Kryptogra og elliptiske kurver

Størrelse: px
Begynne med side:

Download "Kryptogra og elliptiske kurver"

Transkript

1 Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23

2 Plan: 1 Generelt om kryptogra 2 Symmetriske kryptosystemer - hemmelig nøkkel 3 Asymmetriske kryptosystemer - oentlig nøkkel 4 RSA 5 Elliptisk kurve kryptosystemer Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 2 / 23

3 Hovedproblemer i moderne kryptogra Alice Melding Eve Bob 1 Kondensialitet 2 Autentisitet 3 Integritet 4 Ikke-benektning Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 3 / 23

4 Kryptering I Kondensialitet Kondensialitet - at meldingen ikke kan leses av uvedkommende - kan sikres ved hjelp av kryptering og dekryptering av meldingen. Klartekst Kryptering Kryptert tekst Kryptert tekst Dekryptering Klartekst Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 4 / 23

5 Kryptering II Kryptosystemer: Symmetriske kryptosystemer benytter en hemmelig nøkkel. Asymmetriske kryptosystemer benytter en oentlig nøkkel for kryptering, og en hemmelig nøkkel for dekryptering. I praksis brukes asymmetriske kryptosystemer for nøkkelutveksling, og deretter symmetriske kryptosystemer for selve kommunikasjonen. Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 5 / 23

6 Signaturer Digitale signaturer: Autentisitet, integritet og ikke-benektning kan sikres ved hjelp av digitale signaturer. Digitale signaturer implementeres ved hjelp av asymmetriske kryptosystemer. Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 6 / 23

7 Symmetriske kryptosystemer Hemmelig nøkkel: Symmetriske kryptosystemer kjennetegnes ved at kryptering og dekryptering skjer ved hjelp av samme hemmelige nøkkel Kryptering og dekryptering er rask Nøkkelutveksling er et problem Enkelt symmetrisk kryptosystem: Kryptering/dekryptering foregår ved bitvis XOR med den hemmelige nøkkelen Dagens standard: AES (Advanced Encryption Standard) med nøkkellengde bits Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 7 / 23

8 Asymmetriske kryptosystemer Oentlig nøkkel: Asymmetriske kryptosystemer kjennetegnes ved at kryptering skjer ved hjelp av en oentlig nøkkel, publisert og tilgjengelig for alle, mens dekryptering skjer ved hjelp av en hemmelig nøkkel Dette er mulig å få til ved hjelp av enveis-funksjoner Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 8 / 23

9 Kryptering som matematiske funksjoner I praksis vil alle meldinger bli gjort om til tall (for eksempel ved hjelp av ASCII-koder og evt. inndeling i blokker av passende lengde) ATTACK AT DAWN blir når vi bruker tabellen A = 01, B = 02,..., Z = 26, Space = 00 og blokker som består av to tegn. Blokkene krypteres enkeltvis. Kryptering og dekryptering kan sees på som matematiske funksjoner. Krypteringsfunksjonen f K og dekrypteringsfunksjonen f D er omvendte funksjoner. Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 9 / 23

10 Enveisfunksjoner Enveisfunksjonen f K kjennetegnes av: Det nnes en eektiv algoritme for å beregne y = f K (x) når x er gitt Det er i prinsippet mulig å nne tilbake til x når y = f K (x) er gitt, men det nnes ingen eektiv algoritme for beregne x = f D (y). Det nnes en hemmelig nøkkel for funksjonen f D, og det nnes en eektiv algoritme for å beregne x = f D (y) fra y når denne nøkkelen er kjent. x y=f K (x) Kryptering y x=f D (y) Dekryptering x Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 10 / 23

11 RSA kryptosystem RSA (Rivest, Shamir, Adleman), 1977 Et konkret asymmetrisk kryptosystem Enveisfunksjon basert på at faktorisering av store heltall er svært tidkrevende Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 11 / 23

12 Modulær aritmetikk I I praksis bruker man heltall for å representere klartekst og kryptert tekst, og modulær aritmetikk for å danne enveisfunksjoner. La n være et gitt positivt heltall. Da kan vi tenke på modulær aritmetikk som regning med tallene Z n = {0, 1, 2, 3,..., n 1} der vi reduserer alle tall modulo n. Vi erstatter altså tallet med resten ved heltallsdivisjon av tallet med n. Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 12 / 23

13 Modulær aritmetikk II Eksempel: I dette eksempelet er n = 12, og Z 12 = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11}. 16 mod 12 = 4 fordi resten ved heltallsdivisjonen er = 16 mod 12 = = 25 mod 12 = 1 Vi ser at Z n sammen med modulær aritmetikk danner en såkalt ring, det vil si et tallsystem med en addisjon og multiplikasjon som tilfredstiller visse regneregler. Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 13 / 23

14 RSA Algoritmen I RSA nøkkelgenerering: Velg to primtall p, q La n = p q og m = (p 1) (q 1) Velg et lite tall e (1 e m 1) som ikke deler m Finn et tall d (1 d m 1) slik at d e = 1 mod m. Paret (n, e) er den oentlig nøkkelen, og oentligjøres. Paret (n, d) er den hemmelige nøkkelen, og d holdes skjult for uvedkommende. Nøkkelgenereringen over kan gjøres på en eektiv måte. Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 14 / 23

15 RSA Algoritmen II RSA kryptering/dekryptering: Kryptering: f K (x) = x e mod n Dekryptering: f D (x) = x d mod n Beregning av f K (x) kan gjøres på en eektiv måte. Det samme gjelder beregning av f D (x) når den hemmelige nøkkelen d er kjent. Faktorisering er vanskelig: Sikkerheten til RSA er basert på følgende hypotese: Selv om både (n, e) og funksjonen f K (x) er kjent, kan man ikke beregne f D (x) eektivt. Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 15 / 23

16 RSA Algoritmen III Diskret logaritme problemet: Anta at både (e, n) er kjent (den oentlige nøkkelen) og y er kjent (kryptert melding). For å nne tilbake til x (klarteksten), må vi løse likningen x e mod n = y for x. RSA er altså basert på at dette er svært tidkrevende. Problemet med å løse likninger av denne type, kalles DLP (diskret logaritme problemet) Hvis vi kjenner den hemmelige nøkkelen d, er det derimot enkelt å nne x: Vi trenger kun å regne ut x = y d mod n. Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 16 / 23

17 Eksempel på bruk av RSA I RSA nøkkelgenerering: Alice velger p = 47 og q = 59, beregner n = pq = 2773 og m = (p 1)(q 1) = 2668, og velger e = 17. Hun publiserer (2773, 17) som oentlig nøkkel. Alice nner d slik at de = 1 mod 2668 ved hjelp av Euklids algoritme, og kommer til d = 157. Vi sjekker lett at = 2669 mod 2668 = 1. Alice skjuler d som sin hemmelige nøkkel. Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 17 / 23

18 Eksempel på bruk av RSA II RSA kryptering/dekryptering: Bob vil sende meldingen ATTACK AT DAWN til Alice. Han bruker tabellen A = 01, B = 02,..., Z = 26 og Space = 00. Meldingen blir da Bob krypterer disse tallene enkeltvis vha Alice's oentlige nøkkel. Første blokk blir da: f K (0120) = mod 2773 = 505. Tilsvarende for de neste blokkene. Alice dekrypterer meldingen vha sin hemmelige nøkkel. Første blokk blir da: f D (505) = mod 2773 = 120. Tilsvarende for de neste blokkene. Oppslag gir 0120 = AT etc. Alice nner tilbake til Bob's melding! Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 18 / 23

19 RSA challenge RSA-129 RSA-129: Når RSA ble lansert i 1977, ble det satt fram en utfordring: En melding var kryptert vha RSA med en oentlig nøkkel (n, e), der n var oppgitt (et tall med 129 sier!) og e = Den krypterte meldingen var også oppgitt. Det ble utlovet en belønning på 100 USD til den som kunne dekryptere meldingen. Når RSA ble lansert, var det beregnet at det trengs 40 kvadrillioner år for å faktorisere et tall med 129 sier, ut i fra de metoder og den teknologi som fantes i I 1994 ble RSA-129 knekket, ved at n ble faktorisert i to primtall (med hhv 64 og 65 sier). Mer enn 1600 maskiner som kommuniserte over internet brukte 6 måneder på å nne faktoriseringen. Den dekrypterte meldingen var The magic words are squamish ossifrage. Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 19 / 23

20 RSA i dag Det er faktoriseringen n = p q som er vanskelig å nne, alle andre beregninger kan gjøres eektivt. Algoritmene for faktorisering er i dag mye raskere enn i 1977, blant annet quadratic sieve (bruk for å løse RSA-129) og elliptisk kurve faktorisering. Nøkkel med 129 sier svarer til 129 log 2 (10) = 430 bits. Vanlig nøkkellengde i RSA i dag er bits. RSA er mye langsommere enn symmetriske kryptosystemer som AES. I praksis brukes RSA til å kryptere nøkler, deretter symmetrisk krypto for å kryptere selve kommunikasjonen. Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 20 / 23

21 ECC - eliptiske kurve kryptosystem For å øke sikkerheten, eller oppnå samme sikkerhet med lavere nøkkellengde, ønsker man å nne enveisfunksjoner som er ennå mer kompliserte enn den som brukes i RSA. Kortere nøkkellengder er spesielt viktig der man har begrenset plass, for eksempel i SMART kort. Asymmetriske kryptosystemer basert på elliptiske kurver (ECC) ble foreslått av Koblitz og Miller (1985). Basert på dagens metoder, tror man at 173 bits ECC og 1024 bits RSA er like sikre, og at 313 bits ECC og 4096 bits RSA er like sikre. Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 21 / 23

22 ECC - matematikk Elliptisk kurve: y 2 = x 3 + ax + b for to gitte tall a, b Vi lar p være et stort primtall, og ser på elliptisk kurve denert over Z p. Det vil si at a, b Z p, og at punktene (x, y) Z p. Det nnes en måte å legge sammen punkter på en elliptisk kurve: (x 1, y 1 ) + (x 2, y 2 ) = (x 3, y 3 ). Formlene for x 3 og y 3 er nokså kompliserte. ECC er basert på DLP for n (x, y) = (x, y) + (x, y) + + (x, y) (det er n summander). Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 22 / 23

23 ECC - algoritme Oentlig nøkkel: En elliptisk kurve E (gitt ved p, a og b) og et punkt P = (x, y) på E. Vi lar p være et stort primtall, og ser på elliptisk kurve denert over Z p. Det vil si at a, b Z p, og at punktene (x, y) Z p. Hemmelig nøkkel har med ordenen til den elliptiske kurven (antall punkter på kurven). Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 23 / 23

ECC i akademia vs. industrien

ECC i akademia vs. industrien Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte

Detaljer

OFFENTLIG-NØKKELKRYPTOGRAFI

OFFENTLIG-NØKKELKRYPTOGRAFI OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner

Detaljer

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge Aslak Bakke Buan, Ole Enge Kryptografi, del 2 Offentlig-nøkkel kryptografi Anta du vil handle på internett og blir bedt om å oppgi kredittkortnummeret ditt. Du stoler kanskje på at nettstedet du vil handle

Detaljer

Høyder på elliptiske kurver og faktorisering. Kristian Gjøsteen, NTNU Oppdatert 1. november 2002

Høyder på elliptiske kurver og faktorisering. Kristian Gjøsteen, NTNU Oppdatert 1. november 2002 Høyder på elliptiske kurver og faktorisering Kristian Gjøsteen, NTNU Oppdatert 1. november 2002 2 Lenstras faktoriseringsalgoritme Faktoriseringsproblemet: n = p α 1 1 pα K K skal faktoriseres. Lenstras

Detaljer

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)

Detaljer

Repetisjon: høydepunkter fra første del av MA1301-tallteori.

Repetisjon: høydepunkter fra første del av MA1301-tallteori. Repetisjon: høydepunkter fra første del av MA1301-tallteori. Matematisk induksjon Binomialteoremet Divisjonsalgoritmen Euklids algoritme Lineære diofantiske ligninger Aritmetikkens fundamentalteorem Euklid:

Detaljer

Teorem 10 (Z n, + n ) er en endelig abelsk gruppe. 8. november 2005 c Vladimir Oleshchuk 35. Teorem 11 (Z n, ) er en endelig abelsk gruppe.

Teorem 10 (Z n, + n ) er en endelig abelsk gruppe. 8. november 2005 c Vladimir Oleshchuk 35. Teorem 11 (Z n, ) er en endelig abelsk gruppe. Endelige grupper Teorem 10 (Z n, + n ) er en endelig abelsk gruppe. En gruppe er en mengde S sammen med en binær operasjon definert på S, betegnes (S, ), med følgende egenskaper: 1. a, b S, a b S 2. det

Detaljer

Forelesning 9 mandag den 15. september

Forelesning 9 mandag den 15. september Forelesning 9 mandag den 15. september 2.6 Største felles divisor Definisjon 2.6.1. La l og n være heltall. Et naturlig tall d er den største felles divisoren til l og n dersom følgende er sanne. (1) Vi

Detaljer

Grafisk kryptografi (hemmelig koding av bilder)

Grafisk kryptografi (hemmelig koding av bilder) Grafisk kryptografi (hemmelig koding av bilder) Legg den løse platen nøyaktig den faste og se hva som skjer. Hvordan kan det brukes? Grete skal til Australia, og mens hun er der kan hun få behov for å

Detaljer

INF1040 Oppgavesett 14: Kryptering og steganografi

INF1040 Oppgavesett 14: Kryptering og steganografi INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved

Detaljer

QED 5 10. Matematikk for grunnskolelærerutdanningen. Bind 2. Fasit kapittel 2 Tallenes hemmeligheter

QED 5 10. Matematikk for grunnskolelærerutdanningen. Bind 2. Fasit kapittel 2 Tallenes hemmeligheter QED 5 10 Matematikk for grunnskolelærerutdanningen Bind Fasit kapittel Tallenes hemmeligheter Kapittel Oppgave 5. Nei Oppgave 7. Addisjon og multiplikasjon Oppgave 8. b) Hvis vi ser på hele tall er {1},

Detaljer

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006 i kryptering 9. Mars 2006 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå

Detaljer

er et er et heltall. For eksempel er 2, 3, 5, 7 og 11 primtall, mens 4 = 2 2, 6 = 2 3 og 15 = 3 5 er det ikke.

er et er et heltall. For eksempel er 2, 3, 5, 7 og 11 primtall, mens 4 = 2 2, 6 = 2 3 og 15 = 3 5 er det ikke. . Primtall og primtallsfaktorisering Definisjon Et primtall p er et heltall, større enn, som ikke er delelig med andre tall enn og seg selv, altså bare delelig med og p (og egentlig også og p) At et tall

Detaljer

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på? Prøve i kryptografi Navn: Karakter: Poeng: /30 Lykke til! Hjelpemidler: Viskelær og skrivesaker Teknologi i praksis, fre. 23. september Del 1 Flervalgsoppgaver Sett ring rundt alternativ A, B, C eller

Detaljer

Oppgaver til kapittel 19 - Kryptering og steganografi

Oppgaver til kapittel 19 - Kryptering og steganografi Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes

Detaljer

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) 1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi

Detaljer

Forelesning 24 mandag den 10. november

Forelesning 24 mandag den 10. november Forelesning 24 mandag den 10. november 6.3 RSA-algoritmen Merknad 6.3.1. Én av de meste berømte anveldesene av tallteori er i kryptografi. Alle former for sikre elektroniske overføringer er avhengige av

Detaljer

TMA4140 Diskret matematikk Høst 2011 Løsningsforslag Øving 7

TMA4140 Diskret matematikk Høst 2011 Løsningsforslag Øving 7 Norges teknisknaturvitenskapelige universitet Institutt for matematiske fag Side 1 av?? TMA4140 Diskret matematikk Høst 011 Løsningsforslag Øving 7 7-1-10 a) Beløpet etter n 1 år ganges med 1.09 for å

Detaljer

ARBEIDSHEFTE I MATEMATIKK

ARBEIDSHEFTE I MATEMATIKK ARBEIDSHEFTE I MATEMATIKK Temahefte nr Hvordan du regner med brøk Detaljerte forklaringer Av Matthias Lorentzen mattegrisenforlag.com Opplysning: Et helt tall er delelig på et annet helt tall hvis svaret

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Offentlig nøkkel kryptografi og RSA

Offentlig nøkkel kryptografi og RSA Offentlig nøkkel kryptografi og RSA Jens Otto Hatlevold Jan Magne Tjensvold Oktober 2006 Sammendrag Utgangspunktet for prosjektet er offentlig nøkkel kryptografi og hvordan denne teknikken benyttes i praksis.

Detaljer

Dette brukte vi f.eks. til å bevise binomialteoremet. n i. (a + b) n = a i b n i. i=0

Dette brukte vi f.eks. til å bevise binomialteoremet. n i. (a + b) n = a i b n i. i=0 Prinsippet om matematisk induksjon: anta du har en påstand som er avhengig av et positivt heltall n. Om du kan vise to ting, nemlig at påstanden er sann for n = 1 og at om påstanden er sann for n = k,

Detaljer

. Vi får dermed løsningene x = 0, x = 1 og x = 2.

. Vi får dermed løsningene x = 0, x = 1 og x = 2. Innlevering i FO99A - Matematikk Innlevering 1 Innleveringsfrist. oktober 010 Antall oppgaver 11 Løsningsforslag Oppgave 1 a) ( 3 + 1)( 7 + ) 1 + 3 = 3 7 + 7 + 3 + 3 + 3 = 1 + 7 + 5. b) 5/3 3 50 = 3 5

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1... (4%) = = 10 =

Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1... (4%) = = 10 = Eksamen. desember 205 Eksamenstid 4 timar IR2072 Diskret Matematikk Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve.......................................................................................

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

KODER I KLASSEROMMET

KODER I KLASSEROMMET KODER I KLASSEROMMET Kristian Ranestad 28.02.2001 Dette heftet er utarbeidet til klasseromsprosjektet ved Matematisk institutt, UiO. I dette prosjektet inngår det halvdags kurs for lærere i forskjellige

Detaljer

PRIMTALL FRA A TIL Å

PRIMTALL FRA A TIL Å PRIMTALL FRA A TIL Å VEILEDER FOR FORELDRE MED BARN I 5. 7. KLASSE EMNER Side 1 Innledning til primtall P - 2 2 Grunnleggende om primtall P - 2 3 Hvordan finne et primtall P - 5 Innledning til primtall

Detaljer

Tall. Regneoperasjoner med naturlige tall har til alle tider fascinert både ung og gammel.

Tall. Regneoperasjoner med naturlige tall har til alle tider fascinert både ung og gammel. Tall Regneoperasjoner med naturlige tall har til alle tider fascinert både ung og gammel. Når vi skal arbeide med hele tall på ClassPad 300, bør vi først gå inn i SetUP og foreta følgende innstilling:

Detaljer

Uttrykket 2 kaller vi en potens. Eksponenten 3 forteller hvor mange ganger vi skal multiplisere grunntallet 2 med seg selv. Dermed er ) ( 2) 2 2 4

Uttrykket 2 kaller vi en potens. Eksponenten 3 forteller hvor mange ganger vi skal multiplisere grunntallet 2 med seg selv. Dermed er ) ( 2) 2 2 4 9.9 Potenslikninger Uttrykket kaller vi en potens. Eksponenten forteller hvor mange ganger vi skal multiplisere grunntallet med seg selv. Dermed er 8 Når vi skriver 5, betyr det at vi skal multiplisere

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Lokal læreplan. Lærebok: Gruntall. Læringsstrategi

Lokal læreplan. Lærebok: Gruntall. Læringsstrategi Lokal læreplan Lærebok: Gruntall Antall uker 34-37 Tall -lære de fire regneartene i hele tall, desimaltall og negative tall og i hoderegning og overslagsregning. -lære å bruke lommeregner og regneark -kjenne

Detaljer

Forelesning 28: Kompleksitetsteori

Forelesning 28: Kompleksitetsteori MAT1030 Diskret Matematikk Forelesning 28: Kompleksitetsteori Roger Antonsen Institutt for informatikk, Universitetet i Oslo Forelesning 28: Kompleksitetsteori 12. mai 2009 (Sist oppdatert: 2009-05-13

Detaljer

6 Kryptografi Totienten Eulers teorem Et eksempel på et bevis hvor Eulers teorem benyttes RSA-algoritmen...

6 Kryptografi Totienten Eulers teorem Et eksempel på et bevis hvor Eulers teorem benyttes RSA-algoritmen... Innhold 6 Kryptografi 3 6.1 Totienten.................................... 3 6.2 Eulers teorem.................................. 8 6.3 Et eksempel på et bevis hvor Eulers teorem benyttes............ 19

Detaljer

MAT1030 Diskret matematikk. Kompleksitetsteori. Forelesning 29: Kompleksitetsteori. Dag Normann KAPITTEL 13: Kompleksitetsteori. 7.

MAT1030 Diskret matematikk. Kompleksitetsteori. Forelesning 29: Kompleksitetsteori. Dag Normann KAPITTEL 13: Kompleksitetsteori. 7. MAT1030 Diskret matematikk Forelesning 29: Dag Normann KAPITTEL 13: Matematisk Institutt, Universitetet i Oslo 7. mai 2008 MAT1030 Diskret matematikk 7. mai 2008 2 Meldinger: Det blir hovedsaklig tavleregning

Detaljer

Datasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om

Datasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om Datasikkerhet Datasikkerhet dreier seg om At dataene er tilgjengelige for rette vedkommende (Tilgjengelighet) Datasikkerhet At dataene er utilgjengelig for uvedkommende (Konfidensialitet) At dataene er

Detaljer

Reviderte læreplaner konsekvenser for undervisningen?

Reviderte læreplaner konsekvenser for undervisningen? Reviderte læreplaner konsekvenser for undervisningen? Multiaden 2013 Innhold Kompetanse i matematikk Den reviderte læreplanen Hva skal elevene lære? Grunnleggende ferdigheter i matematikk Konsekvenser

Detaljer

KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER

KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER Euklids algoritme Euklid s setning 1, divisjonslemmaet, fra Bok 7 Gitt to ulike tall. Det minste trekkes så fra det største så mange ganger dette

Detaljer

Fortsettelses kurs i Word

Fortsettelses kurs i Word Fortsettelses kurs i Word Lynkurs fra Kristiansand folkebibliotek Innholdsfortegnelse Formål med dagens kurs... 2 Sette inn forsider... 2 Sette inn tabeller... 2 Topptekst Bunntekst Sidetall... 2 Sett

Detaljer

Løsningsforslag Øving 5 TMA4140 Diskret matematikk Høsten 2010

Løsningsforslag Øving 5 TMA4140 Diskret matematikk Høsten 2010 Løsningsforslag Øving 5 TMA4140 Diskret matematikk Høsten 2010 1. a) Ingen andre tall enn en deler en, og en deler fire, så (1, 4) = 1 b) 1 c) 7 er et primtall og 7 er ikke en faktor i 41, så største felles

Detaljer

Koder. Kristian Ranestad. 8. Mars 2005

Koder. Kristian Ranestad. 8. Mars 2005 i kryptering 8. Mars 2005 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå

Detaljer

Løysingsforslag til eksamen i MA1301-Talteori, 30/11-2005.

Løysingsforslag til eksamen i MA1301-Talteori, 30/11-2005. Løysingsforslag til eksamen i MA1301-Talteori, 30/11-2005. Oppgåve 1 a) Rekn ut gcd(788, 116). Finn alle løysingane i heile tal til likninga 788x + 116y = gcd(788, 116). b) Ein antikvar sel ein dag nokre

Detaljer

Mer om likninger og ulikheter

Mer om likninger og ulikheter Mer om likninger og ulikheter Studentene skal kunne utføre polynomdivisjon anvende nullpunktsetningen og polynomdivisjon til faktorisering av polynomer benytte polynomdivisjon til å løse likninger av høyere

Detaljer

Finn volum og overateareal til følgende gurer. Tegn gjerne gurene.

Finn volum og overateareal til følgende gurer. Tegn gjerne gurene. Innlevering FO99A - Matematikk forkurs HIOA Obligatorisk innlevering Innleveringsfrist Fredag oktober 01 kl 1:00 Antall oppgaver: 16 Løsningsforslag 1 Finn volum og overateareal til følgende gurer Tegn

Detaljer

EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH. Jeg avlytter viktig informasjon, sa smarte Tor. Læreboka kapittel 19

EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH. Jeg avlytter viktig informasjon, sa smarte Tor. Læreboka kapittel 19 Kryptering og steganografi EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH Jeg avlytter viktig informasjon, sa smarte Tor. Læreboka kapittel 19 12. november 2008 Læringsmål kryptering og steganografi Forstå ulike

Detaljer

Euklids algoritmen. p t 2. 2 p t n og b = p s 1. p min(t 2,s 2 )

Euklids algoritmen. p t 2. 2 p t n og b = p s 1. p min(t 2,s 2 ) For å finne største felles divisor (gcd) kan vi begrense oss til N, sidenfor alle a, b Z, harvi gcd(a, b) =gcd( a, b ). I prinsippet, dersom vi vet at a = p t 1 kan vi se at 1 p t 2 2 p t n og b = p s

Detaljer

Et løst og et par uløste matematiske problem

Et løst og et par uløste matematiske problem Kapittel 35 Et løst og et par uløste matematiske problem I dette kapitlet skal vi fortelle deg om et berømt matematisk problem som nylig ble løst etter 35 år, og om et par som fortsatt er uløste. Et løst

Detaljer

Lær å bruke CAS-verktøyet i GeoGebra 4.2

Lær å bruke CAS-verktøyet i GeoGebra 4.2 Lær å bruke CAS-verktøyet i GeoGebra 4. av Sigbjørn Hals Innhold: CAS-verktøyet... Primtallanalyse... Faktorisering og utvidelse av uttrykk... Likninger... 4 Likningssett med flere ukjente... 5 Differensiallikninger...

Detaljer

Innledning. Mål. for opplæringen er at eleven skal kunne

Innledning. Mål. for opplæringen er at eleven skal kunne 8 1 Innledning Mål for opplæringen er at eleven skal kunne løse likninger, ulikheter og likningssystemer av første og andre grad og enkle likninger med eksponential- og logaritme funksjoner, både ved regning

Detaljer

Løsningsforslag AA6524/AA6526 Matematikk 3MX Elever/Privatister 6. desember 2006. eksamensoppgaver.org

Løsningsforslag AA6524/AA6526 Matematikk 3MX Elever/Privatister 6. desember 2006. eksamensoppgaver.org Løsningsforslag AA654/AA656 Matematikk 3MX Elever/Privatister 6. desember 6 eksamensoppgaver.org eksamensoppgaver.org Om løsningsforslaget Løsningsforslaget for matematikk eksamen i 3MX er gratis, og det

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag. ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette

Detaljer

Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1... (4%) = 5 4 3 2 1 = 10 = 520 519

Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1... (4%) = 5 4 3 2 1 = 10 = 520 519 Eksamen 2. desember 2014 Eksamenstid 4 timar IR201712 Diskret Matematikk Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1.......................................................................................

Detaljer

MAT1030 Forelesning 30

MAT1030 Forelesning 30 MAT1030 Forelesning 30 Kompleksitetsteori Roger Antonsen - 19. mai 2009 (Sist oppdatert: 2009-05-19 15:04) Forelesning 30: Kompleksitetsteori Oppsummering I dag er siste forelesning med nytt stoff! I morgen

Detaljer

Noen aspekter ved implementasjon og ytelse for kryptosystemer basert på elliptiske kurver

Noen aspekter ved implementasjon og ytelse for kryptosystemer basert på elliptiske kurver Noen aspekter ved implementasjon og ytelse for kryptosystemer basert på elliptiske kurver av Terje Gjøsæter og Kjetil Haslum Hovedoppgave til mastergraden i informasjons- og kommunikasjonsteknologi Høgskolen

Detaljer

QED 1 7. Matematikk for grunnskolelærerutdanningen. Bind 2. Fasit kapittel 1 Tallenes hemmeligheter

QED 1 7. Matematikk for grunnskolelærerutdanningen. Bind 2. Fasit kapittel 1 Tallenes hemmeligheter QED 1 7 Matematikk for grunnskolelærerutdanningen Bind 2 Fasit kapittel 1 Tallenes hemmeligheter Kapittel 1 Oppgave 8. Nei Oppgave 9. Det nnes ikke nødvendigvis et minste element i mengden. Et eksempel

Detaljer

Forord, logg, informasjon og oppgaver

Forord, logg, informasjon og oppgaver Forord, logg, informasjon og oppgaver Last ned/åpne i word format - klikk her: Forord, logg og oppgaver Forord, logg og undervisningsopplegg til powerpoint om solsystemet. Informasjon til lærere: Dette

Detaljer

Forelesning 22 MA0003, Mandag 5/11-2012 Invertible matriser Lay: 2.2

Forelesning 22 MA0003, Mandag 5/11-2012 Invertible matriser Lay: 2.2 Forelesning 22 M0003, Mandag 5/-202 Invertible matriser Lay: 2.2 Invertible matriser og ligningssystemet x b Ligninger på formen ax b, a 0 kan løses ved å dividere med a på begge sider av ligninger, noe

Detaljer

Kapittel 4: Logikk (predikatlogikk)

Kapittel 4: Logikk (predikatlogikk) MAT1030 Diskret Matematikk Forelesning 7: Logikk, predikatlogikk Roger Antonsen Institutt for informatikk, Universitetet i Oslo Kapittel 4: Logikk (predikatlogikk) 10. februar 2009 (Sist oppdatert: 2009-02-11

Detaljer

Under noen av oppgavene har jeg lagt inn et hint til hvordan dere kan går frem for å løse dem! Send meg en mail om dere finner noen feil!

Under noen av oppgavene har jeg lagt inn et hint til hvordan dere kan går frem for å løse dem! Send meg en mail om dere finner noen feil! Under noen av oppgavene har jeg lagt inn et hint til hvordan dere kan går frem for å løse dem! Send meg en mail om dere finner noen feil! 1. Husk at vi kan definere BNP på 3 ulike måter: Inntektsmetoden:

Detaljer

NyGIV Regning som grunnleggende ferdighet

NyGIV Regning som grunnleggende ferdighet NyGIV Regning som grunnleggende ferdighet Yrkesfaglærere Hefte med utdelt materiell Tone Elisabeth Bakken 3.april 2014 På denne og neste fire sider er det kopier fra Tangentens oppgavehefte: MATEMATISKE

Detaljer

Tallregning og algebra

Tallregning og algebra 30 Tallregning og algebra Mål for opplæringen er at eleven skal kunne tolke, bearbeide og vurdere det matematiske innholdet i ulike tekster bruke matematiske metoder og hjelpemidler til å løse problemer

Detaljer

Tyngdekraft og luftmotstand

Tyngdekraft og luftmotstand Tyngdekraft og luftmotstand Dette undervisningsopplegget synliggjør bruken av regning som grunnleggende ferdighet i naturfag. Her blir regning brukt for å studere masse, tyngdekraft og luftmotstand. Opplegget

Detaljer

DEL 1 (Uten hjelpemidler, leveres etter 3 timer) 3(a + 1) 4(1 a) (6a 1) = 3a + 3 4 + 4a 6a + 1

DEL 1 (Uten hjelpemidler, leveres etter 3 timer) 3(a + 1) 4(1 a) (6a 1) = 3a + 3 4 + 4a 6a + 1 HELDAGSPRØVE I MATEMATIKK 1T HØST DEL 1 (Uten hjelpemidler, leveres etter 3 timer) Oppgave 1. Trekk sammen uttrykkene: a) 3(a + 1) 4(1 a) (6a 1) 3(a + 1) 4(1 a) (6a 1) = 3a + 3 4 + 4a 6a + 1 = a. b) 1

Detaljer

Kryptering og steganografi

Kryptering og steganografi Læringsmål kryptering og steganografi Kryptering og steganografi Forstå ulike krypteringsprinsipper Kunne sentrale begreper innen kryptering Kjenne til en del sentrale krypteringsteknikker Kjenne til steganografi

Detaljer

Emnekode: LV121A Dato: 03.03.2005. Alle skrevne og trykte hjelpemidler

Emnekode: LV121A Dato: 03.03.2005. Alle skrevne og trykte hjelpemidler II ~ høgskolen i oslo Emne: Programmering i C++ Gruppe(r): EksamensoppgavenAntall sider (inkl. består av: forsiden):5 Emnekode: LV121A Dato: 03.03.2005 Antall oppgaver:3 Faglig veileder: Simen Hagen Eksamenstid:

Detaljer

Grenseverdier og asymptoter. Eksemplifisert med 403, 404, 408, 409, 410, 411, 412, 414, 416, 417, 418, 419

Grenseverdier og asymptoter. Eksemplifisert med 403, 404, 408, 409, 410, 411, 412, 414, 416, 417, 418, 419 Grenseverdier og asymptoter Eksemplifisert med 403, 404, 408, 409, 40, 4, 42, 44, 46, 47, 48, 49 Grenseverdier Grenseverdien til en funksjon, lim x a f x g, er en verdi vi kan komme så nær vi vil, når

Detaljer

Oversikt over kryptografi

Oversikt over kryptografi Oversikt over kryptografi Richard Williamson 3. desember 2014 Oppgave 1 Person A ønsker å sende meldingen Ha det! til person B, og ønsker å benytte RSAalgoritmen for å kryptere den. Den offentlige nøkkelen

Detaljer

Vekst av planteplankton - Skeletonema Costatum

Vekst av planteplankton - Skeletonema Costatum Vekst av planteplankton - Skeletonema Costatum Nivå: 9. klasse Formål: Arbeid med store tall. Bruke matematikk til å beskrive naturfenomen. Program: Regneark Referanse til plan: Tall og algebra Arbeide

Detaljer

Kryptering og steganografi

Kryptering og steganografi Hemmeligholdelse av budskap Kryptering og steganografi EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH Vi er ofte interessert i å gjøre data uleselig for uvedkommende, eller å gjemme dem slik at uvedkommende ikke

Detaljer

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt Kryptografer lærer å tenke som kriminelle - Litt om kappløpet i kryptografi - Rapport fra IKT - SOS prosjektet Advanced Cryptographic Techniques (ACT) ACT - Prosjektet Forskningsprosjekt under IKT - SOS

Detaljer

Tiden går og alt forandres, selv om vi stopper klokka. Stoffet i dette kapittelet vil være en utømmelig kilde med tanke på eksamensoppgaver.

Tiden går og alt forandres, selv om vi stopper klokka. Stoffet i dette kapittelet vil være en utømmelig kilde med tanke på eksamensoppgaver. Kapittel 4 Anvendelser av lineære likningssystemer Tiden går og alt forandres, selv om vi stopper klokka Stoffet i dette kapittelet vil være en utømmelig kilde med tanke på eksamensoppgaver 4 Populasjonsdynamikk

Detaljer

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO INNHOLD 1. Introduksjon................................................................4

Detaljer

Signant Avansert elektronisk signatur

Signant Avansert elektronisk signatur Signant Avansert elektronisk signatur 1 1879 2 1874 - William Stanley Jevons Multiplikasjon av heltall er enkelt, men å finne primtallsfaktorene er vanskelig 3 De kryptiske 1970 - årene 1973(97) Ellis,

Detaljer

Kryptologi. Læringsmål kryptering og steganografi. Kryptering av data EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH

Kryptologi. Læringsmål kryptering og steganografi. Kryptering av data EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH Læringsmål kryptering og steganografi Kryptering og steganografi Forstå ulike krypteringsprinsipper. Kunne sentrale begreper. Kjenne til en del sentrale teknikker. EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH

Detaljer

Tid: uke 34-41, periode 1.

Tid: uke 34-41, periode 1. Tid: uke 34-41, periode 1. Tema mål Kjennetegn på Tall Forstå plassverdisystemet for hele tall desimaltall, være Kjenner til enerplass, tierplass Eleven er noe usikker på Kunne forstå plassverdisystemet

Detaljer

RAMMER FOR MUNTLIG EKSAMEN I MATEMATIKK ELEVER 2015

RAMMER FOR MUNTLIG EKSAMEN I MATEMATIKK ELEVER 2015 RAMMER FOR MUNIG EKSAMEN I MAEMAIKK EEVER 2015 Fagkoder: MA1012, MA1014, MA1016, MA1018, MA1101,MA1105, MA1106, MA1110, REA3021, REA3023, REA3025, REA3027, REA3029 Årstrinn: Vg1, Vg2 og Vg3 Gjelder for

Detaljer

KRYPTO OG AKTUELLE PROBLEMSTILLINGER

KRYPTO OG AKTUELLE PROBLEMSTILLINGER KRYPTO OG AKTUELLE PROBLEMSTILLINGER Kunnskapsbyens Hus 2015 SLIDE 1 INNHOLD NSM og vår rolle Kryptosystemer i Forsvaret Moderne krypto SLIDE 2 SIKKERHETSLOVEN 14, KRYPTOSIKKERHET Bare krypto godkjent

Detaljer

Opptelling - forelesningsnotat i Diskret matematikk 2015. Opptelling

Opptelling - forelesningsnotat i Diskret matematikk 2015. Opptelling Opptelling Produktregelen. Anta at en oppgave kan deles opp i to deloppgaver og at hver av dem kan løses uavhengig av hverandre. Anta et første deloppgave kan løses på m forskjellige måter og at andre

Detaljer

Matematisk julekalender for 5. - 7. trinn, 2008

Matematisk julekalender for 5. - 7. trinn, 2008 Matematisk julekalender for 5. - 7. trinn, 2008 Årets julekalender for 5.-7. trinn består av 9 enkeltstående oppgaver som kan løses uavhengig av hverandre. Alle oppgavene gir et tall som svar, og dette

Detaljer

Forord. Molde, august 2011. Per Kristian Rekdal. Copyright c Høyskolen i Molde, 2011.

Forord. Molde, august 2011. Per Kristian Rekdal. Copyright c Høyskolen i Molde, 2011. 1 13. august 011 Forord Høgskolen i Molde gjennomfører forkurs i matematikk for studenter som har svakt grunnlag i dette faget, eller som ønsker å friske opp gamle kunnskaper. Formål: Målet med forkurset

Detaljer

Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196)

Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196) Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196) Sammendrag Oppgaven går ut på å implementere RSA-krypteringen. Deloppgaver for denne krypteringen er å implementere

Detaljer

Oversikt over lineære kongruenser og lineære diofantiske ligninger

Oversikt over lineære kongruenser og lineære diofantiske ligninger Oversikt over lineære kongruenser og lineære diofantiske ligninger Richard Williamson 3. desember 2014 Oppgave 1 Finn et heltall x slik at 462x 27 (mod 195). Benytt først Euklids algoritme for å finne

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale

Detaljer

Prosent. Det går likare no! Svein H. Torkildsen, NSMO

Prosent. Det går likare no! Svein H. Torkildsen, NSMO Prosent Det går likare no! Svein H. Torkildsen, NSMO Enkelt opplegg Gjennomført med ei gruppe svakt presterende elever etter en test som var satt sammen av alle prosentoppgavene i Alle Teller uansett nivå.

Detaljer

Fire behov for sikker kommunikasjon

Fire behov for sikker kommunikasjon 6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale

Detaljer

Korteste vei i en vektet graf uten negative kanter

Korteste vei i en vektet graf uten negative kanter Dagens plan: IN - Algoritmer og datastrukturer HØSTEN 7 Institutt for informatikk, Universitetet i Oslo IN, forelesning 7: Grafer II Korteste vei, en-til-alle, for: Vektet rettet graf uten negative kanter

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

Kryptering og steganografi

Kryptering og steganografi Hemmeligholdelse av budskap Kryptering og steganografi EJHJUBM SFRSFTFOUBTKPM FS FU LVMU GBH Vi kan ofte være interessert i å gjøre data uleselig for uvedkommende, eller å gjemme dem slik at uvedkommende

Detaljer

MTÆRVGT. Den romerske feltherren SLIK VIRKER

MTÆRVGT. Den romerske feltherren SLIK VIRKER SLIK VIRKER MTÆRVGT KRYPTE Du bruker kryptering til daglig, kanskje uten å være klar over det. Hvis det ikke var for krypteringen, ville hvem som helst kunne få tilgang til dine private filer og kredittkortinformasjon.

Detaljer

MA1301 Tallteori Høsten 2014 Oversikt over pensumet

MA1301 Tallteori Høsten 2014 Oversikt over pensumet MA1301 Tallteori Høsten 2014 Oversikt over pensumet Richard Williamson 3. desember 2014 Innhold Pensumet 2 Generelle råd 2 Hvordan bør jeg forberede meg?.......................... 2 Hva slags oppgaver

Detaljer

Analyse av nasjonale prøver i lesing, regning og engelsk pa ungdomstrinnet 2015 for Telemark

Analyse av nasjonale prøver i lesing, regning og engelsk pa ungdomstrinnet 2015 for Telemark Analyse av nasjonale prøver i lesing, regning og engelsk pa ungdomstrinnet 2015 for Telemark Fakta om nasjonale prøver Formålet med nasjonale prøver er å vurdere og utvikle elevens grunnleggende ferdigheter

Detaljer

Fasit og løsningsforslag til Julekalenderen for mellomtrinnet

Fasit og løsningsforslag til Julekalenderen for mellomtrinnet Fasit og løsningsforslag til Julekalenderen for mellomtrinnet 01.12: Svaret er 11 For å få 11 på to terninger kreves en 5er og en 6er. Siden 6 ikke finnes på terningen kan vi altså ikke få 11. 02.12: Dagens

Detaljer

NSMs kryptoaktiviteter

NSMs kryptoaktiviteter NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,

Detaljer

Dagens temaer. Dagens temaer hentes fra kapittel 3 i Computer Organisation and Architecture. Kort repetisjon fra forrige gang. Kombinatorisk logikk

Dagens temaer. Dagens temaer hentes fra kapittel 3 i Computer Organisation and Architecture. Kort repetisjon fra forrige gang. Kombinatorisk logikk Dagens temaer Dagens temaer hentes fra kapittel 3 i Computer Organisation and Architecture Kort repetisjon fra forrige gang Kombinatorisk logikk Analyse av kretser Eksempler på byggeblokker Forenkling

Detaljer

Løsningsforslag til underveisvurdering i MAT111 vår 2005

Løsningsforslag til underveisvurdering i MAT111 vår 2005 Løsningsforslag til underveisvurdering i MAT111 vår 5 Beregn grenseverdien Oppgave 1 (x 1) ln x x x + 1 Svar: Merk at nevneren er lik (x 1), så vi kan forkorte (x 1) oppe og nede og får (x 1) ln x ln x

Detaljer

Nå kommer vi og bytter din el-måler!

Nå kommer vi og bytter din el-måler! Nå kommer vi og bytter din el-måler! 1 Hvorfor byttes el-måleren? 2 Hvordan skal det skje? 3 Hvem gjør det? 4 Vil 5 Hva du vite mer? vil skje videre? 1 Hvorfor byttes el-måleren? Vi bytter el-måleren for

Detaljer