1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?
|
|
- Brage Knutsen
- 7 år siden
- Visninger:
Transkript
1 Prøve i kryptografi Navn: Karakter: Poeng: /30 Lykke til! Hjelpemidler: Viskelær og skrivesaker Teknologi i praksis, fre. 23. september Del 1 Flervalgsoppgaver Sett ring rundt alternativ A, B, C eller D. Hvis du satte ring rundt feil alternativ, sett kryss over det gale svaret, og sett ring rundt det andre alternativet. Poengsystem for del 1: Riktig svar gir 2 poeng. Ingen svar/galt svar gir 0 poeng. 1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på? A. Speile om bokstavene B. Erstatte bokstaver med andre bokstaver i alfabetet med definert avstand C. Finne kursiverte bokstaver i en tekst og sette dem sammen til en bokstavrekke D. Alle de ovennevnte 2. Hvilken av disse er eksempler på kryptografi? I PGP (Pretty Good Privacy) II TLS (Transport Layer Standard) III RSA A. Kun I B. Kun II C. Kun I og III D. I, II og III Teknologi i praksis / Prøve i kryptografi / / Side 1 av 6
2 3. Hva kan man finne med modulo? A. En algoritme som krypterer og dekrypterer B. Variabel til en funksjon C. Resten av et tall etter divisjon D. En utskiftbar funksjonalitet 4. Hvilken av disse moduloene er lik 3? A. 6 mod 5 B. -4 mod 7 C. 4 mod 7 D. -16 mod Hva er forskjellen mellom en chiffer (cipher) og en kode? (Hint: Forskjellen mellom A E og A ե) A. Chiffere er lagd for kryptering, koder er lagd for dekryptering B. Chiffere er skrevet i maskiner, koder er håndskrevne C. Chiffere kan «knekkes» gitt tilstrekkelig tid og regnekraft, koder kan aldri «knekkes» D. Chiffere må være basert på matematikk (algoritmer), koder kan være basert på hva som helst (kodeord) Teknologi i praksis / Prøve i kryptografi / / Side 2 av 6
3 Del 2 Blandet oppgavetype 6. Definer kryptografi. 7. Forklar forskjellen mellom kryptering og kryptografi. 8. Oversett denne binærkoden til vanlig tekst: t= , a= , o= , n= , y= , d= , p= , r= , f= , s= , h= , i= Husk mellomrom mellom ord. Teknologi i praksis / Prøve i kryptografi / / Side 3 av 6
4 9. Et skolenettverk kobles opp mot Internett. Foreslå to mulige sikkerhetstrusler som kan oppstå som følge av Internett-bruk. (Forklar også hvorfor disse truslene kan være farlige.) (maks 4 poeng) 10. En rekke nettjenester bruker totrinns-autentisering som et ekstra sikkerhetsnivå for innlogging. Hva er en engangsnøkkel (one-time password)? 11. RSA-kryptering er en av de mest utbredte av de moderne krypteringsteknikkene. (a) Hva er en trapdoor-funksjon (enveisfunksjon)? (b) Det er vanskelig å dekryptere en trapdoor-funksjon, med mindre man har... (c) Hvem oppfant phi-funksjonen? Teknologi i praksis / Prøve i kryptografi / / Side 4 av 6
5 (d) Hva er Φ( )? (Tallet er et primtall.) 12. Forklar kort hva frekvensanalyse er, og en måte man kan best kan unngå frekvensanalyse. (Hint: Cæsarchiffer) 13. Faktorisering av primtall er en god krypteringsmetode, men kan bli så vanskelig (les: tidkrevende) for andre å «knekke». Forklar hvorfor det er tidkrevende å finne primtallfaktorene i store tall. (maks 3 poeng) Teknologi i praksis / Prøve i kryptografi / / Side 5 av 6
6 Bonusspørsmål: Svarer du rett på alle de foregående spørsmålene + bonusspørsmålene, kan du få mer enn full pott! A. Manuel og Hào har akkurat blitt venner med William, og de vil gjerne vite når han har bursdag. William gir dem en liste med 10 mulige datoer: 15. mai 19. mai 20. mai 17. juni 18. juni 14. juli 20. juli 14. august 15. august 17. august Manuel får vite hvilken måned han har bursdag, mens Hào får vite hvilken dag. De begynner å snakke sammen. Manuel: «Jeg vet ikke når William har bursdag, men jeg vet at Hào heller ikke vet det.» Hào: «Først visste jeg ikke når William har bursdag, men det vet jeg nå.» Manuel: «Da vet jeg også når William har bursdag.» Når har William bursdag? Begrunnelse nødvendig for full pott. Skriv på baksiden av arket. (maks 10 poeng) B. Her er en liste med måneder og en kode for hver av dem: Januar: 6110 Februar: 726 Mars: 4313 April: 541 Mai: 3513 Juni: 4610 Juli: 4710 (a) Hva er koden for august? (b) Hva er mønsteret? (maks 4 poeng) Lever inn prøven når du er ferdig, eller når tiden er ute. Teknologi i praksis / Prøve i kryptografi / / Side 6 av 6
Oversikt over kryptografi
Oversikt over kryptografi Richard Williamson 3. desember 2014 Oppgave 1 Person A ønsker å sende meldingen Ha det! til person B, og ønsker å benytte RSAalgoritmen for å kryptere den. Den offentlige nøkkelen
DetaljerKryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006
i kryptering 9. Mars 2006 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå
DetaljerKryptogra og elliptiske kurver
Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra
DetaljerINF1040 Oppgavesett 14: Kryptering og steganografi
INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved
DetaljerElektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett
Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini
DetaljerSteg 1: Regneoperasjoner på en klokke
Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere
Detaljer6 Kryptografi Totienten Eulers teorem Et eksempel på et bevis hvor Eulers teorem benyttes RSA-algoritmen...
Innhold 6 Kryptografi 3 6.1 Totienten.................................... 3 6.2 Eulers teorem.................................. 8 6.3 Et eksempel på et bevis hvor Eulers teorem benyttes............ 19
DetaljerMIDTSEMESTERPRØVE I FAG TMA4140 DISKRET MATEMATIKK Mandag 20. oktober 2003 Tid : INSTRUKSJONER:
Norges teknisk naturvitenskapelige universitet Institutt for matematiske fag Side 1 av 6 MIDTSEMESTERPRØVE I FAG TMA4140 DISKRET MATEMATIKK Mandag 20. oktober 2003 Tid : 1515-1700 Tillatte hjelpemidler
DetaljerForelesning 24 mandag den 10. november
Forelesning 24 mandag den 10. november 6.3 RSA-algoritmen Merknad 6.3.1. Én av de meste berømte anveldesene av tallteori er i kryptografi. Alle former for sikre elektroniske overføringer er avhengige av
DetaljerHash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand
Hash-funksjoner Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Tidligere har vi sett hvordan
DetaljerKoder. Kristian Ranestad. 8. Mars 2005
i kryptering 8. Mars 2005 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå
DetaljerOppgaver til kapittel 19 - Kryptering og steganografi
Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes
DetaljerEksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse
2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)
DetaljerMA1301 Tallteori Høsten 2014 Oversikt over pensumet
MA1301 Tallteori Høsten 2014 Oversikt over pensumet Richard Williamson 3. desember 2014 Innhold Pensumet 2 Generelle råd 2 Hvordan bør jeg forberede meg?.......................... 2 Hva slags oppgaver
DetaljerGrafisk kryptografi (hemmelig koding av bilder)
Grafisk kryptografi (hemmelig koding av bilder) Legg den løse platen nøyaktig den faste og se hva som skjer. Hvordan kan det brukes? Grete skal til Australia, og mens hun er der kan hun få behov for å
DetaljerKAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER
KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER Euklids algoritme Euklid s setning 1, divisjonslemmaet, fra Bok 7 Gitt to ulike tall. Det minste trekkes så fra det største så mange ganger dette
DetaljerOversikt over kvadratiske kongruenser og Legendresymboler
Oversikt over kvadratiske kongruenser og Legendresymboler Richard Williamson 3. desember 2014 Oppgave 1 Heltallet er et primtall. Er 11799 en kvadratisk rest modulo? Hvordan løse oppgaven? Oversett først
DetaljerKryptografi, del 2. Aslak Bakke Buan, Ole Enge
Aslak Bakke Buan, Ole Enge Kryptografi, del 2 Offentlig-nøkkel kryptografi Anta du vil handle på internett og blir bedt om å oppgi kredittkortnummeret ditt. Du stoler kanskje på at nettstedet du vil handle
DetaljerKODER I KLASSEROMMET
KODER I KLASSEROMMET Kristian Ranestad 28.02.2001 Dette heftet er utarbeidet til klasseromsprosjektet ved Matematisk institutt, UiO. I dette prosjektet inngår det halvdags kurs for lærere i forskjellige
Detaljer1. Krypteringsteknikker
Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig
DetaljerLegg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder!
Hemmelige koder Skrevet av: Oversatt fra Code Club UK (//codeclub.org.uk) Oversatt av: Bjørn Einar Bjartnes Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Programmering, Samfunnsfag Klassetrinn: 5.-7.
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerOversikt over lineære kongruenser og lineære diofantiske ligninger
Oversikt over lineære kongruenser og lineære diofantiske ligninger Richard Williamson 3. desember 2014 Oppgave 1 Finn et heltall x slik at 462x 27 (mod 195). Benytt først Euklids algoritme for å finne
DetaljerKryptering med vigenere-metoden
Kryptonøtt Skrevet av: Arve Seljebu Kurs: Python Tema: Tekstbasert Fag: Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Kryptering har lenge vært i bruk i kommunikasjon. Faktisk
DetaljerHemmelige koder. Kodeklubb-koden. Steg 1: Alfabetet. Sjekkliste. Introduksjon
Hemmelige koder Nybegynner Python Introduksjon Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder! Kodeklubb-koden Et chiffer er et system for å gjøre om vanlig tekst
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerECC i akademia vs. industrien
Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte
DetaljerDatasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om
Datasikkerhet Datasikkerhet dreier seg om At dataene er tilgjengelige for rette vedkommende (Tilgjengelighet) Datasikkerhet At dataene er utilgjengelig for uvedkommende (Konfidensialitet) At dataene er
DetaljerFasit - det står en sort prikk bak riktig svar. (NB! Rekkefølgen på oppgavesettene varierte).
Norges teknisk naturvitenskapelige universitet Institutt for matematiske fag Side 1 av 6 Faglig kontakt under midtsemesterprøven: Christian Skau 73591755 Bokmål MIDTSEMESTERPRØVE I TMA4140 Diskret matematikk
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerSondre Granlund Moen
Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...
DetaljerElementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)
1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi
DetaljerEKSAMENSOPPGÅVE. Mat-1005, Diskret matematikk. Godkjent kalkulator, Rottmanns tabellar og 2 A4 ark med eigne notater (4 sider).
Fakultet for naturvitenskap og teknologi EKSAMENSOPPGÅVE Eksamen i: Mat-1005, Diskret matematikk Dato:. desember 016 Klokkeslett: 90.00-13.00 Stad: Åsgårdvegen 9 Lovlege hjelpemiddel: Godkjent kalkulator,
DetaljerPopulærvitenskapelig foredrag Kryptering til hverdag og fest
IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig
DetaljerOversikt over det kinesiske restteoremet
Oversikt over det kinesiske restteoremet Richard Williamson 3. desember 2014 Oppgave 1 Finn et heltall x slik at: (1) x 2 (mod 6); (2) x 3 (mod 11). Hvordan vet jeg at vi bør benytte det kinesiske restteoremet?
DetaljerLøysingsforslag til eksamen i MA1301-Talteori, 30/11-2005.
Løysingsforslag til eksamen i MA1301-Talteori, 30/11-2005. Oppgåve 1 a) Rekn ut gcd(788, 116). Finn alle løysingane i heile tal til likninga 788x + 116y = gcd(788, 116). b) Ein antikvar sel ein dag nokre
DetaljerTeorem 10 (Z n, + n ) er en endelig abelsk gruppe. 8. november 2005 c Vladimir Oleshchuk 35. Teorem 11 (Z n, ) er en endelig abelsk gruppe.
Endelige grupper Teorem 10 (Z n, + n ) er en endelig abelsk gruppe. En gruppe er en mengde S sammen med en binær operasjon definert på S, betegnes (S, ), med følgende egenskaper: 1. a, b S, a b S 2. det
DetaljerEKSAMENSOPPGAVE. Godkjent kalkulator; Rottmanns tabeller; To A4 ark egne notater (håndskrevne, trykte, eller blandede).
Fakultet for naturvitenskap og teknologi EKSAMENSOPPGAVE Eksamen i: MAT-1005 Diskret matematikk Dato: 30.11.2018 Klokkeslett: 09:00-13:00 Sted: Teorifagbygget hus 1, Plan 2 og Plan 3 Tillatte hjelpemidler:
DetaljerSikkerhet i GSM mobilteleforsystem
Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem... 1 En enkel krypteringsmetode... 1 Oversikt over GSM... 2 Autentisering av telefon og SIM-kort... 3 IMEI og sjekksum... 3 IMSI og
DetaljerSteg 1: Piler og knappetrykk
PXT: Er du rask nok? Skrevet av: Julie Christina Revdahl Kurs: Microbit Tema: Blokkbasert, Spill, Elektronikk Fag: Programmering, Teknologi Klassetrinn: 5.-7. klasse, 8.-10. klasse, Videregående skole
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerEKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET
Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:
DetaljerTeknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur
Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan
DetaljerKryptering med Vigenère-metoden
Kryptonøtt Skrevet av: Arve Seljebu Oversatt av: Stein Olav Romslo Kurs: Python Tema: Tekstbasert Fag: Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Kryptering har vore i bruk
DetaljerGigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no
GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll
DetaljerKONTINUASJONSEKSAMEN I TMA4140 LØSNINGSFORSLAG
Norges teknisk naturvitenskapelige universitet Institutt for matematiske fag Side av 6 KONTINUASJONSEKSAMEN I TMA440 LØSNINGSFORSLAG Oppgave Sannhetsverditabell for det logiske utsagnet ( (p q) ) ( q r
DetaljerOversikt over bevis at det finnes uendelig mange primtall med bestemte egenskaper
Oversikt over bevis at det finnes uendelig mange primtall med bestemte egenskaper Richard Williamson 3. desember 2014 Oppgave 1 La n være et naturlig tall. Bevis at det finnes et primtall p slik at p >
DetaljerLegg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder!
03 Hemmelige koder Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder! Kodeklubb-koden Et chiffer er et system for å gjøre om vanlig tekst til kode som ikke andre skal
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerMIDTSEMESTERPRØVE I TMA4140 Diskret matematikk. 14. oktober 2016 Tid:
Norges teknisk naturvitenskapelige universitet Institutt for matematiske fag Side 1 av 7 Faglig kontakt under midtsemesterprøven: Christian Skau 73591755 Bokmål MIDTSEMESTERPRØVE I TMA4140 Diskret matematikk
DetaljerSteg 1: Rest etter divisjon
Primtall og effektivitet Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon I matematikktimene
DetaljerRapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196)
Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196) Sammendrag Oppgaven går ut på å implementere RSA-krypteringen. Deloppgaver for denne krypteringen er å implementere
DetaljerNorsk informatikkolympiade runde
Norsk informatikkolympiade 2017 2018 1. runde Sponset av Uke 46, 2017 Tid: 90 minutter Tillatte hjelpemidler: Kun skrivesaker. Det er ikke tillatt med kalkulator eller trykte eller håndskrevne hjelpemidler.
DetaljerLegg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder!
Level 1 Hemmelige koder All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/ccwreg to register your club. Legg
DetaljerMatematikk for IT, høsten 2016
Matematikk for IT, høsten 0 Oblig 1 Løsningsforslag 6. august 0 1..1 a) 19 76? 76 : 19 = 4 Vi ser at vi får 0 i rest ved denne divisjonen. Vi kan derfor konkludere med at 19 deler 76. b) 19 131? 131 :
DetaljerNorsk informatikkolympiade runde. Sponset av. Uke 46, 2017
Norsk informatikkolympiade 2017 2018 1. runde Sponset av Uke 46, 2017 Tid: 90 minutter Tillatte hjelpemidler: Kun skrivesaker. Det er ikke tillatt med kalkulator eller trykte eller håndskrevne hjelpemidler.
DetaljerMIDTSEMESTERPRØVE I TMA4140 Diskret matematikk. 13. oktober 2017 Tid:
Norges teknisk naturvitenskapelige universitet Institutt for matematiske fag Side 1 av 7 Faglig kontakt under midtsemesterprøven: Christian Skau 73591755 Bokmål MIDTSEMESTERPRØVE I TMA4140 Diskret matematikk
DetaljerProsesslogg Hvordan klassen kom frem til problemstillingen November 2005 Desember 2005 Hvordan brukes kryptering.
Samfundets Skole Kristiansand april 2006 Prosesslogg Hvordan klassen kom frem til problemstillingen November 2005 På høsten brukte vi mye tid for å komme frem til en god problemformulering. Vi startet
DetaljerØvingsforelesning 4. Modulo hva er nå det for no? TMA4140 Diskret Matematikk. 24. og 26. september 2018
Modulo hva er nå det for no? Øvingsforelesning 4 TMA4140 Diskret Matematikk 24. og 26. september 2018 Dagen i dag Repetere den euklidske algoritmen, kongruensregning og annet underveis H11.3a: Inverser
DetaljerDen mobile arbeidshverdagen
Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk
DetaljerSannsynlighet 1P, Prøve 2
Sannsynlighet 1P, Prøve 2 Del 1 Tid: 90 min Hjelpemidler: Skrivesaker Oppgave 1 Du snurrer et lykkehjul som stanser tilfeldig på en av bokstavene. Se figuren ovenfor. a) Hvor mange mulige utfall finnes
DetaljerØvingsforelesning 5. Binær-, oktal-, desimal- og heksidesimaletall, litt mer tallteori og kombinatorikk. TMA4140 Diskret Matematikk
Binær-, oktal-, desimal- og heksidesimaletall, litt mer tallteori og kombinatorikk Øvingsforelesning 5 TMA4140 Diskret Matematikk 1. og 3. oktober 2018 Dagen i dag Repetere binære, oktale osv. heltallsrepresentasjoner,
DetaljerKryptering og steganografi
Hemmeligholdelse av budskap Kryptering og steganografi EJHJUBM SFRSFTFOUBTKPM FS FU LVMU GBH Vi kan ofte være interessert i å gjøre data uleselig for uvedkommende, eller å gjemme dem slik at uvedkommende
DetaljerKRYPTOGRAFI, KRIMINALITET OG PERSONVERN
KRYPTOGRAFI, KRIMINALITET OG PERSONVERN Copyright Bjørn Remseth og Thomas Gramstad Dette dokumentet er tilgjengelig under GNU Free Documentation License. 1. HVA ER KRYPTERING? 2. 'SVAK' KRYPTOGRAFI 3.
DetaljerEksamensoppgave i TMA4140 Diskret matematikk
Institutt for matematiske fag Eksamensoppgave i TMA414 Diskret matematikk Faglig kontakt under eksamen: Christian Skau Tlf: 97 96 5 57 Eksamensdato: 15. desember 217 Eksamenstid (fra til): 9: 13: Hjelpemiddelkode/Tillatte
DetaljerOFFENTLIG-NØKKELKRYPTOGRAFI
OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner
DetaljerFalske Basestasjoner Hvordan er det mulig?
Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1 SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner
DetaljerLikning- bingo ark 1
ark 1 x 4 1 60 4x 30 = 5x 3 + = 18 + x + = + 4 5 3 3 x x x 9= 0 ( ) x x 0 = 0 x + 39x+ 380 = 0 x+ 8y 5x+ 9y x+ 1y = x 4y x y = 5 x 5y = + x ark x 1 0 1 4 1 3x+ 31 = x+ 19 + x = + + = + 3 5 3 x x 6 x 36
DetaljerFaktor terminprøve i matematikk for 8. trinn
Faktor terminprøve i matematikk for 8. trinn Våren 2009 bokmål Navn: Gruppe: Informasjon Oppgavesettet består av to deler der alle oppgaver skal besvares. Del 1 og del 2 blir utdelt samtidig, men del 1
DetaljerIngen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1... (4%) = = 10 =
Eksamen. desember 205 Eksamenstid 4 timar IR2072 Diskret Matematikk Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve.......................................................................................
DetaljerEksamensoppgave i MA0301 Elementær diskret matematikk løsningsforslag
Institutt for matematiske fag Eksamensoppgave i MA0301 Elementær diskret matematikk løsningsforslag Faglig kontakt under eksamen: Martin Strand Tlf: 970 7 848 Eksamensdato: 3. mai 014 Eksamenstid (fra
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale
DetaljerFire behov for sikker kommunikasjon
6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale
DetaljerInformasjon Prøveeksamen IN1020 høsten 2017
Informasjon Prøveeksamen IN1020 høsten 2017 Dette er en prøveeksamen i emnet IN1020. Den er laget både for å demonstrere hvordan den ekte eksamen vil arte seg, og for å vise hva slags spørsmål man kan
DetaljerINF1040 Digital representasjon Oppsummering
INF1040 Digital representasjon Oppsummering Ragnhild Kobro Runde, Fritz Albregtsen INF1040-Oppsummering-1 Fredag 7. desember 2007. 09.00 12.00 Møt senest 08.45! Ta med legitimasjon! Eksamen I Ingen hjelpemidler
DetaljerPXT: Micro:bit repeater
PXT: Micro:bit repeater Skrevet av: Julie Christina Revdahl Kurs: Microbit Tema: Elektronikk, Blokkbasert, Spill Fag: Programmering, Teknologi Klassetrinn: 5.-7. klasse, 8.-10. klasse, Videregående skole
DetaljerSTØRRELSER OG TALL Om størrelser skriver Euklid i Bok 5: 1. En størrelse er en del av en annen størrelse, den mindre av den større når den måler (går
STØRRELSER OG TALL Om størrelser skriver Euklid i Bok 5:. En størrelse er en del av en annen størrelse, den mindre av den større når den måler (går opp i) den større.. Den større er et multiplum av den
DetaljerHØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi
HØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi Kandidatnr: Eksamensdato: 14.desember 2012 Varighet/eksamenstid: 09.00-12.00 Emnekode: Emnenavn: Klasse: EDT208T-A Programmerbare logiske styringer 3EK
DetaljerEKSAMENSOPPGAVE. Eksamen i: MAT 1005 Diskret matematikk Dato: Torsdag 27. februar 2014 Tid: Kl 09:00 13:00 Sted: Administrasjonsbygget, 1. et., B.
EKSAMENSOPPGAVE Eksame i: MAT 1005 Diskret matematikk Dato: Torsdag 7. februar 014 Tid: Kl 09:00 13:00 Sted: Admiistrasjosbygget, 1. et., B.154 Tillatte hjelpemidler: Rottmas tabeller. Godkjete statistiske
DetaljerINF100/INF100-F - INNLEVERING 2 HØSTEN 2005
INF100/INF100-F - INNLEVERING 2 HØSTEN 2005 Krav til innlevering For at innleveringen skal godkjennes må følgende leveres: Oversikt Et dokument som inneholder en oversikt over innleveringen. Den skal inneholde
DetaljerEksamen INF2270 våren 2018
Generell informasjon Eksamen INF2270 våren 2018 Dette oppgavesettet består av 14 oppgaver som kan løses uavhengig av hverandre. Dersom du synes noe i oppgaveteksten er uklart, må du gjøre dine egne forutsetninger;
DetaljerEKSAMENSOPPGAVE. INF-1101 Datastrukturer og algoritmer. Adm.bygget, rom K1.04 og B154 Ingen
Fakultet for naturvitenskap og teknologi EKSAMENSOPPGAVE Eksamen i: Dato: 15.mai 2018 Klokkeslett: 09:00 13:00 Sted: Tillatte hjelpemidler: Adm.bygget, rom K1.04 og B154 Ingen Type innføringsark (rute/linje):
DetaljerPlenumsregning 12. Diverse oppgaver. Roger Antonsen mai Eksamen 12/6-06 Oppgave 2. Plan
Plenumsregning 12 Diverse oppgaver Roger Antonsen - 22. mai 2008 Plan Dette er siste plenumsregning. Vi regner stort sett eksamensoppgaver. Neste uke blir det repetisjon på mandag og onsdag. Send epost
DetaljerNoen aspekter ved implementasjon og ytelse for kryptosystemer basert på elliptiske kurver
Noen aspekter ved implementasjon og ytelse for kryptosystemer basert på elliptiske kurver av Terje Gjøsæter og Kjetil Haslum Hovedoppgave til mastergraden i informasjons- og kommunikasjonsteknologi Høgskolen
DetaljerHØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi LØSNINGSFORSLAG EDT208T-A. Programmerbare logiske styringer
HØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi LØSNINGSFORSLAG Eksamensdato: 14.desember 2012 Varighet/eksamenstid: 09.00-12.00 Emnekode: Emnenavn: Klasse: EDT208T-A Programmerbare logiske styringer
DetaljerEksamen REA3028 S2, Høsten 2012
Eksamen REA308 S, Høsten 01 Del 1 Tid: timer Hjelpemidler: Vanlige skrivesaker, passer, linjal med centimetermål og vinkelmåler er tillatt. Oppgave 1 (6 poeng) Deriver funksjonene 3x x a) gx 3 b) hxlnx
DetaljerJan Erik Gulbrandsen Randi Løchsen. nye MEGA 8. Terminprøve høst. matematikk. Bokmål CAPPELEN DAMM AS. Terminprøver høst for 8. trinn 2012 nye MEGA 1
Jan Erik Gulbrandsen Randi Løchsen nye MEGA 8 Terminprøve høst matematikk 2012 Bokmål CAPPELEN DAMM AS Terminprøver høst for 8. trinn 2012 nye MEGA 1 Terminprøver høst 2012 nye MEGA Høstens terminprøver
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom
DetaljerEksamen REA3028 S2, Høsten 2011
Eksamen REA308 S, Høsten 011 Del 1 Tid: timer Hjelpemidler: Vanlige skrivesaker, passer, linjal med centimetermål og vinkelmåler er tillatt. Oppgave 1 (4 poeng) a) Deriver funksjonene 1) f x x x 1 ) gx
DetaljerEksamen S2 høsten 2016
Eksamen S høsten 016 Tid: timer Hjelpemidler: Vanlige skrivesaker, passer, linjal med centimetermål og vinkelmåler. Oppgave 1 (5 poeng) Deriver funksjonene 3 a) f x x 5x b) g x 5x 1 7 c) h x x e x e 1
DetaljerPå den sørlige kanten av det vestlige bordet
På den sørlige kanten av det vestlige bordet av David A Rios På den sørlige kanten av det vestlige bordet er en utstilling hvor jeg jobber både med og mot vår orienteringsevne og vår oppfattelse av perspektiv.
DetaljerEuklids algoritmen. p t 2. 2 p t n og b = p s 1. p min(t 2,s 2 )
For å finne største felles divisor (gcd) kan vi begrense oss til N, sidenfor alle a, b Z, harvi gcd(a, b) =gcd( a, b ). I prinsippet, dersom vi vet at a = p t 1 kan vi se at 1 p t 2 2 p t n og b = p s
DetaljerIngen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1... (4%) = 5 4 3 2 1 = 10 = 520 519
Eksamen 2. desember 2014 Eksamenstid 4 timar IR201712 Diskret Matematikk Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1.......................................................................................
DetaljerUNIVERSITETET I OSLO
UNIVERSITETET I OSLO Det matematisk-naturvitenskapelige fakultet Eksamen i INF1010 Objektorientert programmering Eksamensdag: 6. juni 2013 Tid for eksamen: 09.00 15.00 Oppgavesettet er på 5 sider. Vedlegg:
DetaljerKryptering og steganografi
Kryptering og steganografi EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH INF1040-kryptering-1 Hemmeligholdelse av budskap Vi er ofte interessert i å gjøre data uleselig for uvedkommende, eller å gjemme dem slik
DetaljerDette brukte vi f.eks. til å bevise binomialteoremet. n i. (a + b) n = a i b n i. i=0
Prinsippet om matematisk induksjon: anta du har en påstand som er avhengig av et positivt heltall n. Om du kan vise to ting, nemlig at påstanden er sann for n = 1 og at om påstanden er sann for n = k,
DetaljerFysikkolympiaden 1. runde 29. oktober 9. november 2007
Norsk Fysikklærerforening i samarbeid med Skolelaboratoriet Universitetet i Oslo Fysikkolympiaden. runde 9. oktober 9. november 007 Hjelpemidler: Tabell og formelsamlinger i fysikk og matematikk Lommeregner
DetaljerHØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):
DetaljerQED 1 7. Matematikk for grunnskolelærerutdanningen. Bind 2. Fasit kapittel 1 Tallenes hemmeligheter
QED 1 7 Matematikk for grunnskolelærerutdanningen Bind 2 Fasit kapittel 1 Tallenes hemmeligheter Kapittel 1 Oppgave 8. Nei Oppgave 9. Det nnes ikke nødvendigvis et minste element i mengden. Et eksempel
DetaljerTerminprøve vår matematikk
Jan Erik Gulbrandsen Randi Løchsen nye MEGA 8 Terminprøve vår matematikk 2014 Bokmål CAPPELEN DAMM AS Terminprøver vår for 8. trinn 2014 nye MEGA 1 Terminprøver vår 2014 nye MEGA 8 Vårens terminprøve er
Detaljer