Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005
|
|
- Solveig Corneliussen
- 7 år siden
- Visninger:
Transkript
1 Bevisbar sikkerhet Kristian Gjøsteen 2. mars 2005
2 Oversikt Hvorfor bevisbar sikkerhet? Hva er bevisbar sikkerhet? Eksempel
3 Hvorfor bevisbar sikkerhet? Mål Vi ønsker å lage kryptosystemer hvis sikkerhet vi kan ha berettiget tiltro til.
4 Hvorfor bevisbar sikkerhet? Hvorfor bevisbar sikkerhet? Tradisjonelt konstruerte man kryptosystemer ved at man sørget for å beskytte seg mot alle kjente angrep. For enkle systemer kan dette fungere rimelig godt, selv om det er veldig ressurskrevende. Men en rekke praktiske angrep på kryptosystemer og protokoller viser at dette ikke er noen god metode for å lage selv moderat kompliserte systemer. Vi trenger en metode for å konstruere kryptosystemer som tar høyde for ennå ukjente angrepsmåter.
5 Hva er bevisbar sikkerhet? Hva handler bevisbar sikkerhet om? Bevisbar sikkerhet handler om å overføre tiltro fra enkle problemer til store og kompliserte problemer.
6 Hva er bevisbar sikkerhet? Hva handler bevisbar sikkerhet om? Bevisbar sikkerhet handler om å overføre tiltro fra enkle problemer til store og kompliserte problemer. Den grunnleggende observasjonen er at enkle problemer kan være lette å analysere. Vi kan derfor ha tiltro til at visse enkle problemer som har blitt grundig analysert virkelig er vanskelige.
7 Hva er bevisbar sikkerhet? Hva handler bevisbar sikkerhet om? Bevisbar sikkerhet handler om å overføre tiltro fra enkle problemer til store og kompliserte problemer. Den grunnleggende observasjonen er at enkle problemer kan være lette å analysere. Vi kan derfor ha tiltro til at visse enkle problemer som har blitt grundig analysert virkelig er vanskelige. Store og kompliserte problemer er vanskelige å analysere. Tiltro til store og kompliserte problemer er ikke uten videre lett å opparbeide.
8 Hva er bevisbar sikkerhet? Reduksjoner En av kompleksitetsteoriens hovedidéer er reduksjoner. En algoritme som bruker svar på spørsmål A til å svare på spørsmål B kalles en reduksjon.
9 Hva er bevisbar sikkerhet? Reduksjoner En av kompleksitetsteoriens hovedidéer er reduksjoner. En algoritme som bruker svar på spørsmål A til å svare på spørsmål B kalles en reduksjon. Hvor svarene på spørsmål A kommer fra spiller ingen rolle for reduksjonen! Den bryr seg bare om svarene.
10 Hva er bevisbar sikkerhet? Reduksjoner En av kompleksitetsteoriens hovedidéer er reduksjoner. En algoritme som bruker svar på spørsmål A til å svare på spørsmål B kalles en reduksjon. Hvor svarene på spørsmål A kommer fra spiller ingen rolle for reduksjonen! Den bryr seg bare om svarene. En algoritme som svarer på spørsmål A vil sammen med reduksjonen utgjøre en algoritme som svarer på spørsmål B.
11 Hva er bevisbar sikkerhet? Bevisbar sikkerhet Idéen er nå å konstruere kryptosystemet på en slik måte at en angriper som bryter sikkerheten til kryptosystemet ved hjelp av en reduksjon kan brukes til å løse et underliggende problem. Hvis det er lett å bryte sikkerheten, da viser reduksjonen at det underliggende problemet er lett å løse.
12 Hva er bevisbar sikkerhet? Bevisbar sikkerhet Idéen er nå å konstruere kryptosystemet på en slik måte at en angriper som bryter sikkerheten til kryptosystemet ved hjelp av en reduksjon kan brukes til å løse et underliggende problem. Hvis det er lett å bryte sikkerheten, da viser reduksjonen at det underliggende problemet er lett å løse. Det følger logisk at dersom vi tror det underliggende problemet er vanskelig, da må vi også tro at kryptosystemet er sikkert.
13 Hva er bevisbar sikkerhet? Bevisbar sikkerhet Idéen er nå å konstruere kryptosystemet på en slik måte at en angriper som bryter sikkerheten til kryptosystemet ved hjelp av en reduksjon kan brukes til å løse et underliggende problem. Hvis det er lett å bryte sikkerheten, da viser reduksjonen at det underliggende problemet er lett å løse. Det følger logisk at dersom vi tror det underliggende problemet er vanskelig, da må vi også tro at kryptosystemet er sikkert. Den tiltroen vi har til det underliggende problemet overføres til tiltro til kryptosystemet.
14 Hva er bevisbar sikkerhet? Bevisbar sikkerhet Idéen er nå å konstruere kryptosystemet på en slik måte at en angriper som bryter sikkerheten til kryptosystemet ved hjelp av en reduksjon kan brukes til å løse et underliggende problem. Hvis det er lett å bryte sikkerheten, da viser reduksjonen at det underliggende problemet er lett å løse. Det følger logisk at dersom vi tror det underliggende problemet er vanskelig, da må vi også tro at kryptosystemet er sikkert. Den tiltroen vi har til det underliggende problemet overføres til tiltro til kryptosystemet. Det som skjer er at reduksjonen begrenser antall måter systemet kan angripes på.
15 Hva er bevisbar sikkerhet? If it s provably secure it probably ain t. Teoremer i bevisbar sikkerhet sier typisk: En angriper mot sikkerheten i kryptosystemet kan brukes til å løse det underliggende problemet.
16 Hva er bevisbar sikkerhet? If it s provably secure it probably ain t. Teoremer i bevisbar sikkerhet sier typisk: En angriper mot sikkerheten i kryptosystemet kan brukes til å løse det underliggende problemet. Hvis det underliggende problemet ikke er vanskelig, da er teoremet fortsatt sant, men uinteressant.
17 Hva er bevisbar sikkerhet? If it s provably secure it probably ain t. Teoremer i bevisbar sikkerhet sier typisk: En angriper mot sikkerheten i kryptosystemet kan brukes til å løse det underliggende problemet. Hvis det underliggende problemet ikke er vanskelig, da er teoremet fortsatt sant, men uinteressant. Vi får betinget sikkerhet. Vi klarer (ennå) ikke å bevise ubetinget sikkerhet for praktiske kryptosystemer!
18 Hva er bevisbar sikkerhet? Men hva oppnår vi? Bevisbar sikkerhet gir oss ikke ubetinget sikkerhet. Gode resultater i praksis Historien så langt viser at bevisbar sikkerhet gir kryptosystemer som er vanskelige å knekke i praksis. Effektivitet Mange kryptosystemer kan være basert på samme problem. En konsentrert analyseinnsats rundt noen få problemer kan gi oss stor tiltro til mange kryptosystemer. Presisjon En vesentlig fordel med bevisbar sikkerhet er at vi tvinges til å spesifisere hva vi mener med sikkerhet for kryptosystemet.
19 Eksempel Eksempel Sikkerheten i kryptosystemer defineres gjerne ved hjelp av spill mellom en simulator og en angriper. Spillet definerer hvilke muligheter angriperen har, og hva han må gjøre for å vinne spillet (altså bryte sikkerheten). Sannsynligheten for at angriperens vinner spillet må være liten for at kryptosystemet skal være sikkert. Vi kan si at et slikt spill definerer sikkerheten til kryptosystemet.
20 Eksempel Sikker diskkryptering Det er i dag vanlig å lagre sensitiv informasjon på bærbare datamaskiner eller minnepinner som man tar med seg f.eks. på reiser. Det er vanlig at disse mistes eller blir stjålet. Slik kommer sensitiv informasjon på avveie. Når disken blir stjålet ønsker vi at en tyv (som kanskje vet mye om hva som ligger på disken), ikke skal kunne hente ut ny informasjon fra disken. Diskkryptering er en brukervennlig måte å beskytte seg mot slike problemer. Alt som skrives til disken er kryptert, men det gjøres uten at brukeren ser det.
21 Eksempel Sikker diskkryptering II Vi spiller følgende spill: 1. Angriperen bestemmer et antall mulige tekster som kan lagres på disken, og klassifiserer halvparten av tekstene som A-tekster, og den andre halvparten som B-tekster. 2. Simulatoren velger en tilfeldig tekst og skriver den kryptert til disken. 3. Angriperen får så tilgang til disken og skal bestemme om det var en A-tekst eller en B-tekst som ble skrevet. Enhver angriper kan gjette riktig med sannsynlighet 1/2, så angriperens vinnersannsynlighet er sannsynligheten for at han gjetter riktig minus 1/2.
22 Eksempel Blokkchiffer Et blokkchiffer på et antall bits er en mengde med permutasjoner {σ k } indeksert ved en nøkkel. To eksempler er Data Encryption Standard (DES) og Advanced Encryption Standard (AES). Målet for et blokkchiffer er at en algoritme som får se virkningen av en permutasjon på et stort antall verdier, ikke kan avgjøre om permutasjonen kommer fra blokkchifferet, eller om det er en tilfeldig permutasjon. Det skal altså være vanskelig å gjenkjenne blokkchifferet. Dette er et veldefinert problem som er mulig å analysere. Vi kan ha tiltro til at et blokkchiffer oppnår dette målet.
23 Eksempel Blokkchiffer og diskkryptering Vi skal skrive en tekst m til en disk. Vi kan bruke et blokkchiffer til diskkryptering som følger: 1. Vi trekker en tilfeldig nøkkel k som gir oss en permutasjon σ k. 2. Vi lager bit-strengen s ved å sette bitstrengene σ k (0), σ k (1), σ k (2), osv., etter hverandre, helt til s og m har samme lengde: s = σ k (0) σ k (1)... σ k (n). 3. Når vi skal skrive teksten m til disken skriver vi i stedet m s. 4. Når vi skal lese teksten tilbake, leser vi c fra disken og gir tilbake c s = m.
24 Eksempel Sikkerhetsbeviset Idéen er å gjøre en serie med små forandringer i spillet som definerer sikkerheten, helt til vi får et spill der angriperen ikke kan vinne. For hver forandring man gjør sørger man for å begrense endringen i angriperens vinnersannsynlighet. Summen av endringene i vinnersannsynlighet vil utgjøre en øvre skranke for angriperens mulighet for å vinne i det originale spillet. Hvis summen av endringer er liten, da kan ikke angriperen vinne det originale spillet og kryptosystemet er sikkert.
25 Eksempel Sikkerhetsbeviset II Spillet: 1. σ = σ k for en tilfeldig nøkkel k. 2. Simulatoren lager strengen s = σ(0) σ(1)... σ(n). 3. Angriperen spesifiserer tekster A-tekster m 1, m 2,..., m l, og B-tekster m l+1, m l+2,..., m 2l. 4. Simulatoren trekker m i tilfeldig fra {m 1, m 2,..., m 2l }. 5. Angriperen får s m i, og gjetter A- eller B-tekst.
26 Eksempel Sikkerhetsbeviset II Spillet: 1. σ er en tilfeldig permutasjon. 2. Simulatoren lager strengen s = σ(0) σ(1)... σ(n). 3. Angriperen spesifiserer tekster A-tekster m 1, m 2,..., m l, og B-tekster m l+1, m l+2,..., m 2l. 4. Simulatoren trekker m i tilfeldig fra {m 1, m 2,..., m 2l }. 5. Angriperen får s m i, og gjetter A- eller B-tekst. Dersom angriperens vinnersannsynlighet endrer seg, kan vi bruke denne angriperen til å gjenkjenne blokkchifferet. Hvis vi tror det er vanskelig å gjenkjenne blokkchifferet, da endrer vinnersannsynligheten seg lite.
27 Eksempel Sikkerhetsbeviset II Spillet: 1. σ er en tilfeldig funksjon. 2. Simulatoren lager strengen s = σ(0) σ(1)... σ(n). 3. Angriperen spesifiserer tekster A-tekster m 1, m 2,..., m l, og B-tekster m l+1, m l+2,..., m 2l. 4. Simulatoren trekker m i tilfeldig fra {m 1, m 2,..., m 2l }. 5. Angriperen får s m i, og gjetter A- eller B-tekst. Det er vanskelig å skille en tilfeldig permutasjon fra en tilfeldig funksjon, medmindre man ser den evaluert i veldig mange punkter. Derfor endrer ikke vinnersannsynligheten seg nevneverdig.
28 Eksempel Sikkerhetsbeviset II Spillet: 1. σ er en tilfeldig funksjon. 2. Simulatoren lager strengen s = σ(0) σ(1)... σ(n). 3. Angriperen spesifiserer tekster A-tekster m 1, m 2,..., m l, og B-tekster m l+1, m l+2,..., m 2l. 4. Simulatoren trekker m i tilfeldig fra {m 1, m 2,..., m 2l }. 5. Angriperen får s m i, og gjetter A- eller B-tekst. Når σ er en tilfeldig funksjon, da blir s essensielt sett en tilfeldig streng.
29 Eksempel Sikkerhetsbeviset II Spillet: 1. σ er en tilfeldig funksjon. 2. Simulatoren lager strengen s = σ(0) σ(1)... σ(n). 3. Angriperen spesifiserer tekster A-tekster m 1, m 2,..., m l, og B-tekster m l+1, m l+2,..., m 2l. 4. Simulatoren trekker m i tilfeldig fra {m 1, m 2,..., m 2l }. 5. Angriperen får s m i, og gjetter A- eller B-tekst. Det betyr at for angriperen er chifferteksten han får uavhengig av hvilken melding simulatoren valgte. Derfor har angriperen ingen vinnersjanse.
30 Eksempel Konklusjon Sikkerhetsbeviset sier at dersom blokkchifferet vi bruker tilfredsstiller kravet (og så langt ser f.eks. AES ut til å gjøre det), vil diskkrypteringen være sikker. Det er ingen «lure» måter å angripe diskkrypteringen på: Man må angripe blokkchifferet mer eller mindre direkte. Merk: Vi har bare vist sikkerhet mot tyveri. Dette systemet vil ikke nødvendigvis gi sikkerhet mot andre trusler.
Kryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerEksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse
2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)
DetaljerInnhold. Helseopplysninger, BankID og risiko. Cracker s pub Trondheim, 5. mars 2013. Institutt for matematiske fag, NTNU.
Helseopplysninger, BankID og risiko Kristian Gjøsteen Institutt for matematiske fag, NTNU Cracker s pub Trondheim, 5. mars 2013 2 Innhold Demonstrasjon: Angrep Hva trenger sikkerhet? Teori Demonstrasjon:
DetaljerTittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler
V2199NO00 EP 2 99 26 B1 Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler 1 1 2 3 Beskrivelse [0001] Oppfinnelsen omfatter en metode og
DetaljerNASJONAL SIKKERHETSMYNDIGHET
SLIDE 1 FORVENTNINGER TIL SIKKERHET I DEN DIGITALE VERDEN Oslo, 27. mai 2015 Jørgen Dyrhaug Nasjonal sikkerhetsmyndighet 2 NSM NØKKELINFORMASJON 3 SIKRE SAMFUNNSVERDIER NSMS SAMFUNNSOPPDRAG Sikre samfunnsverdier
DetaljerEn Maude-modell for sikker asynkron kommunikasjon i π-kalkylen
En Maude-modell for sikker asynkron kommunikasjon i π-kalkylen Henrik Dæhli og Joakim Hjertås 23. juni 2005 Plan Problemstilling Bakgrunn Maude sikkerhet π-kalkylen og varianter av denne en Maude-modell
Detaljer1. Krypteringsteknikker
Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig
Detaljerblir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett
" %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon
DetaljerSteg 1: Regneoperasjoner på en klokke
Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerPassord, entropi og kryptologi - litt oversikt, noen observasjoner og enkelte anekdoter NKS 07. Anders Paulshus Conax AS
Passord, entropi og kryptologi - litt oversikt, noen observasjoner og enkelte anekdoter NKS 07 Anders Paulshus Conax AS Motivasjon Passord ofte initiell entropi i kryptografiske anvendelser Passord blir
DetaljerMatematikk for IT, høsten 2016
Matematikk for IT, høsten 0 Oblig 1 Løsningsforslag 6. august 0 1..1 a) 19 76? 76 : 19 = 4 Vi ser at vi får 0 i rest ved denne divisjonen. Vi kan derfor konkludere med at 19 deler 76. b) 19 131? 131 :
DetaljerRekurrens. MAT1030 Diskret matematikk. Rekurrens. Rekurrens. Eksempel. Forelesning 16: Rekurrenslikninger. Dag Normann
MAT1030 Diskret matematikk Forelesning 16: likninger Dag Normann Matematisk Institutt, Universitetet i Oslo INGEN PLENUMSREGNING 6/3 og 7/3 5. mars 008 MAT1030 Diskret matematikk 5. mars 008 Mandag ga
DetaljerFORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM
FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM Nasjonal sikkerhetsmåned 2014 Stavanger, 2. oktober 2014 Fagdirektør Roar Thon Nasjonal sikkerhetsmyndighet 1 SLIDE 2 VIDEOKLIPP FRA NRK.NO «Det er en utfordring
DetaljerKryptografi, del 2. Aslak Bakke Buan, Ole Enge
Aslak Bakke Buan, Ole Enge Kryptografi, del 2 Offentlig-nøkkel kryptografi Anta du vil handle på internett og blir bedt om å oppgi kredittkortnummeret ditt. Du stoler kanskje på at nettstedet du vil handle
DetaljerPopulærvitenskapelig foredrag Kryptering til hverdag og fest
IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig
Detaljer6 Kryptografi Totienten Eulers teorem Et eksempel på et bevis hvor Eulers teorem benyttes RSA-algoritmen...
Innhold 6 Kryptografi 3 6.1 Totienten.................................... 3 6.2 Eulers teorem.................................. 8 6.3 Et eksempel på et bevis hvor Eulers teorem benyttes............ 19
DetaljerCrypto Adapter. Applikasjonsbeskrivelse
Crypto Adapter Applikasjonsbeskrivelse GENERELT [hiddn] Crypto Adapter er et unikt produkt for kostnadseffektiv kryptering / dekryptering av minnepinner, eksterne disker og andre USB lagringsmedier! [hiddn]
DetaljerMånedsrapport september 2004
Månedsrapport september 2004 www.norsis.no Senter for informasjonssikring (SIS) er etablert på oppdrag fra Nærings- og handelsdepartementet. En av senterets hovedoppgaver er å presentere et totalt trusselbilde
DetaljerEksamensoppgave i MA0301 Elementær diskret matematikk løsningsforslag
Institutt for matematiske fag Eksamensoppgave i MA0301 Elementær diskret matematikk løsningsforslag Faglig kontakt under eksamen: Martin Strand Tlf: 970 7 848 Eksamensdato: 3. mai 014 Eksamenstid (fra
DetaljerForelesning 24 mandag den 10. november
Forelesning 24 mandag den 10. november 6.3 RSA-algoritmen Merknad 6.3.1. Én av de meste berømte anveldesene av tallteori er i kryptografi. Alle former for sikre elektroniske overføringer er avhengige av
DetaljerKryptogra og elliptiske kurver
Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra
DetaljerNotat med oppgaver for MAT1140
Notat med oppgaver for MAT1140 1 Injeksjon, surjeksjon Oppgave 1.1. La f : A B være en avbildning. Vis at da er f injektiv hvis og bare hvis følgende holder: for hver mengde C og for hver g, h : C A hvis
DetaljerMAT1030 Forelesning 17
MAT1030 Forelesning 17 Rekurrenslikninger Roger Antonsen - 18. mars 009 (Sist oppdatert: 009-03-18 19:3) Forelesning 17 Forrige gang ga vi en rekke eksempler på bruk av induksjonsbevis og rekursivt definerte
DetaljerINF3170 Forelesning 11
INF3170 Forelesning 11 Intuisjonistisk logikk Roger Antonsen - 27. april 2010 (Sist oppdatert: 2010-04-27 11:58) Innhold Intuisjonistisk logikk 1 Innledning........................................... 1
DetaljerIntuisjonistisk logikk
INF3170 Logikk Forelesning 11: Intuisjonistisk logikk Roger Antonsen Institutt for informatikk, Universitetet i Oslo Intuisjonistisk logikk 27. april 2010 (Sist oppdatert: 2010-04-27 11:58) INF3170 Logikk
DetaljerINF3170 Logikk. Forelesning 11: Intuisjonistisk logikk. Roger Antonsen. 27. april Institutt for informatikk, Universitetet i Oslo
INF3170 Logikk Forelesning 11: Intuisjonistisk logikk Roger Antonsen Institutt for informatikk, Universitetet i Oslo 27. april 2010 (Sist oppdatert: 2010-04-27 11:58) Intuisjonistisk logikk INF3170 Logikk
DetaljerSTOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet. Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013
STOPP. TENK. KLIKK. Opplæring i informasjonssikkerhet Nasjonal sikkerhetsmåned 2013 Universitetet i Stavanger uis.no 20.09.2013 4 Nasjonal sikkerhetsmåned 6 tema Generell informasjonssikkerhet Beskytte
DetaljerINF3430/4430. Grunnleggende VHDL
INF3430/4430 Grunnleggende VHDL 26.09.2005 20.57 Agenda Entity/architecture Strukturelle design (netlist) Generics Configurations Operatorer-Operator presedence Datatyper Bit / IEEE1164 Std_ulogic /std_logic
DetaljerDagens plan. INF3170 Logikk. Negasjon som bakgrunn for intuisjonistisk logikk. Til nå i kurset. Forelesning 9: Intuisjonistisk logikk.
INF3170 Logikk Dagens plan Forelesning 9: Arild Waaler 1 Institutt for informatikk, Universitetet i Oslo 2 Konsistens 19. mars 2007 Institutt for informatikk (UiO) INF3170 Logikk 19.03.2007 2 / 28 Innledning
DetaljerINF3430/4430. Grunnleggende VHDL. 11-Sep-06
INF3430/4430 Grunnleggende VHDL 11-Sep-06 Agenda Entity/architecture Strukturelle design (netlist) Generics Configurations Operatorer-Operator presedence Datatyper Bit / IEEE1164 Std_ulogic /std_logic
DetaljerUtvalgsaksiomet, velordningsprinsippet og Zorns lemma
Utvalgsaksiomet, velordningsprinsippet og Zorns lemma Dag Normann Universitetet i Oslo Matematisk Institutt Boks 1053 - Blindern 0316 Oslo 13. mars 2007 I dette notatet skal vi gi et bevis for ekvivalensen
DetaljerSom en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.
De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av
Detaljer1. Sikkerhet i nettverk
1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerMAT1030 Plenumsregning 3
MAT1030 Plenumsregning 3 Ukeoppgaver Mathias Barra - 30. januar 2009 (Sist oppdatert: 2009-02-02 14:26) Plenumsregning 3 Oppgave 2.7 - Horners metode (a) 7216 8 : 7 8+2 58 8+1 465 8+6 3726. Svar: 3726
DetaljerKapittel 5: Mengdelære
MAT1030 Diskret Matematikk Forelesning 10: Mengdelære Dag Normann Matematisk Institutt, Universitetet i Oslo Kapittel 5: Mengdelære 17. februar 2010 (Sist oppdatert: 2010-02-17 12:41) MAT1030 Diskret Matematikk
DetaljerMAT1030 Diskret Matematikk
MAT1030 Diskret Matematikk Forelesning 10: Mengdelære Dag Normann Matematisk Institutt, Universitetet i Oslo 17. februar 2010 (Sist oppdatert: 2010-02-17 12:40) Kapittel 5: Mengdelære MAT1030 Diskret Matematikk
DetaljerINF3430. VHDL byggeblokker og testbenker
INF3430 VHDL byggeblokker og Innhold Entity/architecture Strukturelle design (nettliste) Generics Configurations Operatorer-Operator prioritet (precedence) Datatyper Bit / IEEE1164 std_ulogic /std_logic
DetaljerINF3430/4431. VHDL byggeblokker og testbenker
INF3430/4431 VHDL byggeblokker og testbenker Entity/architecture Innhold Strukturelle design (nettliste) Generics Configurations Operatorer-Operator prioritet (precedence) Datatyper Bit / IEEE1164 std_ulogic
Detaljer2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG
2015 GLOBAL THREAT INTELLIGENCE REPORT SAMMENDRAG 1 SAMMENDRAG INNLEDNING: GLOBAL THREAT INTELLIGENCE REPORT 2015 De siste årene har sikkerhetsbransjen med rette fokusert mye på Advanced Persistent Threats
DetaljerForelesning 1 mandag den 18. august
Forelesning 1 mandag den 18 august 11 Naturlige tall og heltall Definisjon 111 Et naturlig tall er et av tallene: 1,, Merknad 11 Legg spesielt merke til at i dette kurset teller vi ikke 0 iblant de naturlige
DetaljerFeilmeldinger, brukerinput og kontrollflyt
Feilmeldinger, brukerinput og kontrollflyt Skjønne hvordan et program presist utføres og forberede seg på håndtering av feil INF1000, uke2 Ragnhild Kobro Runde Programmeringskrøll Programmet vil ikke kjøre
DetaljerTI TILTAK FOR BESKYTTELSE AV DATAMASKINER
TI TILTAK FOR BESKYTTELSE AV DATAMASKINER 2015-03 NSMs Sikkerhetskonferanse John Bothner Avdeling for Teknologi Nasjonal sikkerhetsmyndighet SLIDE 1 NASJONAL SIKKERHETSMYNDIGHET TRUSLER OG VERDIER Tiltak:
DetaljerKapittel 4: effektivitet av simpleksmetoden
LP. Leksjon 4 Kapittel 4: effektivitet av simpleksmetoden hvordan måle effektivitet? verste tilfelle analyse, Klee-Minty kuben gjennomsnittsanalyse og i praksis LP. Leksjon 4: #1 of 14 Status Hvor langt
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerQuicksort. Lars Vidar Magnusson Kapittel 7 Quicksort Randomisert Quicksort Analyse av Quicksort
Quicksort Lars Vidar Magnusson 29.1.2014 Kapittel 7 Quicksort Randomisert Quicksort Analyse av Quicksort Om Quicksort Quicksort er en svært populær sorteringsalgoritme. Algoritmen har i verstefall en kjøretid
DetaljerTDT4110 IT Grunnkurs Høst 2016
TDT4110 IT Grunnkurs Høst 2016 Norges teknisk naturvitenskapelige universitet Institutt for datateknikk og informasjonsvitenskap Auditorieøving 1 Vennligst fyll ut følgende informasjon i blokkbokstaver
Detaljerif-tester Funksjoner, løkker og iftester Løkker og Informasjonsteknologi 2 Læreplansmål Gløer Olav Langslet Sandvika VGS
Løkker og if-tester Gløer Olav Langslet Sandvika VGS 29.08.2011 Informasjonsteknologi 2 Funksjoner, løkker og iftester Læreplansmål Eleven skal kunne programmere med enkle og indekserte variabler eller
DetaljerMA3301 Beregnbarhets- og kompleksitetsteori Høsten
MA3301 Beregnbarhets- og kompleksitetsteori Høsten 2012 1 Notat 2 Om den kanoniske automaten til et språk og minimalisering. Vi vil si at en automat M = Q, Σ, q 0, A, δ er redusert enhver tilstand q Q
DetaljerNotat 3 - ST februar 2005
Notat 3 - ST1301 1. februar 2005 1 Simulering fra modell Når vi skal analysere et gitt konkret innsamlet datasett vil vi gjøre dette med utgangspunkt i en statistisk modell. Vi kan si at en slik statistisk
DetaljerBevis for sunnhet (og kompletthet) av bevissystemet med hensyn på semantikken
Forelesning 4: Intuisjonistisk logikk Arild Waaler - 11. februar 2008 1 Intuisjonistisk logikk 1.1 Innledning Til nå i kurset Det utsagnslogiske språket: konnektiver og formler Bevissystem:LK og DPLL for
DetaljerPlan for dagen. Vprg 4. Dagens tema - filbehandling! Strømmer. Klassen FilLeser.java. Tekstfiler
Plan for dagen Vprg 4 LC191D Videregående programmering Høgskolen i Sør-Trøndelag Avdeling for informatikk og e-læring Anette Wrålsen Del: Intro til tekstfiler Del II: Mer om tekstfiler, Scanner-klassen
DetaljerSharp Security Suite. Gjennomprøvde løsninger for økt nettverkssikkerhet. Sikkerhetsløsninger
Sharp Security Suite Gjennomprøvde løsninger for økt nettverkssikkerhet Sikkerhetsløsninger SIKKERHETS- RISIKO FORSTÅ DAGLIG SIKKERHETSRISIKO Dagens multifunksjonssystemer er raske, allsidige og enkle
DetaljerStandardisering av krypto i offentlig sektor
Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2
DetaljerVår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO
Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO INNHOLD 1. Introduksjon................................................................4
DetaljerGrunnleggende testteori. Etter Hans Schaefer
Grunnleggende testteori Etter Hans Schaefer Industri- og softwareprodukt Industriprodukt Fysisk produkt Testes under produksjon og til slutt om produktet oppfyller kravene Tilpasses, endres, redesignes,
DetaljerObligatorisk oppgave 2 i MAT1140, Høst Løsninger og kommentarer
Obligatorisk oppgave 2 i MAT1140, Høst 2014. Løsninger og kommentarer Dette vil ikke være et løsningsforslag i vanlig forstand, men en diskusjon av oppgavene, av hvordan studentene løste dem og av diverse
DetaljerMinnehåndtering i operativsystemer
Minnehåndtering i operativsystemer Minnehåndtering? Minne er en begrenset ressurs i datamaskinen Tilgjengelig minne må fordeles til prosessene som OS-et håndterer, på en korrekt og rettferdig måte Minnet
DetaljerDiofantiske likninger Peer Andersen
Diofantiske likninger av Peer Andersen Peer Andersen 2013 Innhold Når en diofantisk likning har løsning... 3 Generell løsning av den diofantiske likningen... 4 Løsningsmetode når vi kjenner en spesiell
DetaljerKRYPTO OG AKTUELLE PROBLEMSTILLINGER
KRYPTO OG AKTUELLE PROBLEMSTILLINGER Kunnskapsbyens Hus 2015 SLIDE 1 INNHOLD NSM og vår rolle Kryptosystemer i Forsvaret Moderne krypto SLIDE 2 SIKKERHETSLOVEN 14, KRYPTOSIKKERHET Bare krypto godkjent
DetaljerTyngdepunkt. Togforsinkelsen (Eksamen Des2003.1a) I denne oppgaven kan du bruke uten å vise det at. Kapittel 4
3 Tyngdepunkt Kapittel 4 Forventningsverdi, varians, kovarians for én stokastisk variabel og funksjoner av stokastiske variabler TMA4240 H2006: Eirik Mo 2 4.1 Forventing til en stokastisk variabel DEF
DetaljerLogisk lov om ikke selvmotsigelse Bokanbefaling fra Tactics av Greg Koukl, kap.7 A. To motstridende sannheter kan ikke begge være sanne på samme tid,
Logisk lov om ikke selvmotsigelse Bokanbefaling fra Tactics av Greg Koukl, kap.7 A. To motstridende sannheter kan ikke begge være sanne på samme tid, på samme måte. B. Påstand A og ikke-a (motsetningen)
DetaljerInnføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/
Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)
DetaljerLP. Leksjon 4. Kapittel 4: effektivitet av simpleksmetoden
LP. Leksjon 4 Kapittel 4: effektivitet av simpleksmetoden hvordan måle effektivitet? verste tilfelle analyse, Klee-Minty kuben gjennomsnittsanalyse og i praksis 1 / 18 Status Hvor langt er vi kommet i
DetaljerINF2220: Time 8 og 9 - Kompleksitet, beregnbarhet og kombinatorisk søk
INF0: Time 8 og 9 - Kompleksitet, beregnbarhet og kombinatorisk søk Mathias Lohne mathialo Rekursjonseksempel Eksempel Finn kjøretid for følgende program: (Ex11 b) 1 float foo(a) { n = Alength; 3 4 if
DetaljerSecurity Awareness Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen
Næringsforeningen 24. Februar 2015 Jens Kristian Roland Ernst Kristian Henningsen 1 Agenda Security Awareness Har du slått på den sosiale brannmuren? Demonstrasjoner Manipulert SMS Telefon / rom avlytting
DetaljerModell: en binær symmetrisk kanal. binær: sendes kun 0 eller 1
Modell: en binær symmetrisk kanal binær: sendes kun eller 1 symmetrisk: sannsynlighet av transmisjonsfeil p er samme for som for 1 Teorem. La c Z n 2. Dersom en melding c overføres via en binær symmetrisk
DetaljerLeseforståelse START
En Hanne Solem Nivådelingen på oppgavene gjør at denne boka passer for sammensatte elevgrupper. Til Leseforståelse START hører også Leseforståelse START Lærerens bok, som finnes gratis fra forlagets hjemmeside.
DetaljerHvordan angripe en større oppgave? (og hva skal jeg gjøre i oblig 7!?)
Hvordan angripe en større oppgave? (og hva skal jeg gjøre i oblig 7!?) Skaff deg et godt overblikk... Les oppgaveteksten godt! Forstå hva oppgaven skal gjøre. Se på eksempelkjøringen! Hvilke klasser trenger
DetaljerHvilke intellektuelle funksjoner kan bli påvirket av MS? Selv om forskerne foreløpig ikke har noe klart svar, har man avdekket en del viten.
Ta vare på hjernen Hjernen rommer hukommelsen, personligheten, følelser og intellektet. Sykdommen multippel sklerose (MS) virker på disse hjernefunksjonene, enten direkte eller indirekte. Mindre endringer
DetaljerRepetisjon, del 2. TDT 4110 IT Grunnkurs Professor Guttorm Sindre
Repetisjon, del 2 TDT 4110 IT Grunnkurs Professor Guttorm Sindre Premieutdeling Kahoot Vinnere av enkeltrunder: Datamaskinens historie: mr.oyster (7311) Variable, aritmetiske op., etc.: Sha-ra (6155) if-setn.,
DetaljerLa U og V være uavhengige standard normalfordelte variable og definer
Binormalfordelingen Definisjon Noe av hensikten med å innføre begrepet betinget sannsynlighet er at kompliserte modeller ofte kan bygges ut fra enkle betingede modeller. Når man spesifiserer betingelser
DetaljerVirus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv
Virus på Mac? JA! Det finnes. Denne guiden forteller deg hva som er problemet med virus på Mac hva du kan gjøre for å unngå å bli infisert selv «Å tro at det ikke finnes virus på Mac er dessverre litt
DetaljerTDT4110 Informasjonsteknologi grunnkurs: Programmering: En større case. Professor Alf Inge Wang
1 TDT4110 Informasjonsteknologi grunnkurs: Programmering: En større case Professor Alf Inge Wang 2 Læringsmål og pensum Mål Lære å lage større og sammensatte programmer Pensum Kapitlene 1-9 og 12. 3 Sette
DetaljerLæringsmål og pensum. En større case. Mål Lære å lage større og sammensatte programmer Pensum Kapitlene 1-9 og 12.
1 TDT4110 Informasjonsteknologi grunnkurs: Programmering: En større case Professor Alf Inge Wang 2 Læringsmål og pensum Mål Lære å lage større og sammensatte programmer Pensum Kapitlene 1-9 og 12. 3 Sette
DetaljerMAT1030 Diskret matematikk
MAT1030 Diskret matematikk Plenumsregning 3: Ukeoppgaver fra kapittel 2 & 3 Roger Antonsen Matematisk Institutt, Universitetet i Oslo 31. januar 2008 Oppgave 2.7 - Horners metode (a) 7216 8 : 7 8+2 58
DetaljerForelesning 6: Punktestimering, usikkerhet i estimering. Jo Thori Lind
Forelesning 6: Punktestimering, usikkerhet i estimering Jo Thori Lind j.t.lind@econ.uio.no Oversikt 1. Trekke utvalg 2. Estimatorer og observatorer som stokastiske variable 3. Egenskapene til en estimator
DetaljerDiagnostiske oppgaver
Kartlegging av matematikkforståelse Diagnostiske oppgaver Utdrag fra Introduksjon til diagnostisk undervisning i matematikk (Brekke, 2002) 1 Diagnostiske oppgaver Hvordan kan du bruke diagnostiske oppgaver
DetaljerST0103 Brukerkurs i statistikk Forelesning 26, 18. november 2016 Kapittel 8: Sammenligning av grupper
ST0103 Brukerkurs i statistikk Forelesning 26, 18. november 2016 Kapittel 8: Sammenligning av grupper Bo Lindqvist Institutt for matematiske fag 2 Kapittel 8: Sammenligning av grupper Situasjon: Vi ønsker
DetaljerElever utforsker symmetri
Svein H. Torkildsen Elever utforsker symmetri To pedagogiske utfordringer (Intuisjon og presisjon) Jeg har gjennom år registrert at elever behandler symmetri spesielt speiling med den største selvfølgelighet
DetaljerMål. Pensum. TDT4110 Informasjonsteknologi grunnkurs: Tema: Et større case. Terje Rydland - IDI/NTNU. Lære å lage større og sammensatte programmer
1 Kunnskap for en bedre verden TDT4110 Informasjonsteknologi grunnkurs: Tema: Et større case Terje Rydland - IDI/NTNU 2 Læringsmål og pensum Mål Lære å lage større og sammensatte programmer Pensum Kapitlene
DetaljerKom i gang med micro:bit
Kom i gang med micro:bit Kenneth Fossland, Brundalen skole 2019 Bilde: flickr.com makecode.microbit.org https://docs.google.com/document/d/1rjglb2tczwjhzcrklfyxhhn6vguuj-1jdt9ivuvbpu0/edit#heading=h.7s5hifmcog5y
DetaljerSikkerhet i GSM mobilteleforsystem
Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem... 1 En enkel krypteringsmetode... 1 Oversikt over GSM... 2 Autentisering av telefon og SIM-kort... 3 IMEI og sjekksum... 3 IMSI og
DetaljerSekventkalkyle for utsagnslogikk
Sekventkalkyle for utsagnslogikk Tilleggslitteratur til INF1800 Versjon 11. september 2007 1 Hva er en sekvent? Hva er en gyldig sekvent? Sekventkalkyle er en alternativ type bevissystem hvor man i stedet
DetaljerTDT4110 IT Grunnkurs Høst 2016
TDT4110 IT Grunnkurs Høst 2016 Norges teknisk naturvitenskapelige universitet Institutt for datateknikk og informasjonsvitenskap Løsningsforslag til Auditorieøving 1 1 Teori 1. Hvilket tall kan IKKE lagres
DetaljerForelesning 5: Kontinuerlige fordelinger, normalfordelingen. Jo Thori Lind
Forelesning 5: Kontinuerlige fordelinger, normalfordelingen Jo Thori Lind j.t.lind@econ.uio.no Oversikt 1. Kontinuerlige fordelinger 2. Uniform fordeling 3. Normal-fordelingen 1. Kontinuerlige fordelinger
DetaljerAlgoritmer - definisjon
Algoritmeanalyse Algoritmer - definisjon En algoritme er en beskrivelse av hvordan man løser et veldefinert problem med en presist formulert sekvens av et endelig antall enkle, utvetydige og tidsbegrensede
DetaljerForelesning 14 torsdag den 2. oktober
Forelesning 14 torsdag den 2. oktober 4.1 Primtall Definisjon 4.1.1. La n være et naturlig tall. Da er n et primtall om: (1) n 2; (2) de eneste naturlige tallene som er divisorer til n er 1 og n. Eksempel
Detaljerwebinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00!
webinar Dette MÅ du vite om sikkerhet på Mac! i disse usikre dager. Vi starter klokken 19:00! Målet med webinaret: Lære noe nytt, forstå mer og vite hva som gjelder når det kommer til sikkerhet på Mac!
DetaljerDynamisk programmering
Dynamisk programmering Metoden ble formalisert av Richard Bellmann (RAND Corporation) på 50-tallet. Programmering i betydningen planlegge, ta beslutninger. (Har ikke noe med kode eller å skrive kode å
DetaljerKompleksitet og Beregnbarhet
Kompleksitet og Beregnbarhet 16. September, 2019 Institutt for Informatikk 1 Dagens plan Avgjørelsesproblemer. P EXPTIME NP Reduksjoner NP-kompletthet Uavgjørbarhet UNDECIDABLE DECIDABLE PSPACE NPC NP
DetaljerModellering og simulering av pasientforløp
Modellering og simulering av pasientforløp Martin Stølevik, SINTEF martin.stolevik@sintef.no, tlf 22067672 1 Innhold Bakgrunn Beslutningsstøtte Pasientforløp Modellering Simulering Veien videre 2 Hvorfor?
DetaljerDatasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss?
Datasikkerhet Informasjonssikkerhet Passordregler E-post, internett og sosiale medier hvordan sikre oss? Christian Meyer Norsk senter for informasjonssikring Bevisstgjør om trusler Opplyser om tiltak Påvirker
DetaljerNSMs kryptoaktiviteter
NSMs kryptoaktiviteter Norsk kryptoseminar 2007 Terje Jensen Seksjon for kryptoteknologi terje.jensen@nsm.stat.no www.nsm.stat.no Norwegian National Security Authority Making Society Secure 20. november,
DetaljerKONTROLLSTRUKTURER. MAT1030 Diskret matematikk. Kontrollstrukturer. Kontrollstrukturer. Eksempel (Ubegrenset while-løkke)
KONTROLLSTRUKTURER MAT1030 Diskret matematikk Forelesning 2: Flere pseudokoder. Representasjoner av tall. Dag Normann Matematisk Institutt, Universitetet i Oslo 16. januar 2008 Mandag innførte vi pseudokoder
DetaljerTDT4110 IT Grunnkurs Høst 2014
TDT4110 IT Grunnkurs Høst 2014 Norges teknisk naturvitenskapelige universitet Institutt for datateknikk og informasjonsvitenskap Auditorieøving 1 Navn: Linje: Brukernavn (blokkbokstaver): Oppgavesettet
DetaljerChromebooks. G Suite for Education. Oslo
Chromebooks G Suite for Education Oslo 09.02.2017 Barneskole, 417 elever Åpen, fleksibel skole Rundt 60 elever pr. trinn 46 ansatte 30 kvinner 16 menn Gj.snittsalder: 47 år Satsingsområder 2016 2019 Inkludering
DetaljerForelesning 2. Flere pseudokoder. Representasjoner av tall. Dag Normann januar 2008 KONTROLLSTRUKTURER. Kontrollstrukturer. Kontrollstrukturer
Forelesning 2 Flere pseudokoder. Representasjoner av tall. Dag Normann - 16. januar 2008 KONTROLLSTRUKTURER Mandag innførte vi pseudokoder og kontrollstrukturer. Vi hadde tre typer grunn-instruksjoner:
Detaljer