OFFENTLIG-NØKKELKRYPTOGRAFI
|
|
|
- Siri Knutsen
- 10 år siden
- Visninger:
Transkript
1 OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner fra det såkalte RSAskjemaet introdusert av Ronald Rivest, Adi Shamir og Leonard Adlemann i Dette er basert på vanskeligheten av faktorisering av naturlige tall i deres primfaktorer, mens en del andre tallteoretiske operasjoner kan utføres raskt og eektivt. 1. Introduksjon La oss se på hvordan tre personer, kall dem A, B og E, kan kommunisere sikkert med hverandre over en åpen kanal slik at hver av dem kan lese det som er tiltenkt ham, uten at den tredje part kan få tak i innholdet av beskjeden. Vi vil også lage en måte å gjøre dette på, slik at den som beskjeden er tiltenkt også med sikkerhet kan avgjøre hvem som har sendt meldingen. Dette virker kanskje ikke så enkelt til å begynne med. Problemstillingen er faktisk ikke så gammel heller, selv om kryptering i prinsippet går tilbake til oldtiden i militær sammenheng. For å komme i gang, bør vi kanskje først som sist omforme våre beskjeder som er skrevet i klartekst på (for eksempel) norsk til tall. Vi kan for eksempel bryter hver tekstbeskjed ned i blokker der hver blokk er en rekke av 50 symboler der et symbol er en stor eller liten bokstav, mellomrom, tallene fra 0 til 9, og tegnene.,?! ; : ' ` osv. Vi skal i det ettrfølgende komme tilbake for vårt valg av blokker. Totalt 1
2 2 S. O. SMALØ er det mindre enn 100 tegn. Vi ordner så disse i rekkefølge og på den måten tilordner vi til hvert tegn et tosifret tall der vi starter med 01, så 02 osv til 99. En beskjed med 50 eller færre tegn blir da til et 100-sifret tall der vi fyller inn 00-er dersom beskjeden har færre en 50 tegn. En slik rekkefølge kan være a b å mellomrom A B Å.,?! : ; - * % / ( ) { } [ ] < $. Tegnet a blir da tilordnet det tosifrede tallet 01, b blir tilordnet tallet 02, mens mellomrom tilordnes det tosifrede tallet 40, og A tilordnes tallet 41. For eksempel vil beskjeden: Drep ham, ikke vent til jeg kommer. svare til tallet en får ved å sette sammen tallene for D som er 44, for r som er 18, for e som er 05, for p som er 16, for mellomrom som er 40, osv til det 100-sifrede tallet Etter at dette er gjort, kan en nå tenke seg at en opererer på tall med 100 sier og disse tallene blir fra nå av kalt beskjeder. Hver av personene A, B og E velger seg nå en hemmelighet som vi vil kalle henholdsvis H A, H B og H E. (Vi skal komme tilbake til hvordan dette gjøres i RSA-systemet.) Fra disse hemmelighetene kan hver av personene A, B og E danne seg et par av respektive funksjoner (som vi også kaller nøkler) a H, a P, b H, b P og e H, e P. Funksjonene eller nøklene med indeks P blir publisert og dermed gjort tilgjengelige for alle, og tar et tall med 100 sier til et tall som har litt ere sire. Hvilket intervall denne funksjonen bringer tallet til skal også oppgis. Funksjonene a H, b H og e H blir kalt de hemmelige funksjonene eller nøklene og de holdes strengt hemmelige av de respektive eierne. Egenskapen til disse funksjonene a H, b H og e H er da at a H (a P (m)) = m, b H (b P (m)) = m og e H (e P (m)) = m for alle beskjeder m. Kjennskap til funksjonen a P, b P og e P skal ikke gi informasjon om hvordan a H, b H og e H kan beregnes.
3 OFFENTLIG-NØKKELKRYPTOGRAFI 3 Dersom B nå vil sende beskjeden m til A så tar B ganske enkelt sin beskjed m, anvender a P på denne og sender a P (m) til A. A kan da bruke sin hemmelige funksjon eller nøkkel a H på resultatet og får da beskjeden m fram da a H (a P (m)) = m, mens E som også har tilgang til a P (m), men ikke kjenner funksjonen a H, ikke klarer å få fram m. Vi skal senere innføre det som kalles signatur, men la oss først gi eksemplet på hvordan dette skjemaet for RSA-oentlig-nøkkel-kryptogra uten signatur virker. 2. RSA-Offentlig-nøkkel-kryptografisystemet RSA-systemet er basert på to fakta: Ett erfaringsmessig faktum som sier at det ikke er enkelt å nne primtallsfaktoriseringen av store tall når primfaktorene er store. Det andre faktum er et resultat som går tilbake til Euler ( ). Vi skal bruke en algoritme av Euklid (ca 300 f.k.) som også er rask i bruk. Denne kan uttrykkes på følgende måte: for et positivt heltall N og helt tall M nnes entydige heltall q og r slik at M = q N + r med 0 r N 1. Tallet r blir kalt resten av divisjon av M med N og vi vil betegne r med M N i dette notatet. Merk at M N alltid blir et tall i intervallet 0 til N 1. La oss si at deltager A plukker ut to primtall Q A og R A av størrelsesorden som vil være hemmeligheten H A til deltaker A. Han ganger dem sammen og får tallet N A = Q A R A som er et tall med ca 102 sire. Enhver besked som er et tall med 100 sifre ligger da i intervallet fra 0 til N A 1. A kjenner da tallene Q A, R A og kan derfor også enkelt beregne tallet φ(n A ) = (Q A 1)(R A 1) = N A Q A R A + 1. De som bare kjenner tallet N A er ikke i stand til innenfor rimelig tid,
4 4 S. O. SMALØ å nne dette tallet φ(n A ). Å nne tallet φ(n A ) er ekvivalent med å nne primtallsfaktoriseringen av N A. Før vi går videre må vi innom litt modulær aritmetikk. For et positivt heltall N betrakter vi heltallene i intervallet fra 0 til og med N 1. Blant disse tallene introduserer vi først en operasjoner + N ved at x + N y = (x + y) N er resten en får når x + y er dividert på N. Med andre ord x+ N y = x+y dersom x+y N 1 og lik x+y N dersom x + y N. Likeledes deneres operasjonen N ved at x N y = (x y) N er resten en får ved divisjon av x y med N. Med andre ord x N y er det entydige bestemte heltallet i intervallet fra 0 til N 1 som er slik at x y = z N + x N y for et heltall z. For eksempel dersom N = 11 så er = 1 siden = 12 = og = 2 siden 5 7 = 35 = Vi innfører også eksponering med hensyn til N for et positivt heltall y og med x i intervallet 0 til N 1 ved at vi lar (x y ) N = ( ((x N x) N x) N...) N x, der faktoren x er gjentatt y ganger. Her gjelder nå de vanlige regneregler som gir at parentesene i uttrykket over kan sløyfes og vi får (((x y ) N ) z ) N = (x y z ) N = (x z y ) N og (x y+z ) N = (x y ) N N(x z ) N = (x z ) N N (x y ) N for positive heltall y og z og med x i intervallet fra 0 til N 1. To hele tall x og y blir kalt relativt primiske dersom største felles divisor er 1. Eulers resultat sier nå at dersom N er et positivt helt tall og a er et positivt helt tall som er relativt primisk til N, så er tallet (a φ(n) ) N = 1 der φ(n) er antall tall mellom 1 og N som er relativt primisk til N. For vår situasjon over med N A = Q A R A er det bare tallene Q A, 2 Q A,, (R A 1) Q A, R A, 2 R A,, (Q A 1) R A i intervallet fra 1 til N A 1 som har felles faktor forskjellig med 1 med
5 OFFENTLIG-NØKKELKRYPTOGRAFI 5 N A. Dette utgjør totalt (R A 1) + (Q A 1) tall mellom 1 og N A 1 som har felles divisor ekte større enn 1 med N A. Av dette får vi da φ(n A ) = N A 1 (Q A 1) (R A 1) = N A Q A R A + 1, som er et kjent tall for A, men ikke for de andre deltagerne. A kan da også med letthet nne et tall t A 3 som er relativt primisk med φ(n A ) og kan ved Euklidsk algoritme nne et positivt heltall s A slik at s A t A = z φ(n A )+1 med z et positivt heltall. Deltaker A publiserer nå N A og t A, men holder primtallene Q A og R A samt tallet s A hemmelig. Funksjonen a P er nå denert ved a P (x) = (x t A ) NA og den hemmelige funksjonen eller nøkkelen a H vil være gitt ved a H (x) = (x s A ) NA som vi nå skal se. Vi får da at for alle x i intervallet 0 til N A 1 som er relativt primisk til N A at a H (a P (x)) = (((x t A ) NA ) s A ) NA = (x t A s A ) NA = (x z φ(n A)+1 ) NA = ((((x φ(n A) ) NA ) z ) NA x) NA = ((1 z ) NA x) NA = x der en bruker Eulers resultat i den nest siste identiteten. En ser også fra denne regningen at a P (a H (x)) = x når x er relativt primisk med N A og ligger i intervallet fra 1 til N A 1. A ber så dem som vil sende beskjeden m til ham om å beregne a P (m) = (m t A ) NA, og sende denne beskjeden over det åpne nettet til ham. Merk at m nå ligger i intervallet 1 til N A 1, og at det nnes raske algoritmer for å beregne tallet (m t A ) NA. Uten kjennskap til primtallfaktoriseringen kjenner ingen andre tallet φ(n A ) og derfor har de heller ikke noen enkel måte å nne tallet s A på, som medfører at de ikke kjenner funksjonen a H. Når A får beskjeden a P (m) beregner han a H (a P (m)) og får ut m. (Her har vi brukt at m og N A er relativt primiske. Vi kan anta dette da
6 6 S. O. SMALØ sansynlighten for at m ikke er relativt primisk med N A er så liten at den muligheten ser vi bort fra. Sannsynligheten for å tree på en divisor i N A ved et tilfeldig valgt tall i intervallet 1 til N A 1 er (Q A + R A 2)/(N A 1) for størrelsesorden av de primtall vi bruker her. Det er imidlertid også et faktum at siden N A ikke inneholder samme primtall mer enn en gang i sin primtallsfaktorisering at a H (a P (m)) = m for alle m i intervallet fra 0 til N A 1 ) De som ikke kjenner tallet s A og dermed ikke funksjonen a H nner ikke ut av dette, og for dem vil beskjeden ikke komme fram som en meningsfylt beskjed. 3. RSA-offentlig-nøkkel-kryptografi med signatur Dette RSA-skjemaet for hemmelig sending av beskjeder som vi tok for oss i forrige seksjon kan også utvides slik at mottaker A ikke bare kan lese beskjeden som er tiltenkt ham, men blir også sikker på at det er B som har sendt beskjeden. Nå har altså A valgt sine hemmelighet H A som består av primtallene Q A og R A, beregnet N A, φ(n A ), valgt t A og beregnet s A og publisert N A og t A og dermed funksjonen a P (x) = (x t A ) NA. Deltaker B gjør nå det samme: Velger sin hemmelighet B H bestående av to primtall Q B og R B, beregner N B = Q B R B og φ(n B ), velger t B slik at t B og φ(n B ) er relativt primisk, og beregner s B slik at t B s B = z φ(n B )+1 for heltall z, og gjør N B og t B oentlig tilgjengelig og dermed også funksjonen b P (x) = (x t B ) NB oentlig tilgjengelig. B vil nå sende beskjeden m til A på en slik måte at ikke bare er A istand til å lese beskjeden, men vil også bli overbevist om at det er virkelig B som har sendt beskjeden, senderen B signerer beskjeden.
7 OFFENTLIG-NØKKELKRYPTOGRAFI 7 Dette kan gjøres på følgende måte. Senderen B tar sin beskjed m, og samtidig ordner de to oentlig tilgjengelige tallene N A og N B etter størrelse. La oss si at N A N B. B beregner da først a P (m) = (m t A ) NA og deretter b H (a P (m)) = (((m t A ) NA ) s B ) NB som B sender til A. A vet også at N A N B så han beregner nå først b P (b H (a P (m))) = a P (m) ved å bruke den oentlig tilgjengelig informasjon N B og t B fra B som skal til for a kjenne funksjonen b P. Dette gir da a P (m) og deretter bruker A sin hemmelige funksjon a H til å beregne a H (a P (m)) og får ut m som resultat. For å få m ut til slutt, måtte den første beregningen ha gitt a P (m). Men denne første beregningen gir dette resultatet bare dersom den opprinnelige beskjeden etter at den var kryptert med den oentlige nøkkel til A, var kryptert med den hemmelige nøkkelen til B, som jo bare B kjenner. Altså kan A lese beskjeden og han er også sikker på at bare den som kjenner den hemmelige nøkkelen til B kan ha sendt beskjeden. Her tok vi utgangspunkt i at N A N B. Dersom ulikheten går den andre veien, altså N B N A så beregner B først b H (m) og deretter n = a P (b H (m)) som han sender til A. A som også vet at N B N A dekryterer ved først å beregne a H (n) = a H (a P (b H (m))) = b H (m). Deretter beregner han b P (b H (m)) som blir m. 4. Problemer med signaturen i siste avsnitt Er det sikkert at A kan være sikker på at den opprinnelige meldingen kom fra B og ikke fra E, eller er det mulig for E å "lure" A til å tro at beskjeden kom fra E? Dersom E også ser at N B N A vil E kunne bruke Bs oentlige nøkkel b P på beskjeden b H (a P (m)) og få fram a P (m). Dersom nå også Es oentlige tall N E er større enn N A kan E lage trøbbel. E kjenner
8 8 S. O. SMALØ ikke innholdet, men vil sende denne beskjeden til A og innbilde A at den kommer fra E. Dette gjør E ved å kryptere med sin hemmelige nøkkel og sende e H (a P (m)). A må da dekryptere med Es oentlige nøkkel samt sin hemmelige nøkkel før beskeden kommer fram meningsfull for ham. A får da inntrykk av at beskjeden kommer fra E og ikke fra B. En kan illustrer dette ved at en bruk av oentlig nøkkel setter på et segl (eller klistre igjen en konvolutt) og så bruke sin hemmelige nøkkel ved signering blir som å signere utenpå seglet eller konvolutten. Hvem som helst kan da skifte signaturen, men kan ikke endre innholdet uten å bryte seglet. Det er to måter å unngå dette på slik at en alltid signerer først og deretter krypterer med en oentlig nøkkel. Hver av deltagerne velger to sett av primtall. For eksempel B velger som før Q B, R B og i tillegg Q S B og RB S slik at Q S B RS B = N B S N X for X = A, B og E. B publiserer nå også NB S og tilhørende oentlig signeringsnøkkelen b S P. B vil nå sende en hemmelig beskjed til A og samtidig overbevise A at det virkelig er B som sender beskjeden. B tar da sin beskjed m krypterer den med sin hemmelige signaturnøkkel og får b S H (m). Deretter tar han så den oentlige nøkkelen til A og bruker på dette resultatet og får fram a P (b S H (m)) som han sender til A. Nå kan ikke E skifte signatur for a lure A til å tro at beskjeden kommer fra E. En annen måte å gjøre dette på er at B bare beholder sitt ene nøkkelpar. B vil sende beskjeden m til A med signatur. B kryptere da beskjeden først med sin hemmelige nøkkel og får b H (m). Dersom b H (m) N A fortsettes som i seksjon 2. Dersom b H (m) N A bryter B denne i to m 1 m 2 og bruker As hemmelige nøkkel på hver av delene. A bruker nå sin hemmelige nøkkel på hver av biten og får fram tallet m 1 og m 2 som han setter sammen til m 1 m 2 før han bruker Bs oentlige nøkkel
9 OFFENTLIG-NØKKELKRYPTOGRAFI 9 på resultatet, og får fram m. denne siste metoden er kanskje enklest i bruk da det blir færre nøkler å holde orden på. 5. Kvittering Kanskje avsender B i forrige seksjon også vil ha en bekreftelse på at A har mottatt beskjeden. Et oppsett for dette kan da være følgende: B sender meldingen m til A ved å sende den signerte og krypterte meldingen a P (b H (m)) til A. A dekryptere meldingen fra B og veri- derte at den kom fra B. Nå kan A for eksempel skrive meldingen speilvent, kryptere den med sin hemmelige nøkkel og deretter med B oentlige nøkkel og sende resultatet til B. B dekryptere, og ser at den dekrypterte meldingen passer med den speilvente. B veriserer således at den meldingen som er sendt tilbake til ham kan bare være sendt av en som kan ha lest meldingen m, og det er det bare den som kjenner den hemmelige nøkkelen til A som kan ha gjort. Det er nemmelig vanskelig å produsere den krypterte av den speilvendte meldingen uten først å nne meldingen m. Deltagerne må på forhånd ha avtalt som en felles signeringsmåte at den speilvente skal sendes tilbake som kvittering. Dette er selvsagt bare et eksempel på hvordan dette kan gjøres. Norwegian University of Science and Technology, Department of Mathematical Sciences, N-7491 Trondheim, Norway. address: [email protected]
Teorem 10 (Z n, + n ) er en endelig abelsk gruppe. 8. november 2005 c Vladimir Oleshchuk 35. Teorem 11 (Z n, ) er en endelig abelsk gruppe.
Endelige grupper Teorem 10 (Z n, + n ) er en endelig abelsk gruppe. En gruppe er en mengde S sammen med en binær operasjon definert på S, betegnes (S, ), med følgende egenskaper: 1. a, b S, a b S 2. det
Kryptogra og elliptiske kurver
Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra
Forelesning 24 mandag den 10. november
Forelesning 24 mandag den 10. november 6.3 RSA-algoritmen Merknad 6.3.1. Én av de meste berømte anveldesene av tallteori er i kryptografi. Alle former for sikre elektroniske overføringer er avhengige av
Oversikt over kryptografi
Oversikt over kryptografi Richard Williamson 3. desember 2014 Oppgave 1 Person A ønsker å sende meldingen Ha det! til person B, og ønsker å benytte RSAalgoritmen for å kryptere den. Den offentlige nøkkelen
Største felles divisor. (eng: greatest common divisors)
Største felles divisor. (eng: greatest common divisors) La a og b være to tall der ikke begge er 0. Største felles divisor (eller faktor) for a og b er det største heltallet som går opp i både a og b.
TALL. 1 De naturlige tallene. H. Fausk
TALL H. Fausk 1 De naturlige tallene De naturlige tallene er 1, 2, 3, 4, 5,... (og så videre). Disse tallene brukes til å telle med, og de kalles også telletallene. Listen med naturlige tall stopper ikke
Løsningsforslag Øving 5 TMA4140 Diskret matematikk Høsten 2010
Løsningsforslag Øving 5 TMA4140 Diskret matematikk Høsten 2010 1. a) Ingen andre tall enn en deler en, og en deler fire, så (1, 4) = 1 b) 1 c) 7 er et primtall og 7 er ikke en faktor i 41, så største felles
KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER
KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER Euklids algoritme Euklid s setning 1, divisjonslemmaet, fra Bok 7 Gitt to ulike tall. Det minste trekkes så fra det største så mange ganger dette
6 Kryptografi Totienten Eulers teorem Et eksempel på et bevis hvor Eulers teorem benyttes RSA-algoritmen...
Innhold 6 Kryptografi 3 6.1 Totienten.................................... 3 6.2 Eulers teorem.................................. 8 6.3 Et eksempel på et bevis hvor Eulers teorem benyttes............ 19
ECC i akademia vs. industrien
Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte
Euklids algoritmen. p t 2. 2 p t n og b = p s 1. p min(t 2,s 2 )
For å finne største felles divisor (gcd) kan vi begrense oss til N, sidenfor alle a, b Z, harvi gcd(a, b) =gcd( a, b ). I prinsippet, dersom vi vet at a = p t 1 kan vi se at 1 p t 2 2 p t n og b = p s
INF1040 Oppgavesett 14: Kryptering og steganografi
INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved
Forelesning 14 torsdag den 2. oktober
Forelesning 14 torsdag den 2. oktober 4.1 Primtall Definisjon 4.1.1. La n være et naturlig tall. Da er n et primtall om: (1) n 2; (2) de eneste naturlige tallene som er divisorer til n er 1 og n. Eksempel
Øvingsforelesning 5. Binær-, oktal-, desimal- og heksidesimaletall, litt mer tallteori og kombinatorikk. TMA4140 Diskret Matematikk
Binær-, oktal-, desimal- og heksidesimaletall, litt mer tallteori og kombinatorikk Øvingsforelesning 5 TMA4140 Diskret Matematikk 1. og 3. oktober 2018 Dagen i dag Repetere binære, oktale osv. heltallsrepresentasjoner,
STØRRELSER OG TALL Om størrelser skriver Euklid i Bok 5: 1. En størrelse er en del av en annen størrelse, den mindre av den større når den måler (går
STØRRELSER OG TALL Om størrelser skriver Euklid i Bok 5:. En størrelse er en del av en annen størrelse, den mindre av den større når den måler (går opp i) den større.. Den større er et multiplum av den
Oppgaver til kapittel 19 - Kryptering og steganografi
Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes
Sikkerhet i GSM mobilteleforsystem
Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem... 1 En enkel krypteringsmetode... 1 Oversikt over GSM... 2 Autentisering av telefon og SIM-kort... 3 IMEI og sjekksum... 3 IMSI og
Vi bruker desimaltall for Ô oppgi verdiene mellom de hele tallene. Tall med komma kaller vi desimaltall, og sifrene bak komma kaller vi desimaler.
196 FAKTA De naturlige tallene bestôr av ett eller ere sifre: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11,...Alle de hele positive tallene kaller vi naturlige tall, og tallmengden kaller vi N. NÔr vi tar med 0 og
1.2 Posisjonssystemer
MMCDXCIII. c) Skriv som romertall: 1) Ditt fødselsår 2) 1993 3) År 2000. 1.2 Posisjonssystemer Vi ser her nærmere på begrepet plassverdi og ulike posisjonssystemer. Utgangspunktet er at en vil beskrive
Primtall. Et heltall p > 0 kalles et primtall hvis kun 1 og p går opp i p.
Primtall Et heltall p > 0 kalles et primtall hvis kun 1 og p går opp i p. Hvordan avgjøre om et heltall a > 1 er et primtall? Regel: Hvis a > 1 ikke er et primtall, så må det finnes et primtall p a som
Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006
i kryptering 9. Mars 2006 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå
MA1301 Tallteori Høsten 2014
MA1301 Tallteori Høsten 014 Richard Williamson 1. august 015 Innhold Forord 7 1 Induksjon og rekursjon 9 1.1 Naturlige tall og heltall............................ 9 1. Bevis.......................................
Kryptografi, del 2. Aslak Bakke Buan, Ole Enge
Aslak Bakke Buan, Ole Enge Kryptografi, del 2 Offentlig-nøkkel kryptografi Anta du vil handle på internett og blir bedt om å oppgi kredittkortnummeret ditt. Du stoler kanskje på at nettstedet du vil handle
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
MA1301 Tallteori Høsten 2014 Oversikt over pensumet
MA1301 Tallteori Høsten 2014 Oversikt over pensumet Richard Williamson 3. desember 2014 Innhold Pensumet 2 Generelle råd 2 Hvordan bør jeg forberede meg?.......................... 2 Hva slags oppgaver
Introduksjon i tallteotri med anvendelser
Introduksjon i tallteotri med anvendelser Vladimir Oleshchuk 15. september 2005 Delbarhet og divisorer Delbarhet og divisorer Vi skal betrakte tall fra Z = {,..., 2, 1, 0, 1, 2,...} og N = {0, 1,...} og
1. Krypteringsteknikker
Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig
KODER I KLASSEROMMET
KODER I KLASSEROMMET Kristian Ranestad 28.02.2001 Dette heftet er utarbeidet til klasseromsprosjektet ved Matematisk institutt, UiO. I dette prosjektet inngår det halvdags kurs for lærere i forskjellige
Forelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
b) 17 går ikke opp i 84 siden vi får en rest på 16 når 84 deles med 17 c) 17 går opp i 357 siden
Avsnitt. Oppgave Diskret matematikk - Høgskolen i Oslo Løsningsforslag for en del oppgaver fra boken Discrete Mathematics and Its Applications Forfatter: Kenneth H. Rosen a) 7 går opp i 68 siden 68 7 b)
Brøk Vi på vindusrekka
Brøk Vi på vindusrekka Brøken... 2 Teller og nevner... 3 Uekte brøk... 5 Blanda tall... 6 Desimalbrøk... 8 Pluss/minus... 9 Multiplikasjon... 11 Likeverdige brøker... 12 Utviding... 13 Forkorting... 14
Kryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
Brukerveiledning for webapplikasjonen. Mathemateria 01.02.2015. Terje Kolderup
Brukerveiledning for webapplikasjonen Mathemateria 01.02.2015 Terje Kolderup Innhold Brukerveiledning for webapplikasjonen...1 Mathemateria...1 Introduksjon...3 Typisk eksempel og bryterstyring...3 Innlogging...4
Kryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
Oppgave: BOW Bowling. Regler for Bowling. norwegian. BOI 2015, dag 1. Tilgjengelig minne: 256 MB. 30.04.2015
Oppgave: BOW Bowling norwegian BOI 0, dag. Tilgjengelig minne: 6 MB. 30.04.0 Byteasar er glad i både bowling og statistikk. Han har skrevet ned resultatene sine fra noen av gangene han har spilt bowling.
Steg 1: Regneoperasjoner på en klokke
Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere
Matematikk 1000. Øvingeoppgaver i numerikk leksjon 1 Å komme i gang
Matematikk 1000 Øvingeoppgaver i numerikk leksjon 1 Å komme i gang I denne øvinga skal vi bli litt kjent med MATLAB. Vi skal ikkje gjøre noen avanserte ting i dette oppgavesettet bare få et visst innblikk
Direkte produkter. (a, b)(a 0,b 0 )=(ab, a 0 b 0 ).
Direkte produkter Vi kjenner det kartesiske produktet av to mengder Y.Detbeståravallepar(x, y) av elementer x 2 og y 2 Y.OrdetkartesiskerdannetavegennavnetRenéDécartes, en fransk filosof og matematiker
Slides til 4.1 og 4.2: Eksempler på feil i induksjonsbevis. Andreas Leopold Knutsen
Slides til 4.1 og 4.2: Eksempler på feil i induksjonsbevis Andreas Leopold Knutsen February 9, 2010 Eks. 1: Finn feilen Fibonaccitallene F 1, F 2, F 3,... er denert rekursivt ved: F 0 = 0, F 1 = 1, og
Matematikk Øvingsoppgaver i numerikk leksjon 7 Løsningsforslag
Matematikk 1000 Øvingsoppgaver i numerikk leksjon 7 Løsningsforslag Oppgave 1 Halveringsmetoden igjen a) I skriptet vårt fra leksjon 6 skal altså linje 16 erstattes med while abs(b-a)>1e-3. Når vi gjør
Dette brukte vi f.eks. til å bevise binomialteoremet. n i. (a + b) n = a i b n i. i=0
Prinsippet om matematisk induksjon: anta du har en påstand som er avhengig av et positivt heltall n. Om du kan vise to ting, nemlig at påstanden er sann for n = 1 og at om påstanden er sann for n = k,
Repetisjon: høydepunkter fra første del av MA1301-tallteori.
Repetisjon: høydepunkter fra første del av MA1301-tallteori. Matematisk induksjon Binomialteoremet Divisjonsalgoritmen Euklids algoritme Lineære diofantiske ligninger Aritmetikkens fundamentalteorem Euklid:
Turingmaskiner en kortfattet introduksjon. Christian F Heide
13. november 2014 Turingmaskiner en kortfattet introduksjon Christian F Heide En turingmaskin er ikke en fysisk datamaskin, men et konsept eller en tankekonstruksjon laget for å kunne resonnere omkring
Karakteriseringen av like mengder. Mengder definert ved en egenskap.
Notat 2 for MAT1140 2 Bevis La oss si at vi er overbevist om at utsagn P er sant, og at vi ønsker å kommunisere denne innsikten. Eller la oss si vi er ganske sikre på at P er sant, men ønsker, overfor
Matematikk Øvingeoppgaver i numerikk leksjon 1 Å komme i gang
Matematikk 1000 Øvingeoppgaver i numerikk leksjon 1 Å komme i gang I denne øvinga skal vi bli litt kjent med MATLAB. Vi skal ikkje gjøre noen avanserte ting i dette oppgavesettet bare få et visst innblikk
Reelle tall på datamaskin
Reelle tall på datamaskin Knut Mørken 5. september 2007 1 Innledning Tirsdag 4/9 var tema for forelesningen hvordan reelle tall representeres på datamaskin og noen konsekvenser av dette, særlig med tanke
0.1 Kort introduksjon til komplekse tall
Enkel introduksjon til matnyttig matematikk Vi vil i denne innledningen introdusere litt matematikk som kan være til nytte i kurset. I noen tilfeller vil vi bare skrive opp uttrykk uten å komme inn på
Oversikt over lineære kongruenser og lineære diofantiske ligninger
Oversikt over lineære kongruenser og lineære diofantiske ligninger Richard Williamson 3. desember 2014 Oppgave 1 Finn et heltall x slik at 462x 27 (mod 195). Benytt først Euklids algoritme for å finne
INF1020 Algoritmer og datastrukturer
Dagens plan Hashing Hashtabeller Hash-funksjoner Kollisjonshåndtering Åpen hashing (kap. 5.3) Lukket hashing (kap. 5.4) Rehashing (kap. 5.5) Sortering ut fra en hashing-ide (side 66-68) Bøttesortering
Notat om Peanos aksiomer for MAT1140
Notat om Peanos aksiomer for MAT1140 1 Tall Hva er egentlig tall? Tanken her, er ikke å si hva tall er, hva deres interne struktur muligens kan være, men å si hva vi kan gjøre med dem, sett utenifra. Vi
Matematikk for IT, høsten 2016
Matematikk for IT, høsten 0 Oblig 1 Løsningsforslag 6. august 0 1..1 a) 19 76? 76 : 19 = 4 Vi ser at vi får 0 i rest ved denne divisjonen. Vi kan derfor konkludere med at 19 deler 76. b) 19 131? 131 :
Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse
2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)
Datasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om
Datasikkerhet Datasikkerhet dreier seg om At dataene er tilgjengelige for rette vedkommende (Tilgjengelighet) Datasikkerhet At dataene er utilgjengelig for uvedkommende (Konfidensialitet) At dataene er
Øvingsforelesning 4. Modulo hva er nå det for no? TMA4140 Diskret Matematikk. 24. og 26. september 2018
Modulo hva er nå det for no? Øvingsforelesning 4 TMA4140 Diskret Matematikk 24. og 26. september 2018 Dagen i dag Repetere den euklidske algoritmen, kongruensregning og annet underveis H11.3a: Inverser
Diskret matematikk tirsdag 13. oktober 2015
Eksempler på praktisk bruk av modulo-regning. Tverrsum Tverrsummen til et heltall er summen av tallets sifre. a = 7358. Tverrsummen til a er lik 7 + 3 + 5 + 8 = 23. Setning. La sum(a) stå for tverrsummen
Representasjon av tall på datamaskin Kort innføring for MAT-INF1100L
Representasjon av tall på datamaskin Kort innføring for MAT-INF00L Knut Mørken 3. desember 204 Det er noen få prinsipper fra den første delen av MAT-INF00 om tall som studentene i MAT-INF00L bør kjenne
3.1. Formodninger om primtall.
15 Mai 2000 Kap 3.1 Formodninger om primtall 1 3.1. Formodninger om primtall. (3.1.1) Mersenne, Godbach og primtallstvillinger. Vi skal her forklare noen av de mest kjente formodningene om primtall. (3.1.2)
TMA 4140 Diskret Matematikk, 3. forelesning
TMA 4140 Diskret Matematikk, 3. forelesning Haaken Annfelt Moe Department of Mathematical Sciences Norwegian University of Science and Technology (NTNU) September 5, 2011 Haaken Annfelt Moe (NTNU) TMA
Turingmaskiner en kortfattet introduksjon. Christian F Heide
7. november 016 Turingmaskiner en kortfattet introduksjon Christian F Heide En turingmaskin er ikke en fysisk datamaskin, men et konsept eller en tankekonstruksjon laget for å kunne resonnere omkring blant
Emnekode: LGU 51014 Emnenavn: Matematikk 1 (5 10), emne 1. Semester: VÅR År: 2016 Eksamenstype: Skriftlig
Sensurveiledning Emnekode: LGU 51014 Emnenavn: Matematikk 1 (5 10), emne 1 Semester: VÅR År: 2016 Eksamenstype: Skriftlig Oppgave 1 Figuren viser hvordan en nettside forklarer en metode for addisjon og
Oversikt over kvadratiske kongruenser og Legendresymboler
Oversikt over kvadratiske kongruenser og Legendresymboler Richard Williamson 3. desember 2014 Oppgave 1 Heltallet er et primtall. Er 11799 en kvadratisk rest modulo? Hvordan løse oppgaven? Oversett først
Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.
ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette
Oversikt over det kinesiske restteoremet
Oversikt over det kinesiske restteoremet Richard Williamson 3. desember 2014 Oppgave 1 Finn et heltall x slik at: (1) x 2 (mod 6); (2) x 3 (mod 11). Hvordan vet jeg at vi bør benytte det kinesiske restteoremet?
LØSNINGSFORSLAG EKSAMEN MNF130 VÅREN 2010 OPPGAVE 1
LØSNINGSFORSLAG EKSAMEN MNF130 VÅREN 2010 OPPGAVE 1 p q p p q p q T T F T T Sannhetstabell: T F F F F F T T T T F F T T T Siden proposisjonene p q og p q har samme sannhetsverdier (for alle sannhetsverdier
Hvor i All Verden? Del 3 Erfaren Scratch PDF
Hvor i All Verden? Del 3 Erfaren Scratch PDF Introduksjon Hvor i All Verden? er et reise- og geografispill hvor man raskest mulig skal fly innom reisemål spredt rundt i Europa. Dette er den siste av tre
Elektronisk tilbudsinnlevering
Elektronisk tilbudsinnlevering Anskaffelseskonferansen 5. november 2015 Vibeke Engesæth Direktoratet for forvaltning og IKT Prosjektleder elektronisk tilbudsinnlevering Avdeling for offentlige anskaffelser
1. Bevis følgende logiske ekvivalens: ((p q) p) (p q) 2. Bestem de sannhetsverdier for p, q og r som gjør følgende utsagn galt: (p (q r)) (q r p)
. Oppgave. Bevis følgende logiske ekvivalens: ((p q) p) (p q). Bestem de sannhetsverdier for p, q og r som gjør følgende utsagn galt: (p (q r)) (q r p) 3. Avgjør om følgende utsagn er sant i universet
Korteste vei i en vektet graf uten negative kanter
Dagens plan: IN - Algoritmer og datastrukturer HØSTEN 7 Institutt for informatikk, Universitetet i Oslo IN, forelesning 7: Grafer II Korteste vei, en-til-alle, for: Vektet rettet graf uten negative kanter
Hashing. INF Algoritmer og datastrukturer HASHING. Hashtabeller
Hashing INF2220 - Algoritmer og datastrukturer HØSTEN 200 Institutt for informatikk, Universitetet i Oslo INF2220, forelesning : Hashing Hashtabeller (kapittel.) Hash-funksjoner (kapittel.2) Kollisjonshåndtering
Navn og referenser. William Shakespeare 1564-1616 Galileo Galilei 1564-1642 Claudio Monteverdi 1567-1643
Navn og referenser 1 GRUNNFORSKNING SKAL IKKE VÆRE NYTTIG. ET EKSEMPEL OM PRIMTALL Blackeberg, Kungsholmen, Spånga, Åsö, Norra R. 20-22-23 mars 2001, 19-21 mars 2002 grunnforskning nytte anvendelser offentlig
2.3 Delelighetsregler
2.3 Delelighetsregler Begrepene multiplikasjon og divisjon og regneferdigheter med disse operasjonene utgjør sentralt lærestoff på barnetrinnet. Det er mange tabellfakta å huske og operasjonene skal kunne
Koder. Kristian Ranestad. 8. Mars 2005
i kryptering 8. Mars 2005 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå
Basis interoperabilitetstest - ebxml
Basis interoperabilitetstest - ebxml Testversjon: 1.0 2 Basis interoperabilitetstest - ebxml Innholdsfortegnelse 1. Revisjonshistorikk... 3 2. Basis interoperabilitetstest - ebxml... 4 Hvordan gjennomføre
INF2220: Forelesning 3. Map og hashing Abstrakte datatyper (kapittel 3.1) Map (kapittel 4.8) Hashing (kapittel 5)
INF2220: Forelesning 3 Map og hashing Abstrakte datatyper (kapittel 3.1) Map (kapittel 4.8) Hashing (kapittel 5) Map og hashing Ett minutt for deg selv: Hva vet du om maps/dictionarys og hashing fra tidligere?
Sondre Granlund Moen
Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...
Nasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom
ESTETIKK I MATEMATIKK. 1. Om det vakre - Er du opptatt av estetikk? - Hva mener du, om jeg ser mye på kunst? - Ja, nei...
ESTETIKK I MATEMATIKK KRISTIAN RANESTAD Abstract. Det vakre spiller en vesentlig motiverende og veiledende rolle i matematikken. Med eksempler fra geometri, tallteori og et gammelt puslespill viser jeg
Sekventkalkyle for utsagnslogikk
Sekventkalkyle for utsagnslogikk Tilleggslitteratur til INF1800 Versjon 11. september 2007 1 Hva er en sekvent? Hva er en gyldig sekvent? Sekventkalkyle er en alternativ type bevissystem hvor man i stedet
MAT1030 Diskret Matematikk
MAT1030 Diskret Matematikk Forelesning 10: Mengdelære Dag Normann Matematisk Institutt, Universitetet i Oslo 17. februar 2010 (Sist oppdatert: 2010-02-17 12:40) Kapittel 5: Mengdelære MAT1030 Diskret Matematikk
Kapittel 5: Mengdelære
MAT1030 Diskret Matematikk Forelesning 10: Mengdelære Dag Normann Matematisk Institutt, Universitetet i Oslo Kapittel 5: Mengdelære 17. februar 2010 (Sist oppdatert: 2010-02-17 12:41) MAT1030 Diskret Matematikk
Lineær Algebra og Vektorrom. Eivind Eriksen. Høgskolen i Oslo, Avdeling for Ingeniørutdanning
Lineær Algebra og Vektorrom Eivind Eriksen Høgskolen i Oslo, Avdeling for Ingeniørutdanning c Eivind Eriksen 2005. Innhold Kapittel 1. Lineære likningssystemer 1 1.1. Lineære likningssystemer i to variable
Likninger - en introduksjon på 8. trinn Hva er en likning og hva betyr å løse den?
side 1 Detaljert eksempel om Likninger - en introduksjon på 8. trinn Hva er en likning og hva betyr å løse den? Dette er et forslag til undervisningsopplegg der utgangspunktet er sentrale problemstillinger
Modulo-regning. hvis a og b ikke er kongruente modulo m.
Modulo-regning Definisjon: La m være et positivt heltall (dvs. m> 0). Vi sier at to hele tall a og b er kongruente modulo m hvis m går opp i (a b). Dette betegnes med a b (mod m) Vi skriver a b (mod m)
Matematikk Øvingsoppgaver i numerikk leksjon 5 for-løkker
Matematikk 1000 Øvingsoppgaver i numerikk leksjon 5 for-løkker I dette settet skal vi introdusere for-løkker. Først vil vi bruke for-løkker til å regne ut summer. Vi skal også se på hvordan vi kan implementere
Regning med desimaltall
Regning med desimaltall Gard Brekke I denna artikel beskrivs och diskuteras sådana uppfattningar som kommit fram när man studerat hur elever räknar med tal i decimalform. De uppfattar ibland talen som
Mal for rapportskriving i FYS2150
Mal for rapportskriving i FYS2150 Ditt navn January 21, 2011 Abstract Dette dokumentet viser hovedtrekkene i hvordan vi ønsker at en rapport skal se ut. De aller viktigste punktene kommer i en sjekkliste
Alle hele tall g > 1 kan være grunntall i et tallsystem.
Tallsystemer Heltall oppgis vanligvis i det desimale tallsystemet, også kalt 10-tallssystemet. Eksempel. Gitt tallet 3794. Dette kan skrives slik: 3 1000 + 7 100 + 9 10 + 4 = 3 10 3 + 7 10 2 + 9 10 1 +
Veiledning i kryptering med Open PGP
Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.
Relativt primiske tall
Relativt primiske tall To heltall a og b (der ikke begge er 0) kalles relativt primiske hvis gcd(a, b) = 1, dvs. de har ingen felles faktorer utenom 1. NB! a og b trenger ikke være primtall for at de skal
BRUKERDOKUMENTASJON. SMS-kommunikasjon VERSJON 1 (19.01.15)
BRUKERDOKUMENTASJON SMS-kommunikasjon VERSJON 1 (19.01.15) Innhold SMS-kommunikasjon... 3 Innstillinger... 4 Behandle grupper... 4 Behandle avsendere... 5 Importer data... 5 Generelle innstillinger...
INDUKSJONSPRINSIPPET MAT111 - H16
INDUKSJONSPRINSIPPET MAT - H ANDREAS LEOPOLD KNUTSEN. Matematisk induksjon I læreboken står kun en liten trudelutt om matematisk induksjon i margen på side 0 (side 09 i utg. 7, side 08 i utg. ). Det er
5.8 Iterative estimater på egenverdier
5.8 Iterative estimater på egenverdier Det finnes ingen eksplisitt formel for beregning av egenverdiene til en kvadratisk matrise. Iterative metoder som finner (ofte) en (meget god) approksimasjon til
Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/
Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)
Matematikk Øvingsoppgaver i numerikk leksjon 6 Løsningsforslag
Matematikk 1000 Øvingsoppgaver i numerikk leksjon 6 Løsningsforslag Oppgave 1 Tredjegradslikninga a) Vi viser her hvordan det kan gjøres både som funksjonsl og som skript. Vi starter med funksjonla: 1
Alle hele tall g > 1 kan være grunntall i et tallsystem.
Tallsystemer Heltall oppgis vanligvis i det desimale tallsystemet, også kalt 10-tallssystemet. Eksempel. Gitt tallet 3794. Dette kan skrives slik: 3 1000 + 7 100 + 9 10 + 4 = 3 10 3 + 7 10 2 + 9 10 1 +
ADDISJON FRA A TIL Å
ADDISJON FRA A TIL Å VEILEDER FOR FORELDRE MED BARN I 5. 7. KLASSE EMNER Side 1 Innledning til addisjon 2 2 Grunnleggende om addisjon 3 3 Ulike tenkemåter 4 4 Hjelpemidler i addisjoner 9 4.1 Bruk av tegninger
Løsningsforslag for eksamen i REA3026 Matematikk S1-08.05.2008. eksamensoppgaver.org
Løsningsforslag for eksamen i REA306 Matematikk S1-08.05.008 eksamensoppgaver.org eksamensoppgaver.org Om løsningsforslaget Løsningsforslaget for matematikk eksamen i S1 er gratis, og det er lastet ned
