Nämnarens kryptoskola fördjupning. Vigenères krypto. k l a r t e x t b o k s t a v
|
|
- Stig Lindberg
- för 8 år sedan
- Visningar:
Transkript
1 Nämnarens kryptoskola fördjupning 20. Vigenères krypto Ni såg i föregående avsnitt att det blir svårare att forcera kryptot med två nyckeltal än med ett. Då kan vi förstås fortsätta och använda fler nyckeltal och använda dem om och om igen. Ett sådant krypto kallas Vigenère-krypto efter den franske diplomaten Blaise de Vigenère, född år I flera hundra år ansåg man att Vigenère-kryptot var oforcerbart, men som ni säkert anar var det inte så. Ni skall få lära er hur man knäcker Vigenères krypto. Men först skall vi gå igenom hur man krypterar och dekrypterar med Vigenèrekrypto på två olika sätt. Det första sättet använder Vigenère-rutan: NYCKELBOKSTAV k l a r t e x t b o k s t a v A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö B B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A C C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B D D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C E E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D F F G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E G G H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F H H I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G I I J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H J J K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I K K L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J L L M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K M M N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L N N O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M O O P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N P P Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O Q Q R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P R R S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q S S T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R T T U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S U U V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S T V V W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S T U W W X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S T U V X X Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S T U V W Y Y Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S T U V W X Z Z Å Ä Ö A B C D E F G H I J K L M N O P Q R S T U V W X Y Å Å Ä Ö A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ä Ä Ö A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ö Ö A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å Ä 1
2 Övning 20A Man behöver ett nyckelord. Låt oss ta POTTER. Klartexten Kryptera är som att trolla krypterar man så här: k r y p t e r a ä r s o m a t t t r o l l a P O T T E R P O T T E R P O Z C O F X Klartextbokstaven bestämmer kolumnen och nyckelbokstaven bestämmer raden där man skall ta kryptobokstaven i Vigenèrerutan. Kryptera färdigt i tabellen ovan och skriv kryptotexten i grupper om fem stora bokstäver här: ZCOFX Övning 20B Dekryptera kryptotexten ZWWJS SOLÖB ZLIIV LENYÖ YJZKW YOA Nyckeln är HOKUS. Arbeta i den här tabellen: Z W W J S S O L Ö B Z L I I H O K U S H O K U S H O s i m s a Nyckelbokstaven bestämmer en rad i Vigenèrerutan. Där söker ni upp kryptobokstaven och avläser klartextbokstaven i klartextraden upptill. Skriv den redigerade klartexten här: 2
3 Men det finns ett annat sätt att ordna arbetet när man krypterar och dekrypterar med Vigenèrekrypto. Först tänker vi oss att vi använder fyra nyckeltal, 1, 4, 3 och 20. Att kryptera med ett visst nyckeltal innebär ju att man går just det antal steg fram i alfabetet. Om vi först översätter bokstäverna i alfabetet till tal blir kryptering det samma som att addera nyckeltalet till klartexttalet. Så här kan man göra: Och så här blir krypteringen av klartexten Tjuven stal båten. Tänk på att ni måste subtrahera 29 om kryptobokstaven motsvarar ett tal som är större än 28 Övning 20C Klartext t j u v e n s t a l b å t e n Klartext m. tal Addera nyckel Mellantext m. tal Subtrahera Kryptotext m. tal Kryptotext U N X M F R V K B P Och när man dekrypterar skall man subtrahera nyckeltalen från kryptotexttalen. Blir det negativt skall man addera 29. Gör färdigt krypteringen i rutorna ovan. Övning 20D Här är kryptotexten WMOBF RERUX RÅISQ som skall dekrypteras med samma nyckeltal som i övning 20C. Kryptotext W M O B F R E R U X R Å I S Q Kryptotext m. tal Subbtrah. nyckel Mellantext m. tal Addera Klartext m tal Klartext v i l k 3
4 Det kan bli lättare att hantera negativa tal och tal större än 28 om ni använder en omvandlingstabell som visar hur samma bokstav kan motsvara olika tal: Kryptera och dekryptera färdigt exemplet ovan. Vilken blir klartexten efter dekrypteringen? Svar: Det kan vara svårt att komma ihåg flera nyckeltal till Vigenèrekryptot. Och man vill inte gärna ha nyckeltalen nedskrivna någon längre tid. Ett papper försvinner ju så lätt. Men man kan använda ett nyckelord och sedan översätta ordets bokstäver till tal efter tabellen som finns på förra sidan. I övningarna 20C och 20D motsvarar talen 1, 4, 3 och 20 ordet BEDU som är uttalbart men inte så lätt att gissa. Övning 20E Vilket nyckelord motsvarar 6, 8, 17, 14? Svar: Övning 20F Nu skall ni forcera en text som är krypterad med Vigenèrekrypto. Fyra nyckeltal har använts: CQÄTU RÖLBS CUOCR RTÄXN JMTEO UNRJE ELMFK NHÖYL UHÅGG NDOHQ NFFQN DFRFA SDÅDB LRTFQ ZASJE NEDBS AJDET ÖYLBH NKUSN GFKCE SOBOU NXOMK SÖSCR SYENN ORQEU MKGSÖ CPÄQR FUDBM AQQAS DÅFPS NVUQI CLDYL FQCÅY MRJJM TEOSV NHHÅT FRKMZ BXEGR ÄMFMO OSSXA TSNDD HTASQ RTURD UNO 4
5 Arbeta tillsammans med denna uppgift. När ni gör de fyra pinnstatistikerna, en för varje nyckeltal, kan det vara svårt att hålla reda på vilket nyckeltal som hör till vilken bokstav. Arbetet blir säkrare om ni först skriver om texten på ett rutat papper med fyra bokstäver i varje rad; här är början. De bokstäver som står i första kolumnen hör till det första nyckeltalet osv. C Q Ä T U R Ö L B S C U Vad blir klartexten? Motsvarar de fyra nyckeltalen ett uttalbart nyckelord? Övning 20G Nu kan du utmana din kryptokompis på forcering av Vigenèrekrypto. Arbeta först var för sig. Välj var sitt nyckelord och håll det hemligt. Ta inte ett för långt ord, tre bokstäver kan vara lagom. Översätt nyckelordets bokstäver till nyckeltal. Välj sedan var sin text, cirka 150 tecken lång, och kryptera den med nyckeltalen eller använd Vigenère-rutan. Håll klartexten hemlig. Byt sedan kryptotext med din kompis och forcera texten som du fått. Det blir omväxling i arbetet om ni tar klartexter på något annat språk, till exempel engelska. 5
Nämnarens kryptoskola fördjupning. Enkel transposition
Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas
Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara
Nämnarens kryptoskola 11. Forcering av Caesarkrypto och enkel substitution lärarsida Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara 28. En lämplig teknik för denna forcering
Byggmästarkrypto lärarsida
Nämnarens kryptoskola 7. Byggmästarkrypto lärarsida Svar och kommentarer Övning 7A: Svar: Boken om My är bra. Övning 7B: Svar: Ge mig nyckeln! Övning 7C: Svar: Övning 7E: Svar: Övning 7F: Svar: Var är
För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.
Nämnarens kryptoskola 8. Sifferkrypto lärarsida För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Siffror från 0 till 5 ovanför och 5 till 9 till vänster om rektangeln anger
Omkastningskrypto lärarsida
Nämnarens kryptoskola 6. Omkastningskrypto lärarsida I ett omkastningskrypto krypterar man genom att skriva klartextens bokstäver i en annan ordning än den som klartexten har. I detta material visar vi
Enkel substitution det allmänna fallet
Nämnarens kryptoskola fördjupning 25. Enkel substitution det allmänna fallet I detta avsnitt skall ni forcera tre meddelanden som är krypterade med enkel substitution (ES-krypto). Kryptotexten är dock
Kryptering & Chiffer Del 2
Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns
Med detta och följande avsnitt blir det något svårare. Det finns också
Nämnarens kryptoskola 10. Caesarkrypto lärarsida Med detta och följande avsnitt blir det något svårare. Det finns också här fler övningar som man kan använda om man behöver det. Med Caesar-krypto skall
Grundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Föreläsninsanteckningar till föreläsning 1: Introduktion
Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer
En introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer
Krypteringsprogrammet Kryptogamen
Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation
Mikael Gustafsson & Camilla Stridh
Mikael Gustafsson & Camilla Stridh Incorporating computational tools into school mathemathics Kenneth Ruthven, Cambridge university Incorporating computational tools into school mathemathics Kenneth Ruthven,
NÅGOT OM KRYPTERING. Kapitel 1
Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.
Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Föreläsninsanteckningar till föreläsning 3: Entropi
Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.
Hur bevarar man en hemlighet? Och hur delar man med sig en hemlighet utan att
Nämnarens kryptoskola 1. Introduktion Ett omfattande studiematerial som behandlar krypto hemlig skrift finns nu utlagt på NCM:s webbsida. I denna första del följer en presentation av dess innehåll. De
En introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 713 2013-02-28 13:49:03Z danbos Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret....................
Grundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Krypteringsuppgift. Om kryptering
Krypteringsuppgift Om kryptering I det här häftet kommer vi att arbeta med kryptering, vilket innebär att omvandla känslig eller privat information till hemlig kod. Meddelandet är den information vi vill
DOP-matematik Copyright Tord Persson Övning Bråkräkning. Matematik 1. Uppgift nr 14 Addera 9. Uppgift nr 15 Addera 3. Uppgift nr 16 Subtrahera 6 7-1 7
Övning Bråkräkning Uppgift nr 1 Vilket av bråken 1 och 1 är Uppgift nr Vilket av bråken 1 och 1 är Uppgift nr Skriv ett annat bråk, som är lika stort som bråket 1. Uppgift nr Förläng bråket med Uppgift
När man krypterar med en kod översätter man hela ord eller uttryck
Nämnarens kryptoskola 9. Kryptokoder och morsealfabetet lärarsida När man krypterar med en kod översätter man hela ord eller uttryck med en kodgrupp. I det här avsnittet skall vi använda kodgrupper som
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Användarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
DN1212/numpm Numeriska metoder och grundläggande programmering Laboration 1 Introduktion
Staffan Romberger 2008-10-31 DN1212/numpm Numeriska metoder och grundläggande programmering Laboration 1 Introduktion Efter den här laborationen ska du kunna hantera vektorer och matriser, villkorssatser
Krypteringens historia och användningsområden
Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber
BLANKETTCHIFFER One-Time Pad - OTP
Christer Olsén BLANKETTCHIFFER One-Time Pad - OTP Innehåll Kort historik Spionens dilemma Kryptering och dekryptering Bilder Kort historik Blankettchiffrets historia går tillbaka ända till 1882. Frank
PROGRAMMERING I ETT OBJEKTORIENTERAT SPRÅK (JAVA), 5P
UMEÅ UNIVERSITET Inst. för Datavetenskap 050118 DELPROV 2 I DATAVETENSKAP PROGRAMMERINGSMETODIK OCH PROGRAMMERING I ETT OBJEKTORIENTERAT SPRÅK (JAVA), 5P Datum : 050118 Tid : 9-13 Hjälpmedel : Allt. Kommunikation
MA2047 Algebra och diskret matematik
MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78
Kryptologer eller kodknäckare - vem vinner det tysta kriget?
Kungl. Tekniska Högskolan CSC Kryptologer eller kodknäckare - vem vinner det tysta kriget? (Cryptologists or codebreakers - who is winning the silent war?) Höstterminen 2007 Författare: Stanislav Khromov
Försöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Övning 6 - Tillämpad datalogi 2012
/home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och
file:///c:/users/engström/downloads/resultat.html
M 6 0 M F Ö R S Ö K 1 2 0 1 2-0 1-2 1 1 J a n W o c a l e w s k i 9 3 H u d d i n g e A I S 7. 0 9 A F 2 O s c a r J o h a n s s o n 9 2 S p å r v ä g e n s F K 7. 2 1 A F 3 V i c t o r K å r e l i d 8
Primtal, faktorisering och RSA
17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
A4-papper där det på varje papper står en siffra, på ett papper står det ett decimaltecken. Det kan också finnas papper med de olika räknesättens
Aktivitet 1:1 LÄRARVERSION Göra tal av siffror Eleverna ska träna på positionssystemet. A4-papper där det på varje papper står en siffra, på ett papper står det ett decimaltecken. Det kan också finnas
Lärarhandledning Vi urskiljer ord och språkljud/bokstäver/handalfabetet
Lärarhandledning Vi urskiljer ord och språkljud/bokstäver/handalfabetet Innehåll Aktivitet 4. Vi urskiljer ord och språkljud/bokstäver/handalfabetet 2 Bildunderlag 2 7 Bildunderlag 3 8 Underlag Bokstäver
Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson
RSA-kryptografi för gymnasiet Jonas Gustafsson & Isac Olofsson HT 2010 Innehåll 1 Grundläggande beräkningsmetoder och begrepp 5 1.1 Mängder.............................. 5 1.2 Kvot och rest...........................
Lärarhandledning Vi urskiljer ord och språkljud
Lärarhandledning Vi urskiljer ord och språkljud Innehåll Aktivitet 4. Vi urskiljer ord och språkljud 2 Bildunderlag 2 7 Bildunderlag 3 8 Underlag Bokstäver versaler för eleven 9 Underlag Bokstäver gemener
Bruksanvisning för Vinkelforum
Bruksanvisning för Vinkelforum Här klickar man för att bli medlem. Här klickar man för att logga in. Har man glömt lösenordet, kan man skriva ett nytt när man har klickat här. Bli medlem För att kunna
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Uppgifter 6: Kombinatorik och sannolikhetsteori
Grunder i matematik och logik (2017) Uppgifter 6: Kombinatorik och sannolikhetsteori Marco Kuhlmann Kombinatorik Nivå A 6.01 En meny består av tre förrätter, fem huvudrätter och två efterrätter. På hur
Översikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen
Översikt av kapitlet Ge databasen ett lösenord Förhindra ändringar av koden i databasen 10 Säkraochdelaut information I detta kapitel kommer du att få lära dig att: Tilldela ett lösenord till en databas.
Abstract. 1. Inledning
Abstract Our aim of this project was to use a website to teach a user/reader more about encryption and how to build a safe password. We read about different sorts of attacks towards passwords and how encryption
MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1
1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser
SJÄLVSTÄNDIGA ARBETEN I MATEMATIK
SJÄLVSTÄNDIGA ARBETEN I MATEMATIK MATEMATISKA INSTITUTIONEN, STOCKHOLMS UNIVERSITET Asymmetriska krypteringssystem: hur de är konstruerade och vilka matematiska problem de bygger på av Sara Leufstadius
Metoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
UTMANING 1 Flöde av tecken
UTMNING 1 Flöde av tecken Utmaningen är en del av Mot nya höjder - Make IT Flow! Målet är att öka intresset för naturvetenskap, teknik och matematik bland skolelever. Mot nya höjder är ett samarbete mellan
Lärarhandledning. Innehåll. Aktivitet 4. Vi urskiljer ord och språkljud/bokstäver/handalfabetet
Lärarhandledning Aktivitet 4. Vi urskiljer ord och språkljud/bokstäver/handalfabetet Innehåll Aktivitet 4. Vi urskiljer ord och språkljud/bokstäver/handalfabetet.... 2 Elevexempel.... 5 Analys och uppföljning....
Lärarhandledning Aktivitet 4. Vi urskiljer ord och språkljud
Lärarhandledning Aktivitet 4. Vi urskiljer ord och språkljud Innehåll Aktivitet 4. Vi urskiljer ord och språkljud.... 2 Elevexempel.... 5 Analys och uppföljning.... 6 Bildunderlag 2.... 7 Bildunderlag
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Kryptering och primtalsfaktorisering
Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094
Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Hundrarutor, markörer, penna och miniräknare. På följande sidor finns hundrarutor för kopiering.
strävorna 4A 100-rutan taluppfattning färdighetsträning mönster Avsikt och matematikinnehåll På ett lekfullt sätt färdighetsträna, utveckla elevers känsla för hur vårt talsystem är uppbyggt samt hitta
SLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
En introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 1570 2014-01-20 13:37:40Z danbos Innehåll 1 Inledning 2 2 Terminologi för kryptosystem 2 2.1 Formell definition av ett kryptosystem...............
Den mest väsentliga skillnaden mellan
JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter
Numeriska metoder och grundläggande programmering för P1 och T1
Laborationer i Numeriska metoder och grundläggande programmering för P1 och T1 våren 2008 Namn................................... Personnr............................. Lab 1 Introduktion tog timmar Godkänt
Programmeringsolympiaden 2015
Programmeringsolympiaden 2015 TÄVLINGSREGLER FÖR SKOLKVALET Tävlingen äger rum på av skolan bestämt datum under sex timmar effektiv tid. Eleven ska i förväg komma överens med läraren om att använda egen
Användning av hemlig skrift är mycket gammal. Konsten att kryptera var
Nämnarens kryptoskola 3. Kryptots historia I denna del av Kryptoskolan tar vi en titt på kryptots historia. Här finns några glimtar som kan vara intressanta för en större krets. De flesta uppgifterna i
Fundera tillsammans. Victor är 5 år och Åsa är 8 år. Hur gammal kommer Victor att vara när Åsa är dubbelt så gammal som hon är nu?
STARTAKTIVITET 5 Fundera tillsammans Victor är 5 år och Åsa är 8 år. Hur gammal kommer Victor att vara när Åsa är dubbelt så gammal som hon är nu? 13 år Nils är född den 20 mars. Linus är född samma år
Många företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Känguru Benjamin (6. och 7. klass) sida 1 / 5
Känguru Benjamin (6. och 7. klass) sida 1 / 5 3 poäng: 1. Brita promenerar längs stigen från vänster till höger. Hon plockar upp de siffror som hon passerar och lägger dem i sin korg. Vilka siffror kan
Bonusmaterial Språkskrinet troll
Bonusmaterial Språkskrinet troll Innehåll Skrivutvecklingsschema handledning 2 Skrivutvecklingsschema 3 Alfabetet med pilar 4 Tänk och planera utflykten 5 Tänk och planera bildrutor/moln 6 Tänk och planera
2-1: Taltyper och tallinjen Namn:.
2-1: Taltyper och tallinjen Namn:. Inledning I det här kapitlet skall du studera vad tal är för någonting och hur tal kan organiseras och sorteras efter storleksordning. Vad skall detta vara nödvändigt
Översikt. Ett spel av: Thomas Dagenais-Lespérance illustrerad av: NILS, Fabien Fulchiron och Manuel Sanchez
KOMM U SÄKER A R E C NI T Ledtråden Mexiko refererar förmodligen till 4:e nyckelordet sombrero. Ledtråden insekt hänger såklart ihop med andra nyckelordet trollslända. Den sista ledtråden skräck hänvisar
Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet DD1051 Databasteknik och datorkommunikation www.csc.kth.se/dd1051/ Syfte Ge er kunskap nog att förstå de största riskerna vad gäller datasäkerhet Mål Förstå kryptografins
Introduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Tentamen i Kryptologi 1DT
Tentamen i Kryptologi 1DT659 2007 06 12 Lärare: Björn Victor, inst. f. informationsteknologi (tel. 070 425 0239) Skrivtid: 8.00 13.00 Hjälpmedel: Inga. Accessories: None. Anvisningar: Om ni följer dessa
Sekretessens utveckling från antiken till idag. En studie om krypteringens historia och möjligheten att använda den i dagens matematikundervisning
Sekretessens utveckling från antiken till idag En studie om krypteringens historia och möjligheten att använda den i dagens matematikundervisning Författare: Niklas Ekeroth Handledare: Ulf Persson Våren
Efternamn förnamn pnr årskurs
KTH Matematik Olof Heden Σ p G/U bonus Efternamn förnamn pnr årskurs Lösning till kontrollskrivning 4B, 2 oktober 2012, 08.45 09.45, i SF1610 Diskret matematik för CINTE och CMETE. Inga hjälpmedel tillåtna.
Extra-bok nummer 2B i matematik
Extra-bok nummer 2B i matematik Anneli Weiland 1 Öka 10 hela tiden -20-10 50 90 150 270 280 Skriv +, -, * eller / så att likheten stämmer 18 3 = 3 7 5 17 = 30 8 8 12 = 0 4 15 15 = 17 0 10 2 = 20 4 12 15
Grundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Dölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
Finns det säkra kryptosystem?
Institutionen för Numerisk analys och datalogi Finns det säkra kryptosystem? Johan Håstad Nada, KTH johanh@nada.kth.se Upphittad lapp på sonens rum QBQQB ÖS FO TUPGJM Vad är klartexten? Enkel substition
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Tildatenta Lösningsskiss
Tildatenta 2017-10-20 Lösningsskiss E-delen 1. KMP PAPPAPARTY next[i] = 0 1 0 2 1 0 4 3 1 1 2. Parent-pekare Utskriftfunktionen fungerar så här: 1. Om noden inte är None a. gör vi först ett rekursivt anrop
Uppgifter A Tecken, ord, meningar Litteracitet
Skolverkets kartläggningsmaterial för bedömning av nyanlända elevers kunskaper steg 2, dnr 2016:428 Uppgifter A Tecken, ord, meningar Litteracitet 1 Steg 2 3 SVENSKA Elever i tidigt skede av sin läs- och
Programmeringsolympiaden 2014
Programmeringsolympiaden 2014 TÄVLINGSREGLER FÖR SKOLKVALET Tävlingen äger rum på av skolan bestämt datum under sex timmar effektiv tid. Eleven ska i förväg komma överens med läraren om att använda egen
Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.
Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland
Alla datorprogram har en sak gemensam; alla processerar indata för att producera något slags resultat, utdata.
Att förstå variabler Alla datorprogram har en sak gemensam; alla processerar indata för att producera något slags resultat, utdata. Vad är en variabel? En variabel är en plats att lagra information. Precis
Instruktionsmanual LegiLexi för ipad
Instruktionsmanual LegiLexi för ipad 2017-06-01 Skapa och hantera elever och klasser Dina inloggningsuppgifter till legilexi.org En dator eller ipad eller liknande 1. Öppna en webbläsare (sidan fungerar
Efternamn förnamn pnr årskurs
KTH Matematik Olof Heden Σ p G/U bonus Efternamn förnamn pnr årskurs Lösning till kontrollskrivning 4A, den 8 oktber 23, kl.-2. i SF6 Diskret matematik för CINTE och CMETE. Inga hjälpmedel tillåtna. Minst
Lyssna, Skriv och Läs!
Lyssna, Skriv och Läs! Läsinlärning från grunden Gunnel Wendick Innehållsförteckning Introduktion 5-8 Sidhänvisningar till uppgifterna 9 Förklaring av uppgifterna 10-13 O o 15-19 S s 20-24 A a 25-29 L
Säker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Installationsguide Android 8
25 jul 2018 Installationsguide Android 8 Den här guiden hjälper dig att i några enkla steg skapa en VPN-anslutning till vårt datacenter. Du behöver endast göra detta en gång, innan du använder Dold.se
TIPS & TRIX I ADOBE BRIDGE
2014-02 TIPS & TRIX I ADOBE BRIDGE SKAPA OCH ANVÄND METADATAMALLAR För att skapa en metadatamall, markera en bild (1) och fyll i den information du vill spara in din mall. I exemplet sparas kontaktuppgifter
Lyssna Ljuda Läs 1(6) Lyssna Ljuda Läs ISLORMUA Lyssna Ljuda Läs ÅNBEKÄVWTPY Lyssna Ljuda Läs GÖJFDHXCZQ
1(6) C LÄROMEDEL Lyssna Ljuda Läs Lyssna Ljuda Läs ISLORMUA 7762-512-4 Lyssna Ljuda Läs ÅNBEKÄVWTPY 7762-513-1 Lyssna Ljuda Läs GÖJFDHXCZQ 7762-514-8 Serien Lyssna Ljuda Läs är tre på varandra följande
En introduktion till kryptografi
En introduktion till kryptografi Daniel Bosk 7 augusti 2013 Innehåll 1 Inledning 2 2 Terminologi för kryptosystem 2 2.1 Formell definition av ett kryptosystem............... 2 3 Permutationschiffer 3 3.1
läsresan A R B E T S B OK
läsresan ARBETSBOK ARBETSBOK A R B E T S B OK Herrlin Mårtensson INNEHÅLL Kapitel 1 Ord att förstå... 4 Läsförståelse Viktiga veckan... 5 Ord att stava o m s a... 6 Grammatik alfabetet... 7 Skriva poetisk
Var är den? strävorna
strävorna C Var är den? kommunicera uttrycksformer geometri Avsikt och matematikinnehåll Här ges förslag på några aktiviteter som sammantaget syftar till att vidga och fördjupa elevers rumsuppfattning,
Kängurun Matematikens hopp
Kängurun Matematikens hopp Benjamin 2017, svar och lösningar Här följer svar, rättningsmall och redovisningsblanketter. Förutom svar ger vi också lösningsförslag. Ett underlag till hjälp för bokföring
Introduktion till logik
Introduktion till logik Av Johan Johansson Johan.johansson@guldstadsgymnasiet.se Logik sägs som många andra saker komma från de grekiska filosoferna, och ordet kommer också därifrån. Grekerna kallade det
Hur man skapa en Wiki.
Hur man skapa en Wiki. Ordet wiki (i t.e.x Wikipedia) kommer från Hawaiian och betyder snabbt. Kortfattat kan man säga att en wik i är en webbplats där alla enkelt kan publicera och redigera material när
INLOGGNING FASTIGHETSPORTALEN UTAN SMART PHONE (EXTERNA ANVÄNDARE)
INSTRUKTION 2016-02-03 00.01 D 2015-1(5) INLOGGNING FASTIGHETSPORTALEN UTAN SMART PHONE (EXTERNA ANVÄNDARE) 1 INFORMATION Vid inloggning i Fastighetsportalen behövs förutom användarnamn och lösenord även
Lärarhandledning Vi kommunicerar med symboler och bokstäver
Lärarhandledning Vi kommunicerar med symboler och bokstäver Innehåll Aktivitet 3. Vi kommunicerar med symboler och bokstäver 2 Underlag Bokstäver för eleven versaler 5 Underlag Bokstäver för eleven gemener
Lärarhandledning. Illustration: Siri Ahmed Backström
Lärarhandledning Illustration: Siri Ahmed Backström VAD GÖR JAG NU? Radioserien Vad gör jag nu? består av tio ljudberättelser där barn ställs inför stora och små dilemman. Serien riktar sig till elever
Lärarhandledning. Illustration: Siri Ahmed Backström
Lärarhandledning Illustration: Siri Ahmed Backström VAD GÖR JAG NU? Radioserien Vad gör jag nu? består av tio ljudberättelser där barn ställs inför stora och små dilemman. Serien riktar sig till elever
Javadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel:
Internet, WorldWideWeb, HTML, och Java pplets HTML kan tolkas av swingkomponenter: new Jutton("Hej då! "); utomatiskt genererade dokumentation i HTML JEditorPane webbläsarkomponent