Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006



Like dokumenter
Koder. Kristian Ranestad. 8. Mars 2005

KODER I KLASSEROMMET

Oversikt over kryptografi

Løsningsforslag Øving 5 TMA4140 Diskret matematikk Høsten 2010

KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER

QED 1 7. Matematikk for grunnskolelærerutdanningen. Bind 2. Fasit kapittel 1 Tallenes hemmeligheter

Tema. Beskrivelse. Husk!

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge

Niels Henrik Abels matematikkonkurranse Løsninger

Posisjonsystemet FRA A TIL Å

Eneboerspillet del 2. Håvard Johnsbråten, januar 2014

Studentene skal kunne. gjøre rede for begrepene naturlige, hele, rasjonale og irrasjonale tall. skrive mengder på listeform

Verktøyopplæring i kalkulator for elever

1. Krypteringsteknikker

Sikkerhet i GSM mobilteleforsystem

Tallregning og algebra

Kryptogra og elliptiske kurver

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?

Oppgaver til kapittel 19 - Kryptering og steganografi

ADDISJON FRA A TIL Å

LØSNINGSFORSLAG SIF5015 DISKRET MATEMATIKK Onsdag 18. desember 2002

STØRRELSER OG TALL Om størrelser skriver Euklid i Bok 5: 1. En størrelse er en del av en annen størrelse, den mindre av den større når den måler (går

Forelesning 24 mandag den 10. november

Teorem 10 (Z n, + n ) er en endelig abelsk gruppe. 8. november 2005 c Vladimir Oleshchuk 35. Teorem 11 (Z n, ) er en endelig abelsk gruppe.

Gangemesteren Nybegynner Scratch PDF

INF1040 Oppgavesett 14: Kryptering og steganografi

Hvorfor får elevene problemer med tekstoppgaver? Hva kan vi gjøre for at elevene skal mestre tekstoppgaver bedre?

Steg 1: Regneoperasjoner på en klokke

Kapittel 1 Tall og tallregning

Addisjon og subtraksjon i fire kategorier

Tallinjen FRA A TIL Å

Oppgaver til julekalenderen 2005 for mellomtrinnet; trinn

Regning med tall og bokstaver

Relativt primiske tall

Verktøyopplæring i kalkulator

Gjett tre kort. Foreldrene betyr all verden! Grunntanken bak Multi. Mastermind. Faglig fokus og tydelige læringsmål. En bred matematisk kompetanse

Sensurveiledning Matematikk 1, 5-10, emne 1 Høsten 2013

Forfatterne bak Multi: Multi i praksis trinn. En bred matematisk kompetanse. Oppbyggingen av Multi. Grunntanken bak Multi

Argumentasjon og regnestrategier

Oversikt over kvadratiske kongruenser og Legendresymboler

Kapittel 2. Tall på standardform

Emnekode: LGU Emnenavn: Matematikk 1 (5 10), emne 1. Semester: VÅR År: 2016 Eksamenstype: Skriftlig

Kryptografi og nettverkssikkerhet

Nummer H. Aschehoug & Co Sehesteds gate 3, 0102 Oslo Tlf:

Grafisk kryptografi (hemmelig koding av bilder)

Multiplikation och division av bråk

Kryptografi og nettverkssikkerhet

oppgaver fra abels hjørne i dagbladet

Spill "Til topps" - transkripsjon av samtalen

1.8 Binære tall EKSEMPEL

Frankering og computer-nettverk

Del 1: Overgang fra gammel hjemmeside til ny hjemmeside

Løsningsforslag julekalender, trinn

Soloball. Steg 1: En roterende katt. Sjekkliste. Test prosjektet. Introduksjon. Vi begynner med å se på hvordan vi kan få kattefiguren til å rotere.

Brukermanual for kommuneansvarlig og testleder

Oppgaver til julekalenderen 2005 for ungdomstrinnet; trinn

: subs x = 2, f n x end do

Tall og algebra Matematikk Side 1 av 6

6 Kryptografi Totienten Eulers teorem Et eksempel på et bevis hvor Eulers teorem benyttes RSA-algoritmen...

ITPE2400/DATS2400: Datamaskinarkitektur

Matematisk julekalender for trinn, 2008

En eksplosjon av følelser Del 2 Av Ole Johannes Ferkingstad

Steg for steg. Sånn tar du backup av Macen din

To likninger med to ukjente

Analyse og metodikk i Calculus 1

TMA4140 Diskret Matematikk Høst 2018

Fortelling 3 ER DU MIN VENN?

Løsningsforslag til eksamenen i MAT103, våren 2015

Oversikt over bevis at det finnes uendelig mange primtall med bestemte egenskaper

Informasjonsteori Skrevet av Joakim von Brandis,

Ordenes makt. Første kapittel

Vi bruker desimaltall for Ô oppgi verdiene mellom de hele tallene. Tall med komma kaller vi desimaltall, og sifrene bak komma kaller vi desimaler.

oppgaver fra abels hjørne i dagbladet

Matematikk for IT, høsten 2016

Da Askeladden kom til Haugsbygd i 2011

Lineær Algebra og Vektorrom. Eivind Eriksen. Høgskolen i Oslo, Avdeling for Ingeniørutdanning

Forberedelseskurs i matematikk

Presentasjon av Multi

Redd verden. Steg 1: Legg til Ronny og søppelet. Sjekkliste. Introduksjon

Kengurukonkurransen 2008 > Et sprang inn i matematikken <

OFFENTLIG-NØKKELKRYPTOGRAFI

Teori om sikkerhetsteknologier

Utdrag fra Beate Børresen og Bo Malmhester: Filosofere i barnehagen, manus mars 2008.

vet vi hvilke fartsgrenser som gjelder der vi er???

Matematikk Øvingsoppgaver i numerikk leksjon 8 Matriser. Løsningsforslag

Matematikk med familien. Lofsrud skole

TALL. 1 De naturlige tallene. H. Fausk

Tall og enheter. Mål. for opplæringen er at eleven skal kunne

Tiervenner erteposegjemsel

Er det noe konkret du har lyst til å jobbe med eller har du noen endringer du ønsker å gjennomføre?

Verktøyopplæring i kalkulator

Dette brukte vi f.eks. til å bevise binomialteoremet. n i. (a + b) n = a i b n i. i=0

Hemmelige koder. Kodeklubb-koden. Steg 1: Alfabetet. Sjekkliste. Introduksjon

Husk at du skal ha to vinduer åpne. Det ene er 'Python Shell' og det andre er for å skrive kode i.

Nysgjerrigper. Forskningsrådets tilbud til barneskolen. Annette Iversen Aarflot Forskningsrådet, 13.november 2015 Nysgjerrigperkonferansen 2015.

Avdeling for lærerutdanning - En regnende organisasjon!

SAMMENDRAG OG FORMLER. Nye Mega 9A og 9B

Elevaktiv matematikk. hvorfor og hvordan? Retningslinjer for undervisningen. Intensjoner med ny læreplan. Hvilke utfordringer gir dette lærerne?

ÅRSPLAN MATEMATIKK 7. TRINN 2016/17

Transkript:

i kryptering 9. Mars 2006

i kryptering i kryptering

i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå kommer svaret raskere...

Klartekst i kryptering Meldingen er selvsagt I LOVE U De to eksemplene viser to prinsipper for koding, nemlig substitusjon og permutasjon.

substitusjon i kryptering Substitusjon erstatter bokstavene med andre bokstaver eller tegn. Hvis E,I,L,O,U,V erstattes med %,+,=,*,@,& vil den kodete meldingen bli +=*&%@

permutasjon i kryptering Permutasjon går ut på å bytte om på rekkefølgen på bokstavene, for eksempel å lese baklengs U EVOL I eller E VULI O

Koding med tall i kryptering I praksis brukes både substitusjon og permutasjon. Substitusjon: bokstaver tall. Permutasjon: bytter om tall.

ASCII i kryptering Datamaskiner bruker ASCII koden: a 1100001 A 1000001... & 0100110

Kodenøkkel i kryptering Vi skal holde oss til de 6 bokstavene som vi substituerer EILOUV E I L O U V 1 2 3 4 5 6 Denne substitusjonstabellen kaller vi en kodenøkkel

Kodet melding i kryptering Meldingen I LOVE U blir med denne kodenøkkelen kodet til 234615

i kryptering snøkkelen For å gjøre meldingen hemmelig koder vi en gang til med permutasjonen. 1 2 3 4 5 6 6 4 1 3 2 5 Denne kalles krypteringsnøkkelen

i kryptering Dekrypteringsnøkkelen Permutasjonen 1 2 3 4 5 6 6 4 1 3 2 5 bytter 1 med 6, 2 med 4, o.s.v. Den omvendte permutasjonen 1 2 3 4 5 6 3 5 4 2 6 1 bytter tilbake og kalles derfor dekrypteringsnøkkelen.

i kryptering sprosedyre MELDING: KODENØKKEL (ÅPEN): I LOVE U E I L O U V 1 2 3 4 5 6 KODET MELDING: 234615

i kryptering KODET MELDING: 234615 KRYPTERINGSNØKKEL (HEMMELIG): 1 2 3 4 5 6 6 4 1 3 2 5 KRYPTERT MELDING: 413562

i kryptering Dekrypteringsprosedyre KRYPTERT MELDING: 413562 DEKRYPTERINGSNØKKEL (HEMMELIG): 1 2 3 4 5 6 3 5 4 2 6 1 DEKRYPTERT MELDING: 234615

i kryptering Dekoding DEKRYPTERT MELDING: 234615 DEKODENØKKEL (ÅPEN): 1 2 3 4 5 6 E I L O U V DEKODET MELDING: I LOVE U

Problem i kryptering snøkkelen kan lett bli lange og vanskelige å huske. Vi trenger metoder til å lage gode permutasjoner som er lettere å huske. Til dette kan vi bruke moduloregning eller kongruensregning, som vi skal komme tilbake til.

Regning modulo t i kryptering La t være et naturlig tall. Dersom vi deler et helt tall med t, har vi t mulige rester: 0, 1, 2,, t 1. Vi kan regne med tallene 0, 1, 2,, t 1 ved bare å bruke disse restene.

Regning modulo t i kryptering To av disse tallene kan vi legge dem sammen eller multiplisere og få et nytt tall, nemlig ved først å addere eller multiplisere på vanlig måte og så ta resten etter divisjon med t. Denne regningen med tallene 0, 1, 2,, t 1 kaller vi kongruensregning eller regning modulo t.

Kongruens i kryptering To tall a og b har samme rest modulo t hvis og bare hvis differansen a b er delelig med t. I så fall sier vi at de to tallene a og b er kongruente modulo t og skriver a b modt. Derfor kalles også den regningen vi har beskrevet kongruensregning.

i kryptering Regning modulo 2 partall + partall = partall, oddetall + oddetall = partall partall + oddetall = oddetall Addisjonstabellen og multiplikasjontabell modulo 2: + 0 1 0 0 1 1 1 0 0 1 0 0 0 1 0 1

i kryptering Regning modulo 3 Addisjonstabellen og multiplikasjonstabell modulo 3: + 0 1 2 0 0 1 2 1 1 2 0 2 2 0 1 0 1 2 0 0 0 0 1 0 1 2 2 0 2 1

modulo 7 i kryptering Multiplikasjon med 5 modulo 7 blir: 0 1 2 3 4 5 6 5 0 5 3 1 6 4 2 3 5 1 modulo 7 fordi 15 : 7 gir 2 med rest 1.

i kryptering modulo 7 Muliplikasjon med 5 modulo 7 gir en permutasjon: 1 2 3 4 5 6, 5 3 1 6 4 2 mens multiplikasjon med 3 gir den omvendte permutasjonen Hvorfor? 1 2 3 4 5 6. 3 6 2 5 1 4

invers modulo 7 i kryptering Hvis jeg starter med et tall x og multipliserer det først med 5 og deretter med 3 modulo 7 får jeg x 5 3 = x (5 3) x 1 = x modulo 7. Det vil si at hvis jeg først krypterer ved å multiplisere med 5, så kan jeg dekryptere med å multiplisere med 3 modulo 7.

Lett å knekke i kryptering Multiplikasjon modulo 7 er lettere å huske enn lange permutasjoner, men siden dekrypteringsnøkkelen er av samme type så er disse krypteringsnøklene er ikke særlig sikre.

Potenser i kryptering Litt sikrere krypteringsnøkler får en ved å ta potenser. I vårt eksempel tar vi potenser modulo 7: x 1 2 3 4 5 6 3 x 3 2 6 4 5 1 Dekrypteringsnøkkelen er ikke av samme type. En må rett og slett skrive opp den omvendte permutasjonen

RSA og AES i kryptering De mest brukte krypteringsoppskriftene som brukes idag er RSA og AES. RSA bruker potenser modulo store tall som er produkt av to primtall som krypteringsnøkkel. AES er laget i Belgia og bruker litt mer avansert algebra i en effektive og sikker krypteringsalgoritme.

Oppgave i kryptering Bruk kodenøkkelen A B C D... Å 11 12 13 14... 55 66 til å kode en melding, og muliplikasjon modulo 7 til kryptere den, og utfordre naboen til å knekke den hemmelige meldingen!

Les videre i i kryptering 1. B. Johnsen: Kryptografi - en gammel disiplin med moderne anvendelser, i Per Hag & Ben Johnsen (red.): Fra Matematikkens Spennende Verden, Tapir, 1993, 123-134. 2. Jacobus H. van Lint: Kompaktskivans matematik, Normat, 48 (2000), 115-122. 3. L. Nilsen: Modulære kvadratrøtter og moderne kryptologi, Normat, 40 (1992), 75-89. 4. K. Ranestad: Koder i klasserommet, http://www.matematikk.org/pub/html/temahefter/. 5. S. Singh: Koder, Aschehoug 2000