Grafisk kryptografi (hemmelig koding av bilder)



Like dokumenter
Uttrykket 2 kaller vi en potens. Eksponenten 3 forteller hvor mange ganger vi skal multiplisere grunntallet 2 med seg selv. Dermed er ) ( 2) 2 2 4

Kvikkbilde 8 x 6- transkripsjonen av samtalen

Kryptogra og elliptiske kurver

Labyrint Introduksjon Scratch Lærerveiledning. Steg 1: Hvordan styre figurer med piltastene

Fasit og løsningsforslag til Julekalenderen for mellomtrinnet

NyGIV Regning som grunnleggende ferdighet

Mesteparten av kodingen av Donkey Kong skal du gjøre selv. Underveis vil du lære hvordan du lager et enkelt plattform-spill i Scratch.

Matematisk julekalender for trinn

Forelesning 9 mandag den 15. september

S1 Eksamen våren 2009 Løsning

Grenseverdier og asymptoter. Eksemplifisert med 403, 404, 408, 409, 410, 411, 412, 414, 416, 417, 418, 419

Opptelling - forelesningsnotat i Diskret matematikk Opptelling

Kreativ utvikling av engasjerte mennesker. Fylkesmessa 2009 Kristiansund

Når tallene varierer.

Preken 14. august s i treenighet Kapellan Elisabeth Lund. Tekst: Joh. 15, 13-17

Mønsterbygging: Prosess og bilder

Visma Enterprise - Økonomi

Hagestue og altaninnglassing GLASA INNGLASSING. Tak i.

Hefte med problemløsingsoppgaver. Ukas nøtt 2008/2009. Tallev Omtveit Nordre Modum ungdomsskole

FASIT 1-5, ungdomsskole

Prosent. Det går likare no! Svein H. Torkildsen, NSMO

STATISTIKK FRA A TIL Å

Tallet 0,04 kaller vi prosentfaktoren til 4 %. Prosentfaktoren til 7 % er 0,07, og prosentfaktoren til 12,5 % er 0,125.

Guide til Reklamehjelperen

Hjelp til tjenesten Betaling for oppdrag

en hjelpepinne og settes foran arbeidet. Strikk de andre m først

ORIENTERING OM RETTEN TIL

Hva er eksamensangst?

Forberedelse til. Røyke slutt. Røyketelefonen

FEBRUAR 2016 SMÅSCENA

Vekst av planteplankton - Skeletonema Costatum

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006

TrioVing Solo. Elektronisk, programmerbar høysikkerhetssylinder. for intelligent og fleksibel sikkerhet

Mønsterkonstruksjon i GIMP.

SKOLEEKSAMEN I. SOS4010 Kvalitativ metode. 19. oktober timer

QED Matematikk for grunnskolelærerutdanningen. Bind 2. Fasit kapittel 2 Tallenes hemmeligheter

Motspill. Samarbeid Gode signaler Resonnement Kreativitet Taktikk

Strukturerte eventyr og mareritt

Hvordan møte kritikk?

ARBEIDSHEFTE I MATEMATIKK

Uendelige rekker. Konvergens og konvergenskriterier

Kast & skriv ord A TRENINGSBANKEN. Begynneropplæring med Runar UTDRAG

Mer om likninger og ulikheter

JEG ER FRA AFGHANISTAN. Et undervisningsopplegg for 1. til 4. trinn

Fortsettelses kurs i Word

Kengurukonkurransen 2009

Lese- og skrivetrening på datamaskin med eller uten C penn og talesyntese for elever med våre sjeldne diagnoser

NASJONALE PRØVER En presentasjon av resultatene til 5.trinn ved Jåtten skole, skoleåret

Del 1 Historien Bli kjent med din historie. Historien min er jo bare historien min, tenker du kanskje. Så hvorfor er historien din viktig? Jo, i histo

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?

Leverandørkonferanse Bergen kommune

MAT1030 Forelesning 30

Positiv og virkningsfull barneoppdragelse

Telle i kor med 0,3 fra 0,3 - transkripsjonen av samtalen

Trinnvise anvisninger Bygge et gjerde

VEILEDNING BRUK AV NY LØSNING FOR PERIODISERING AV BUDSJETTER I MACONOMY

Eksamen REA3026 Matematikk S1

Tall. Regneoperasjoner med naturlige tall har til alle tider fascinert både ung og gammel.

Kodestil i C++ Introduksjon. Navnekonvensjoner. Globale variabler. Simen Hagen

Adventskalender. Regning i kunst og håndverk

Trådløs varmestyring BRUKSANVISNING

En ny tid med traktor!

MAT1030 Diskret matematikk. Kompleksitetsteori. Forelesning 29: Kompleksitetsteori. Dag Normann KAPITTEL 13: Kompleksitetsteori. 7.

REFLEKSJONSBREV MARS TYRIHANS. Fokus: Et læringsmiljø som støtter barnas samarbeidsprosesser

Endring av e-postoppsett med IMAP til ny e-posttjener

Lærerveiledning til Tekstilfabrikken - et rollespill om bærekraftig arbeidsliv

4. kurskveld: Brøk og geometri

Regelhefte for: Terninger (-9 til 10)

Olweusprogrammet. Tema i klassemøtet. Klasseregel 4 Hvis vi vet at noen blir mobbet

Veiledning i bruk av Kundeundersøkelsen på nett

Kengurukonkurransen 2012

BIBSYS Brage Administrasjon

GeoGebra 4.2 for Sinus Påbyggingsboka P. av Sigbjørn Hals

Nå kommer vi og bytter din el-måler!

Vertikal Direkte Brukerveiledning

NORGES MINIGOLF FORBUND. LOVER og REGLER

Brukerveiledning Tilkobling Altibox Telefon

Brukerveiledning for PedIT - Web

Søknadsskjema for Phil Parker Lightning Process TM Trening med Inger Marie Moen Reiten

Vårt sosiale ansvar når mobbing skjer

Lek og trivsel. Innføring i. Fotball Øvelser. Laget av Ørjahn Andersen i samarbeid med Gu;er 2006 Oppdatert: september 22, 2014

Kom i gang med Windows 10

Bokforlaget Publica PUBLICA BOK AS Gamleveien SANDNES. Tilrettelagt for ebok av eboknorden as

Ingen investeringskostnader Ingen risiko Ingen bindinger eller forpliktelser Løpende oversikt over status Enkel håndtering av nye poster

Terminprøve Sigma 1T Våren 2008 m a t e m a t i k k

Forord. Molde, august Per Kristian Rekdal. Copyright c Høyskolen i Molde, 2011.

Positivt [ ] Negativt [ ] Ingen mening [ ] 6. Hvor mange tastevalg er akseptabelt å gjøre innen du blir koblet til en kundebehandler?

Sigbjørn Hals. Nedenfor har vi tegnet noen grafer til likningen y = C, der C varierer fra -2 til 3, med en økning på 1.

Binomisk fordeling. Tilfeldige variabler. MAT0100V Sannsynlighetsregning og kombinatorikk

Ask barnehage. Forventninger fra foreldre til barnehage, fra barnehage til foreldre. Et barn. er laget av hundre. Barnet har.

Sircon People. Utvidelse til WordPress

KOMPETANSEKARTLEGGING - REGISTRERINGSVEILEDNING

Transkript:

Grafisk kryptografi (hemmelig koding av bilder) Legg den løse platen nøyaktig den faste og se hva som skjer. Hvordan kan det brukes? Grete skal til Australia, og mens hun er der kan hun få behov for å sende en hemmelig melding til Hans. 1 Før hun drar lager de nøkkelen for den hemmelige koden. Nøkkelen er laget ved hjelp av et helt tilfeldig mønster. Grete tar med seg et eksemplar til Australia og Hans beholder ett eksemplar i Norge. Nøkkelen må de holde hemmelig. 2 I Australia lager Grete en kryptert melding ved hjelp av nøkkelen og beskjeden hun vil kode, for eksempel Jeg elsker deg. 3 Grete sender den krypterte meldingen i et brev til Hans uten å være redd for at noen som skal få tak i brevet klarer å dekode det. 4 Når Hans får brevet legger han den krypterte meldingen nøkkelen, og bare da kan han lese meldingen.

Hvordan virker dette? 1 Nøkkelen består av grupper på to og to ruter. I hver gruppe er det en hvit og en sort rute. Hvilken av de to rutene som er hvit og hvilken som skal være sort velges helt tilfeldig, for eksempel ved å kaste terning. 2 Den kodede meldingen er bygget opp på samme måten. Den er sort det hele, med ett "hull" i hver gruppe på to ruter. 3 Når vi legger arkene hverandre, ser vi hvordan dette virker. Hullene er plassert et hvitt felt der vi ønsker et lyst resultat, og et sort felt der vi ønsker et mørkt resultat. 4 Her ser du hvilken "melding" vi har kodet i dette eksempelet. Når nøkkelen består av et helt tilfeldig mønster, vil også den kodede meldingen bestå av et tilfeldig mønster, og denne koden vil da være helt umulig å knekke. Kun de som har tilgang på både nøkkel og kodet melding sammen vil kunne dekode den.

Litt mer om kryptering Akkurat denne krypteringsmetoden vi har sett på her brukes nok ikke i praksis, men den illustrerer et generelt prinsipp: q q Ved krypteringen brukes en nøkkel og en krypteringsmetode for å kode meldingen. Ved dekryptering brukes en nøkkel og en dekrypteringsmetode. I dette tilfellet er begge nøklene like og må holdes hemmelige, men metoden som brukes behøver ikke å være hemmelig. Det finnes også krypteringsmetoder der nøklene ikke er like. Et spesielt eksempel er "offentlig nøkkel kryptering" (public key cryptography). Med den teknikken kan hvem som helst kryptere meldinger ved hjelp av en nøkkel som er åpent tilgjengelig. Bare de som har den hemmelige dekrypteringsnøkkelen kan dekode meldingene. Eksempel: Du kan bruke bankens offentlige nøkkel (som alle kjenner) til å kryptere en meldingen før du sender den til banken. Kun banken som har den private nøkkelen klarer å dekode meldingen din. Uten at du merker det er teknikker som dette inne i bildet når du bruker banktjenester Internet besøker såkalte sikre websider. Vil du lage dine egne kodede bilder? Det går bra med to papirark også hvis du holder dem opp mot et vindu. På http://members.xoom.com/helger finner du denne beskrivelsen og et PC-program som du kan bruke til å kode dine egne bilder. Helge Rustad Januar 2000

Her trengs tre ark for å lese koden Løft opp plastflakene og kontroller selv Her ligger en prøve på denne kodingen 1. Ark 1 er fylt opp av ruter som vist til høyre, 1. Ark 2 er fylt opp av ruter som vist til høyre, 2. Når en rute fra ark 1 legges oppå en rute fra ark 2, blir resultatet et av alternativene til høyre. 3. Ark 3 er fylt opp av ruter som vist til høyre. For hver rute velges den varianten som korrekt resultat (helt sort ett hvitt hjørne) når alle arkene ligger hverandre. Eksempel: Bildet vi vil kode Ark 1 Ark 2xx Ark 3 Ark 1, 2 og 3 hverandre

Her trengs bare to av tre ark for å lese koden Her ligger en prøve på denne kodingen 1. Ark 1 er fylt opp av ruter som vist til høyre, 2. Ark 2 er fylt opp av ruter med de samme mønstre etter følgende regler: I de ruter vi ønsker hvitt resultat velges samme mønster som i ark 1. I de ruter vi ønsker sort resultat brukes speilbildet av ruten i ark 1 om en horisontal akse. 3. Ark 3 er fylt opp på samme måte som ark 2, men rutene er speilet om en vertikal akse. Eksempel: Bildet vi vil kode Ark 1 Ark 2x Ark 3 Ark 1 og 2 hverandre