Koder. Kristian Ranestad. 8. Mars 2005

Like dokumenter
Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006

KODER I KLASSEROMMET

KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER

Relativt primiske tall

STØRRELSER OG TALL Om størrelser skriver Euklid i Bok 5: 1. En størrelse er en del av en annen størrelse, den mindre av den større når den måler (går

Eksempler på praktisk bruk av modulo-regning.

Oversikt over kryptografi

Største felles divisor. (eng: greatest common divisors)

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge

SAMMENDRAG OG FORMLER. Nye Mega 9A og 9B

Forelesningsnotater SIF 5021 Algebra og tallteori V-02. Et kort innføring med eksempler fra kodeteori

Løsningsforslag til eksamenen i MAT103, våren 2015

Matematikk for IT, høsten 2016

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?

Kapittel 1 Tall og tallregning Mer øving Oppgave 1 Hva er verdien av hvert av sifrene i tallene? a 123,45 b 305,29 c 20,406 d 0,235

1. Krypteringsteknikker

Teorem 10 (Z n, + n ) er en endelig abelsk gruppe. 8. november 2005 c Vladimir Oleshchuk 35. Teorem 11 (Z n, ) er en endelig abelsk gruppe.

Oppgaver til kapittel 19 - Kryptering og steganografi

INF1040 Oppgavesett 14: Kryptering og steganografi

Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet

Løsningsforslag Øving 5 TMA4140 Diskret matematikk Høsten 2010

Sikkerhet i GSM mobilteleforsystem

Kryptogra og elliptiske kurver

Verktøyopplæring i kalkulator

Forberedelseskurs i matematikk

Forelesning 24 mandag den 10. november

Øvingsforelesning 4. Modulo hva er nå det for no? TMA4140 Diskret Matematikk. 24. og 26. september 2018

Tall. Posisjons-tallsystemer. Representasjon av heltall. Tall positive, negative heltall, flytende tall. Tekst ASCII, UNICODE XML, CSS

6 Kryptografi Totienten Eulers teorem Et eksempel på et bevis hvor Eulers teorem benyttes RSA-algoritmen...

Steg 1: Regneoperasjoner på en klokke

Verktøyopplæring i kalkulator

ÅRSPLAN MATEMATIKK 7. TRINN 2016/17

TMA4140 Diskret Matematikk Høst 2018

Prosesslogg Hvordan klassen kom frem til problemstillingen November 2005 Desember 2005 Hvordan brukes kryptering.

ÅRSPLAN MATEMATIKK 7. TRINN 2017/18

Oversikt over kvadratiske kongruenser og Legendresymboler

Konvertering mellom tallsystemer

Forelesning 2: Kryptografi

Rapportering fra SATS til VIGO ved Iris Wishman 3. februar 2011

Tall Vi på vindusrekka

MA1301 Tallteori Høsten 2014 Oversikt over pensumet

Regning med tall og bokstaver

MAT Notat om RSA-kryptografi

Dette brukte vi f.eks. til å bevise binomialteoremet. n i. (a + b) n = a i b n i. i=0

MAT1030 Forelesning 2

MAT1030 Diskret Matematikk

Plassere positive og negative tall på tallinjen KOPIERINGSORIGINAL 2.1. Navn: KAPITTEL 2 Tall og tallforståelse. Oppgave 4a. Oppgave 4b.

Oppsummering av Uke 3. MAT1030 Diskret matematikk. Binære tall. Oppsummering av Uke 3

Norsk informatikkolympiade runde

Oversikt over lineære kongruenser og lineære diofantiske ligninger

b) 17 går ikke opp i 84 siden vi får en rest på 16 når 84 deles med 17 c) 17 går opp i 357 siden

To nyttige begreper. Ekvivalensrelasjoner

Vi bruker desimaltall for Ô oppgi verdiene mellom de hele tallene. Tall med komma kaller vi desimaltall, og sifrene bak komma kaller vi desimaler.

Forelesning 2: Kryptografi

UNIVERSITETET I OSLO

Elevene skal opparbeide ferdigheter i å kunne lese, formidle emner og ideer hvor det er naturlig å bruke matematikkens språk og symboler.

1.8 Binære tall EKSEMPEL

INF100/INF100-F - INNLEVERING 2 HØSTEN 2005

Mer om representasjon av tall

Magisk Matematikk trinn, Vg1 75 minutter

Tema. Beskrivelse. Husk!

Verktøyopplæring i kalkulator for elever

OFFENTLIG-NØKKELKRYPTOGRAFI

Husk at løsningsforslag er bare forslag, og at det går an å tenke og løse oppgavene på mange ulike måter. Det er imidlertid kun ett riktig svar.

Norsk informatikkolympiade runde. Sponset av. Uke 46, 2016

Euklids algoritmen. p t 2. 2 p t n og b = p s 1. p min(t 2,s 2 )

MTÆRVGT. Den romerske feltherren SLIK VIRKER

Reelle tall på datamaskin

Potenser og tallsystemer

2.3 Delelighetsregler

Emnenavn: Ny, utsatt eksamen. Eksamenstid: Faglærere: Monica Nordbakke. Marianne Maugesten

Potenser og tallsystemer

QED 1 7. Matematikk for grunnskolelærerutdanningen. Bind 2. Fasit kapittel 1 Tallenes hemmeligheter

SENSORVEILEDNING. Emnekode: LSV1MAT12 V1. Emnenavn: Tall og algebra, funksjoner 1 ( trinn) 6 timers individuell skriftlig eksamen.

Modulo-regning. hvis a og b ikke er kongruente modulo m.

Datasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om

TALL. Titallsystemet et posisjonssystem. Konvertering: Titallsystemet binære tall. Det binære tallsystemet. Alternativ 1.

Posisjonsystemet FRA A TIL Å

Niels Henrik Abels matematikkonkurranse Løsninger

Realfagsglede VG2 80 minutter

INF1040 Digital representasjon TALL

ADDISJON FRA A TIL Å

Høgskoleni østfold EKSAMEN. LSVIMAT12 Matematikk 1, V 1: Tall og algebra. funksjoner 1. Dato: 16. desember Eksamenstid: kl til kl 15.

Fasit og løsningsforslag til Julekalenderen for ungdomstrinnet

Kvantekryptografi. Hva er kryptografi? Symmetrisk kryptografi

Læringstrapp tall og plassverdisystemet

Høgskoleni østfold EKSAMEN. Ikke-programmerbar lommeregner uten grafisk skjerm Monica Nordbakke Marianne Maugesten

INNHOLD SAMMENDRAG TALL OG TALLREGNING

Personnummerering i Norge: Litt anvendt kodeteori og økonomi

Forelesning 21 torsdag den 30. oktober

INF1000 (Uke 15) Eksamen V 04

INF1000 (Uke 15) Eksamen V 04

Innlevering til Årets Nysgjerrigper 2013

3. kurskveld. Gjennomgang av hjemmeleksa. Hvilke tall tenker jeg på?

Steg 1: Rest etter divisjon

Arbeidshefte Multiplikasjon og divisjon

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse

Niels Henrik Abels matematikkonkurranse Løsninger

Transkript:

i kryptering 8. Mars 2005

i kryptering i kryptering

i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå kommer svaret raskere...

Klartekst i kryptering Meldingen er selvsagt I LOVE U De to eksemplene viser to prinsipper for koding, nemlig substitusjon og permutasjon.

substitusjon i kryptering Substitusjon erstatter bokstavene med andre bokstaver eller tegn. Hvis E,I,L,O,U,V erstattes med %,+,=,*,@,& vil den kodete meldingen bli +=*&%@

permutasjon i kryptering Permutasjon går ut på å bytte om på rekkefølgen på bokstavene, for eksempel å lese baklengs U EVOL I eller E VULI O

Koding med tall i kryptering I praksis brukes både substitusjon og permutasjon. Substitusjon: bokstaver tall. Permutasjon: bytter om tall.

ASCII i kryptering Datamaskiner bruker ASCII koden: a 1100001 A 1000001... & 0100110

Kodenøkkel i kryptering Vi skal holde oss til de 6 bokstavene som vi substituerer EILOUV E I L O U V 1 2 3 4 5 6 Denne substitusjonstabellen kaller vi en kodenøkkel

Kodet melding i kryptering Meldingen I LOVE U blir med denne kodenøkkelen kodet til 234615

i kryptering snøkkelen For å gjøre meldingen hemmelig koder vi en gang til med permutasjonen. 1 2 3 4 5 6 6 4 1 3 2 5 Denne kalles krypteringsnøkkelen

i kryptering Dekrypteringsnøkkelen Permutasjonen 1 2 3 4 5 6 6 4 1 3 2 5 bytter 1 med 6, 2 med 4, o.s.v. Den omvendte permutasjonen 1 2 3 4 5 6 3 5 4 2 6 1 bytter tilbake og kalles derfor dekrypteringsnøkkelen.

i kryptering sprosedyre MELDING: KODENØKKEL (ÅPEN): I LOVE U E I L O U V 1 2 3 4 5 6 KODET MELDING: 234615

i kryptering KODET MELDING: 234615 KRYPTERINGSNØKKEL (HEMMELIG): 1 2 3 4 5 6 6 4 1 3 2 5 KRYPTERT MELDING: 413562

i kryptering Dekrypteringsprosedyre KRYPTERT MELDING: 413562 DEKRYPTERINGSNØKKEL (HEMMELIG): 1 2 3 4 5 6 3 5 4 2 6 1 DEKRYPTERT MELDING: 234615

i kryptering Dekoding DEKRYPTERT MELDING: 234615 DEKODENØKKEL (ÅPEN): 1 2 3 4 5 6 E I L O U V DEKODET MELDING: I LOVE U

Problem i kryptering snøkkelen kan lett bli lange og vanskelige å huske. Vi trenger metoder til å lage gode permutasjoner som er lettere å huske. Til dette kan vi bruke moduloregning eller kongruensregning, som vi skal komme tilbake til.

i kryptering Feilretting av data I overføring av data oppstår det feil. Hvis dataene er kodet med en feilrettingskode kan mottakeren korrigere feilene. Slik får vi gode data (TV-bilder og god lyd) likevel.

Strekkode i kryptering Strekkodene på varer i butikken er feilrettingskoder.

Feilrettingskode i kryptering En feilrettingskode er en kodenøkkel som er slik at det er mulig å oppdage feil i den kodete meldingen uten at en kjenner den opprinnelige meldingen.

Eksempel i kryptering Med alfabetet EILOUV og kodenøkkelen blir meldingen kodet til E I L O U V 11 22 33 44 55 66 I LOVE U 223344661155

i kryptering Oppdaget feil Dersom den mottatte meldingen er 223244661155 ser mottakeren at det er oppstått en feil i den andre bokstaven i meldingen (det skulle ha vært 22 eller 33, altså en I eller en L).

i kryptering Strekkoden Strekkoden. Strekkodene oppdager feil, når den ikke får kodene til å passe med listen av kodete varer. To strekkoder er alltid forkjellige på minst to plasser for at feil på en plass skal oppdages.

Eksempler i kryptering ISBN-numre og fødselsnumre er også kodet med en feilrettingskode.

i kryptering Regning modulo t La t være et naturlig tall. Dersom vi deler et helt tall med t, har vi t mulige rester: 0, 1, 2,, t 1. Vi kan regne med tallene 0, 1, 2,, t 1 ved bare å bruke disse restene. Det vil si at hver gang vi har to av disse tallene kan vi legge dem sammen eller multiplisere dem og få et nytt tall, nemlig ved først å addere eller multiplisere på vanlig måte og så ta resten etter divisjon med t. Denne regningen med tallene 0, 1, 2,, t 1 kaller vi kongruensregning eller regning modulo t.

Kongruens i kryptering To tall a og b har samme rest modulo t hvis og bare hvis differansen a b er delelig med t. I så fall sier vi at de to tallene a og b er kongruente modulo t og skriver a b modt. Derfor kalles også den regningen vi har beskrevet kongruensregning.

i kryptering Regning modulo 2 partall + partall = partall, oddetall + oddetall = partall partall + oddetall = oddetall Addisjonstabellen og multiplikasjontabell modulo 2: + 0 1 0 0 1 1 1 0 0 1 0 0 0 1 0 1

i kryptering Regning modulo 3 Addisjonstabellen og multiplikasjonstabell modulo 3: + 0 1 2 0 0 1 2 1 1 2 0 2 2 0 1 0 1 2 0 0 0 0 1 0 1 2 2 0 2 1

modulo 7 i kryptering Multiplikasjon med 5 modulo 7 blir: 0 1 2 3 4 5 6 5 0 5 3 1 6 4 2 3 5 1 modulo 7 fordi 15 : 7 gir 2 med rest 1.

i kryptering modulo 7 Muliplikasjon med 5 modulo 7 gir en permutasjon: 1 2 3 4 5 6, 5 3 1 6 4 2 mens multiplikasjon med 3 gir den omvendte permutasjonen Hvorfor? 1 2 3 4 5 6. 3 6 2 5 1 4

invers modulo 7 i kryptering Hvis jeg starter med et tall x og multipliserer det først med 5 og deretter med 3 modulo 7 får jeg x 5 3 = x (5 3) x 1 = x modulo 7. Det vil si at hvis jeg først krypterer ved å multiplisere med 5, så kan jeg dekryptere med å multiplisere med 3 modulo 7.

Lett å knekke i kryptering Multiplikasjon modulo 7 er lettere enn å huske en lange permutasjoner, men siden dekrypteringsnøkkelen er av samme type så er disse krypteringsnøklene er ikke særlig sikre.

Potenser i kryptering Litt sikrere krypteringsnøkler får en ved å ta potenser. I vårt eksempel tar vi potenser modulo 7: x 1 2 3 4 5 6 3 x 3 2 6 4 5 1 Dekrypteringsnøkkelen er ikke av samme type. En må rett og slett skrive opp den omvendte permutasjonen

RSA og AES i kryptering De mest brukte krypteringsoppskriftene som brukes idag er RSA og AES. RSA bruker potenser modulo store tall som er produkt av to primtall som krypteringsnøkkel. AES er laget i Belgia og bruker litt mer avansert algebra i en effektive og sikker krypteringsalgoritme.

ISBN-koden i kryptering Alle bøker klassifiseres med ISBN-koden (International Standard Book Number). Denne koden består av et 10-sifret tall representert i 11-tallsystemet. La oss kalle sifrene x 1 x 2... x 10. Da er sifrene i en ISBN-kode alltid slik at x 1 + 2x 2 + 3x 3 +... + 10x 10 0 (11). Denne ligningen kalles kontrolligningen, og brukes til å kontrollere om et 10-sifret tall i 11-tallsystemet er et ISBN-tall. Kontrolligningen oppdager feil i en posisjon, og korrigere feilen! Den oppdager også om to sifre er byttet om!

i kryptering Norske personnummer I Norge har vi et personnummersystem som i ulik sammenheng blir brukt til å identifisere personer. Når vi blir født, får vi tildelt et 11-sifret tall. De seks første sifrene er fødselsdatoen. De neste tre er vårt personlige nummer, som skal skille mennesker født på samme dato. De siste to sifrene er kontrollsifre.

Kontrolligningen i kryptering Dersom de første ni sifrene er x 1 x 2... x 9, så er de tiende sifferet x 10 8x 1 +4x 2 +5x 3 +10x 4 +3x 5 +2x 6 +7x 7 +6x 8 +9x 9 (11) mens det ellevte sifferet er bestemt ved x 11 6x 1 +7x 2 +8x 3 +9x 4 +4x 5 +5x 6 +6x 7 +7x 8 +8x 9 +9x 10 (11)

Les videre i i kryptering 1. B. Johnsen: Kryptografi - en gammel disiplin med moderne anvendelser, i Per Hag & Ben Johnsen (red.): Fra Matematikkens Spennende Verden, Tapir, 1993, 123-134. 2. Jacobus H. van Lint: Kompaktskivans matematik, Normat, 48 (2000), 115-122. 3. L. Nilsen: Modulære kvadratrøtter og moderne kryptologi, Normat, 40 (1992), 75-89. 4. K. Ranestad: i klasseromet, http://www.matematikk.org/pub/html/temahefter/. 5. S. Singh:, Aschehoug 2000