A B A B A B S S S S S F F S F S F S F F F F

A B A B A B S S S S S F F S F S F S F F F F Uppsala Universitet Matematiska institutionen Isac Hedén isac distans@math.uu.se Algebra I, 5 hp Vecka 17. Logik När man utför matematiska resonemang så har man alltid vissa logiska spelregler att förhålla

Läs mer

Moderna krypteringssystem

Moderna krypteringssystem Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora

Läs mer

Lösningsförslag till tentamensskrivning i SF1610 Diskret Matematik för CINTE 30 maj 2018, kl

Lösningsförslag till tentamensskrivning i SF1610 Diskret Matematik för CINTE 30 maj 2018, kl 1 Matematiska Institutionen KTH Lösningsförslag till tentamensskrivning i SF1610 Diskret Matematik för CINTE 30 maj 2018, kl 08.00 13.00. Examinator: Petter Brändén Kursansvarig: Olof Sisask Hjälpmedel:

Läs mer

Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 22 augusti, 2001

Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 22 augusti, 2001 Institutionen för matematik, KTH Mats Boij Lösningsförslag till Tentamen i 5B1118 Diskret matematik 5p 22 augusti, 2001 1. Ange kvot och rest vid division av 5BE med 1F där båda talen är angivna i hexadecimal

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Resträkning och ekvationer

Resträkning och ekvationer 64 Resträkning och ekvationer Torsten Ekedahl Stockholms Universitet Beskrivning av uppgiften. Specialarbetet består i att sätta sig in i hur man räknar med rester vid division med primtal, hur man löser

Läs mer

Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik

Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik Läsanvisning till Discrete matematics av Norman Biggs - 5B1118 Diskret matematik Mats Boij 28 oktober 2001 1 Heltalen Det första kapitlet handlar om heltalen och deras aritmetik, dvs deras egenskaper som

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Uppsala Universitet Matematiska Institutionen Thomas Erlandsson

Uppsala Universitet Matematiska Institutionen Thomas Erlandsson Uppsala Universitet Matematiska Institutionen Thomas Erlandsson LÄSANVISNINGAR VECKA 36 VERSION 1. ARITMETIK FÖR RATIONELLA OCH REELLA TAL, OLIKHETER, ABSOLUTBELOPP ADAMS P.1 Real Numbers and the Real

Läs mer

3. Bestäm med hjälpa av Euklides algoritm största gemensamma delaren till

3. Bestäm med hjälpa av Euklides algoritm största gemensamma delaren till UPPSALA UNIVERSITET Matematiska institutionen Isac Hedén, isac@math.uu.se Prov i matematik Vi räknar ett urval av dessa uppgifter vid vart och ett av de tio lektionstillfällena. På kurshemsidan framgår

Läs mer

Matematik 3000 Diskret Matematik

Matematik 3000 Diskret Matematik Matematik 3000 Diskret Matematik Tilläggsmaterial till läroboken: Kapitel 1 -På hur många sätt kan en blomsterbukett komponeras? -Aktivitet 1:3 Chokladtävlingen -Aktivitet 1:4 Anagram Kapitel 2 -Hur länge

Läs mer

MA2047 Algebra och diskret matematik

MA2047 Algebra och diskret matematik MA2047 Algebra och diskret matematik Något om heltal Mikael Hindgren 17 september 2018 Delbarhet Exempel 1 42 = 6 7 Vi säger: 7 är en faktor i 42 eller 7 delar 42 Vi skriver: 7 42 Definition 1 Om a, b

Läs mer

PRIMTALEN, MULTIPLIKATION OCH DIOFANTISKA EKVATIONER

PRIMTALEN, MULTIPLIKATION OCH DIOFANTISKA EKVATIONER Explorativ övning 4 PRIMTALEN, MULTIPLIKATION OCH DIOFANTISKA EKVATIONER Syftet med detta avsnitt är att bekanta sig med delbarhetsegenskaper hos heltalen. De viktigaste begreppen är Aritmetikens fundamentalsats

Läs mer

1. (3p) Ett RSA-krypto har parametrarna n = 77 och e = 37. Dekryptera meddelandet 3, dvs bestäm D(3). 60 = = =

1. (3p) Ett RSA-krypto har parametrarna n = 77 och e = 37. Dekryptera meddelandet 3, dvs bestäm D(3). 60 = = = Matematiska Institutionen KTH Lösningar till tentamensskrivning på kursen Diskret Matematik, moment B, för D2 och F, SF63 och SF630, den 20 maj 2009 kl 08.00-3.00. Hjälpmedel: Inga hjälpmedel är tillåtna

Läs mer

MA 11. Hur starkt de binder. 2 Reella tal 3 Slutledning 4 Logik 5 Mängdlära 6-7 Talteori 8 Diofantiska ekvationer 9 Fördjupning och kryptografi

MA 11. Hur starkt de binder. 2 Reella tal 3 Slutledning 4 Logik 5 Mängdlära 6-7 Talteori 8 Diofantiska ekvationer 9 Fördjupning och kryptografi MA 11 Talteori och logik 2 Reella tal 3 Slutledning 4 Logik 5 Mängdlära 6-7 Talteori 8 Diofantiska ekvationer 9 Fördjupning och kryptografi propositionssymboler: bokstäver konnektiv Paranteser konnektiv

Läs mer

Föreläsning 9: Talteori

Föreläsning 9: Talteori DD2458, Problemlösning och programmering under press Föreläsning 9: Talteori Datum: 2007-11-13 Skribent(er): Niklas Lindbom och Daniel Walldin Föreläsare: Per Austrin Den här föreläsningen behandlar modulär

Läs mer

18 juni 2007, 240 minuter Inga hjälpmedel, förutom skrivmateriel. Betygsgränser: 15p. för Godkänd, 24p. för Väl Godkänd (av maximalt 36p.

18 juni 2007, 240 minuter Inga hjälpmedel, förutom skrivmateriel. Betygsgränser: 15p. för Godkänd, 24p. för Väl Godkänd (av maximalt 36p. HH / Georgi Tchilikov DISKRET MATEMATIK,5p. 8 juni 007, 40 minuter Inga hjälpmedel, förutom skrivmateriel. Betygsgränser: 5p. för Godkänd, 4p. för Väl Godkänd (av maximalt 36p.). Förenkla (så mycket som

Läs mer

Diofantiska ekvationer

Diofantiska ekvationer Uppsala Universitet Matematiska institutionen Isac Hedén isac distans@math.uu.se Algebra I, 5 hp Vecka 19. Diofantiska ekvationer Vi börjar med en observation som rör den största gemensamma delaren till

Läs mer

Test av kryptobiblioteket

Test av kryptobiblioteket Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen

Läs mer

Givet två naturliga tal a och b, som inte båda två är 0, hur räknar man ut största gemensamma delaren av a och b?

Givet två naturliga tal a och b, som inte båda två är 0, hur räknar man ut största gemensamma delaren av a och b? Euklides algoritm för största gemensamma delaren Givet två naturliga tal a och b, som inte båda två är 0, hur räknar man ut största gemensamma delaren av a och b? Euklides har kommit på en metod (algoritm)

Läs mer

IX Diskret matematik

IX Diskret matematik Lösning till tentamen 101213 IX1500 - Diskret matematik 1 Betrakta det finska ordet m a t e m a t i i k k a. Hur många arrangemang av bokstäverna i detta ord innehåller varken orden matematik eller matte?

Läs mer

Tal och polynom. Johan Wild

Tal och polynom. Johan Wild Tal och polynom Johan Wild 14 augusti 2008 Innehåll 1 Inledning 3 2 Att gå mellan olika typer av tal 3 3 De hela talen och polynom 4 3.1 Polynom........................... 4 3.2 Räkning med polynom...................

Läs mer

Material till kursen SF1679, Diskret matematik: Lite om kedjebråk. 0. Inledning

Material till kursen SF1679, Diskret matematik: Lite om kedjebråk. 0. Inledning Matematik, KTH Bengt Ek november 207 Material till kursen SF679, Diskret matematik: Lite om kedjebråk 0 Inledning Talet π (kvoten mellan en cirkels omkrets och dess diameter) är inte ett rationellt tal

Läs mer

Gaussiska heltal. Maja Wallén. U.U.D.M. Project Report 2014:38. Department of Mathematics Uppsala University

Gaussiska heltal. Maja Wallén. U.U.D.M. Project Report 2014:38. Department of Mathematics Uppsala University U.U.D.M. Project Report 014:38 Gaussiska heltal Maja Wallén Examensarbete i matematik, 15 hp Handledare och examinator: Gunnar Berg Juni 014 Department of Mathematics Uppsala University Innehållsförteckning

Läs mer

Primtal och kryptografi

Primtal och kryptografi U.U.D.M. Project Report 2016:31 Primtal och kryptografi Wilhelm Carlbaum Examensarbete i matematik, 15 hp Handledare: Veronica Crispin Quinonez Examinator: Jörgen Östensson Juni 2016 Department of Mathematics

Läs mer

Algebra II. Isac Hedén och Johan Björklund

Algebra II. Isac Hedén och Johan Björklund Algebra II Isac Hedén och Johan Björklund 1 2 Innehåll 0 Introduktion 4 1 Talteori 4 1.1 Rationella tal och decimalrepresentationer............. 4 1.2 Delbarhet................................ 8 1.3 Primtal.................................

Läs mer

Övningshäfte 6: 2. Alla formler är inte oberoende av varandra. Försök att härleda ett par av de formler du fann ur några av de övriga.

Övningshäfte 6: 2. Alla formler är inte oberoende av varandra. Försök att härleda ett par av de formler du fann ur några av de övriga. GÖTEBORGS UNIVERSITET MATEMATIK 1, MAM100, HT2005 MATEMATISK BASKURS Övningshäfte 6: Syftet med övningen är att utforska strukturen hos talsystemen under addition respektive multiplikation samt sambandet

Läs mer

x 23 + y 160 = 1, 2 23 = ,

x 23 + y 160 = 1, 2 23 = , Matematiska Institutionen KTH Lösningar till några övningar, inför tentan moment B, på de avsnitt som inte omfattats av lappskrivningarna, Diskret matematik för D2 och F, vt08.. Ett RSA-krypto har n =

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

Kravspecifikation Fredrik Berntsson Version 1.1

Kravspecifikation Fredrik Berntsson Version 1.1 Kravspecifikation Fredrik Berntsson Version 1.1 Status Granskad FB 2016-02-01 Godkänd FB 2015-02-01 Dokumenthistorik Version Datum Utförda ändringar Utförda av Granskad 1.0 2015-02-01 Första versionen

Läs mer

TALTEORI FÖR ALLA 1 Juliusz Brzezinski

TALTEORI FÖR ALLA 1 Juliusz Brzezinski TALTEORI FÖR ALLA 1 Juliusz Brzezinski För exakt 10 år sedan publicerade Andrew Wiles sitt bevis av Fermats Stora Sats. Nyheten om hans resultat väckte enorm uppmärksamhet i hela världen. Vägen till lösningen

Läs mer

10! = =

10! = = Algebra II: Gamla tentor Algebra II: Lösningar till tentan den 28. maj 2012 Hjälpmedel: Papper skrivdon samt miniräknare. 1. Låt ϕ : N N vara Eulers ϕ-funktion. (a) Primfaktorisera ϕ(10!). Lösning: Faktoriseringen

Läs mer

Nämnarens kryptoskola fördjupning. Enkel transposition

Nämnarens kryptoskola fördjupning. Enkel transposition Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas

Läs mer