Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia
|
|
- Outi Katajakoski
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: luokka, luokka, lukio Välineet: kynä ja paperia, sakset, haaraniitti Kuvaus: Tehtävässä esitellään erilaisia ja eritasoisia salakirjoitustapoja. Mukana on myös muutamia salausharjoituksia. Tehtävä toimii erinomaisesti yksin tai vaihtoehtoisesti johdatuksena salakirjoituskone Enigman toimintaan. Aluksi Salakirjoitusta tarvitaan monissa eri paikoissa kun halutaan, ettei yksityisiä tai salaisia tietoja joudu sivullisten käsiin. Salakirjoitusmenetelmiä on hyvin monia erilaisia. Niitä tarvitaan nykyään melkein kaikessa tietoliikenteessä. Useat tällä hetkellä käytössä olevista menetelmistä ovat niin monimutkaisia, ettei salauksia voida muodostaa ilman tietokoneita. Nykyiset salakirjoitusjärjestelmät ja niiden murtaminen perustuvatkin melkein pelkästään korkeampaan matematiikkaan. Matematiikan osa-alueista erityisesti lukuteoria ja algebra ovat tärkeässä asemassa. Toteutusehdotus Tutustutaan ensin yhdessä alla esiteltyihin salausmenetelmiin. Salausmenetelmistä kannattaa valita ikäryhmälle sopivimmat. Muodostetaan salaviestirinkejä. Ringissä tulisi olla kolmesta kuuteen henkilöä, paria tai pientä ryhmää. Rinkejä voi myös muodostaa erilaisia, jolloin voidaan lopuksi vertailla erilaisten rinkien tehokkuutta salaviestien purkamisessa. Pelataan muutama harjoituskierros ennalta sovituilla salakirjoitusmenetelmällä. Salaviestin purkamisen haastavuutta saa muunneltua kerrottavan tiedon määrällä. Keskeisiä tietoja ovat esimerkiksi käytetty salausmenetelmä, miltä väliltä salausnumero on, miten usein salausnumeroa on vaihdettu jne. Lopuksi salauksen saa tehdä vapaavalintaisella menetelmällä. Salakirjoitusmenetelmiä on helppo keksiä myös itse yhdistelemällä tunnettuja menetelmiä omiin ideoihin. Tavoitteena on saada oma viesti kulkemaan salausringissä mahdollisimman pitkään siten, ettei kukaan ole saanut sen sisältöä purettua. Ohjeet: 1. Keksi jokin viesti ja salaa se. Merkitse itsellesi muistiin alkuperäinen viesti ja sen Sivu 1 / 12
2 salaamiseen käytetty menetelmä. Älä näytä näitä tietoja kenellekään. 2. Lähetä salattu viesti eteenpäin. Liitä viestiin haluamasi määrä tietoa. 3. Yritä purkaa saamasi salaviesti. Jos saat viestin purettua, jätä se omalle pöydällesi. Jos taas et saa viestiä purettua, lähetä se eteenpäin. Viestin purkuun käytettävä aika kannattaa rajata esimerkiksi viiteen minuuttiin riippuen käytössä olevista salausmenetelmistä ja niiden haastavuudesta. 4. Onnistutko saamaan jonkin lähettämistäsi viesteistä takaisin? Kysymyksiä pohdittavaksi: Millainen oli liian helppo tai liian vaikea salattu viesti? Minkälaiset viestit kiersivät pisimmän matkan? Minkälainen salakirjoitus on siis hyvä salakirjoitus? Minkälaisia menetelmiä hyvät salaajat eli kryptografit käyttivät? Entä minkälaisia menetelmiä viestien purkamisessa onnistuneet henkilöt käyttivät? Minkälainen on siis hyvä salakirjoituksen purkaja eli kryptoanalyytikko? Tässä voidaan myös pohtia ringin pituuden vaikutusta salaviestin purkamisen onnistumiseen. Entä vaikuttiko se, purettiinko viestejä yksin, pareittain vai ryhmissä? Hieroglyfejä tai roomalaisia numeroita ei käytetä enää yleisesti. Ovatko ne siis salakirjoitusta, jos kerran valtaosa niitä ei ymmärrä? Vastaavasti onko suomen kieli salakirjoitusta englantilaisille? Entä kannattaako aina kertoa, jos toisen käyttämän salausmenetelmän on saanut purettua? Vinkki: Salakirjoituksiin voi tutustua myös ilman salausrinkiä. Esimerkiksi pelkästään Caesar-salauskiekkojen valmistus on mukavaa puuhaa! Suoraan numeroiksi Yksi tapa muodostaa salakirjoitus on muuttaa jokainen kirjain numeroksi seuraavalla tavalla: Kirjain A B C D E F G H I J K L M N O Vastaava numero Kirjain P Q R S T U V W X Y Z Å Ä Ö Vastaava numero Tällä salakirjoituksella esimerkiksi sana KISSA olisi numerosarja Salakirjoitus puretaan muuttamalla jokainen numero takaisin sitä vastaavaksi kirjaimeksi käyttämällä yllä olevaa taulukkoa apuna. Sivu 2 / 12
3 Tehtävä: 1. Salakirjoita sanat a. KOIRA b. SUMMAMUTIKKA c. TIIKERI d. HEVONEN 2. Pura salakirjoitetut sanat a b c Atblash Atbash-salakirjoitus on myös hyvin vanha salakirjoitusmenetelmä, jossa jokainen kirjain korvataan aakkosten "vastakkaisella" kirjaimella. Nämä on esitetty alla olevassa taulukossa. Kirjain A B C D E F G H I J K L M N O Vastaava numero Ö Ä Å Z Y X W V U T S R Q P O Kirjain P Q R S T U V W X Y Z Å Ä Ö Vastaava numero N M L K J I H G F E D C B A Atblash-salauksella salakirjoitettu sana KISSA olisi siis kirjainyhdistelmä SUKKÖ. Tehtävä: 1. Kirjoita oma nimesi Atbash-koodilla. 2. Ratkaise seuraavat salatut sanat: a. HUVSO b. OQYPÖ c. RÖQQÖK d. SÖLJJÖ Jos viesteissänne esiintyy lukuja, voi nekin salakirjoittaa numero kerrallaan samalla tekniikalla seuraavasti: Numero Atblash Tehtävä: 1. Mitä nyt on salakirjoitettuna: PUHELINNUMERONI ON Sivu 3 / 12
4 2. Mitä on suomeksi seuraava viesti: KÖRÖSOOZU OP Jos haluaa saada tekstistä oikein hämärän näköistä, niin numerot voi pistää aakkosten perään saman pötköön, jolloin kirjainten muuntotaulukko näyttää tältä: Merkki A B C D E F G H I J K L M Atblash Ö Ä Å Merkki N O P Q R S T U V W X Y Z Atblash Z Y X W V U T S R Q P O N Merkki Å Ä Ö Atblash M L K J I H G F E D C B A Tässä kohtaa pitää olla erittäin tarkkana, etteivät nolla ja kirjain O mene sekaisin. Tehtävä: 1. Mitä on salakirjoitettuna: 16 OMENAA 2. Mitä on suomeksi Ö0UU0Ö00X2Z O372UT6ÄÅL YZ FC-G-JAJ-JE Caesar-salarkirjoitus Seuraavaa salakirjoitusmenetelmää käytti jo Caesar muinaisessa Roomassa. Caesarsalakirjoituksessa käytetään osittain samoja temppuja kuin suoraan numeroiksi - menetelmässä. M-A-K-K-A-R-A Alkuperäinen sana Muutetaan numeroiksi Lisätään jokaiseen numeroon valittu numero, esimerkiksi kolme P-D-N-N-D-U-D Muutetaan numeroista takaisin kirjaimiksi Salauksen purku tapahtuu tekemällä sama uudestaan, mutta tällä kertaa vähentämällä tai lisäämällä jokaiseen numeroon valittu luku. Tämä voi olla hieman työlästä ja tylsää käsin tehtäväksi, joten tätä koodausta varten on laadittu salauskiekko ohjeineen. Salattua viestiä ei voi purkaa, jos ei tiedä oikeata salausnumeroa, joten se pitää muistaa merkitä viestin viereen. Esimerkiksi voisimme merkitä salausnumerolla 3 salattua sanaa MAKKARA seuraavasti: PDNNDUD (3). Salausnumero laitetaan siis sulkuihin viestin perään. Tällöin se, jolle viesti on tarkoitettu, osaa käyttää oikeaa avaustekniikkaa, mutta ulkopuolinen ei edelleenkään ymmärrä viestiä. Tehtävä: 1. Salaa salausnumerolla viisi sanat a. KAAKAO Sivu 4 / 12
5 b. KYNÄ c. AUTO d. KOIVU 2. Ratkaise seuraavat salatut sanat: a. DXULQNR(4) b. IIZZM(9) c. YVVZN(14) d. UVTTJ(2) LISÄÄ MAHDOLLISUUKSIA Jos haluat viestiä kaverisi kanssa ja salata viestinne vielä tarkemmin, voitte sopia koodauksen vaihdosta. Voitte esimerkiksi kirjoittaa ensimmäiset kolme sanaa salausavaimella 5, seuraavat kaksi sanaa avaimella 2 ja niin edelleen. Tätä varten on hyvä muodostaa yhteinen taulukko, josta ilmenee salausavainten vaihtelu. Taulukko ei tietenkään saa joutua ulkopuolisten käsiin. Sana Salausavain Salausavainta vaihtelemalla salakirjoitus on jo paljon hankalampi murtaa. Helposti sovittava ja salausta edelleen parantava keino on aloittaa sovitulla salausnumerolla, ja jokaisen salakirjoitetun kirjaimen jälkeen kiertää kiekkoa pykälän verran myötäpäivään. Näin jokainen salattava kirjain salataan omalla salausavaimellaan. Tätä ajatusta vie pidemmälle salakirjoituskone nimeltä Enigma (tehtävä löytyy Summamutikka-keskuksen materiaalipankista). SALAUSKIEKON VALMISTUS JA KÄYTTÖ Leikkaa salauskiekot huolellisesti irti paperista. Tee kummankin kiekon keskelle pieni reikä ja laita pienempi kiekko paksumman päälle siten, että molempien kiekkojen kirjaimet näkyvät. Liitä kiekot haaraniitillä yhteen. Viestiä salatessa valitaan ensin salausnumero. Sen jälkeen pyöritetään sisempää kiekkoa asentoon, jossa sisemmän kiekon A-kirjain on kyseisen salausnumeron kohdalla. Tämän jälkeen etsitään salattavan viestin kirjaimet sisemmästä kiekosta. Salatun viestin kirjaimet ovat silloin ulommassa kiekossa. Kun viesti halutaan purkaa, katsotaan ensin mitä salausnumeroa viestin salaamiseen on käytetty. Tämän jälkeen pyöritetään sisempää kiekkoa asentoon, jossa sisemmän kiekon A-kirjain on kyseessä olevan salausnumeron kohdalla. Tämän jälkeen katsotaan salatun viestin kirjaimet ulommasta kiekosta, jolloin puretun alkuperäisen viestin kirjaimet näkyvät sisemmässä kiekossa. Sivu 5 / 12
6 Sivu 6 / 12
7 Ruukukko-salakirjoitus Tässä salakirjoitusmenetelmässä kirjaimet muutetaan symboleiksi. Salakirjoitusta varten tarvitset salausruudukon. Voit myös itse keksiä symboleita vastaavat kirjaimet! Ruudukko-salakirjoituksella sana kirja on lisää salakirjoitettavia sanoja ohessa olevien ruudukoiden avulla.. Keksi itse Sivu 7 / 12
8 Sivu 8 / 12
9 Sivu 9 / 12
10 Julkisen avaimen salakirjoitus Monet muut tämän tehtäväsarjan salakirjoitukset perustuvat siihen, että kummallakin viestijällä on jokin aikaisemmin sovittu sääntö tai kone, jonka avulla he salakirjoittavat ja purkavat lähettämiään viestejä. Tutkitaan seuraavaksi kuvitteellista tilannetta, jossa Matias ja Terhi haluavat lähettää toisilleen viestejä ilman, että uteliaat ulkopuoliset pääsevät niitä tutkimaan. Leikitään, että Matiaksen ja Terhin ainut mahdollinen yhteydenpitokeino on postin lähettäminen. Aikaisemmat salakirjoitusmenetelmät vastaavat tilannetta, jossa Matiaksella ja Terhillä on kummallakin avain lukittuun laatikkoon. Kun Matias haluaa lähettää Terhille viestin, hänen tarvitsee vain laittaa viesti laatikkoon, lukita laatikko ja laittaa se postiin. Perillä Terhi voi avata laatikon avaimellaan ja lukea viestin. Tämä on toimiva järjestelmä, mutta siinä on yksi ongelma. Nimittäin jotta järjestelmä toimii, on Matiaksen ja Terhin pakko vaihtaa avaimet jossain vaiheessa ennen viestin lähettämistä. Jos heillä on ollut mahdollisuus tavata, ei tässä ole ongelmaa, mutta entä jos ainut viestintäkanava on tosiaan posti? Jos avain on lähetetty joskus aikoinaan postin välityksellä, on joku ilkeä henkilö saattanut päästä käsiksi kirjeeseen ja kopioida avaimen matkalla. Tällöin tämä henkilö voisi kirjeitä varastelemalla avata Matiaksen ja Terhin salaisen laatikon matkalla ja lukea viestit ilman, että Matias ja Terhi arvaisivat mitään. Tämän ongelman ratkaisuksi on kehitetty niin sanottu epäsymmetrinen salakirjoitus, josta tässä tehtävässä puhutaan. Epäsymmetrinen salakirjoitus vastaa sitä, että kun Terhi haluaa Matiakselta viestin, hän hankkii itselleen laatikon lukkoineen, pitää avaimen itsellään ja lähettää laatikon avattuna Matiakselle. Matias laittaa viestin laatikkoon ja sulkee laatikon. Nyt kukaan muu kuin Terhi ei voi avata laatikkoa (ei edes Matias), sillä ainoa avain laatikkoon on Terhillä. Matias postittaa laatikon Terhille ja Terhi voi lukea viestin. RSA-salakirjoitus antaa varsin hyvän kuvan nykyisten salakirjoitusjärjestelmien toiminnasta. RSA-salakirjoitus perustuu siihen, että on helppoa laskea kahden luvun tulo, mutta isosta luvusta voi olla hankalaa sanoa, minkä kahden luvun tulo se oikein on. Asia on näin etenkin silloin, jos kyseiset kaksi lukua ovat suunnilleen samankokoisia alkulukuja. Vuoteen 2007 asti oli käynnissä haaste, jossa saattoi voittaa rahapalkintoja löytämällä tulon tekijät. Esimerkiksi luvun Sivu 10 / 12
11 tekijöiden löytämisellä olisi voinut voittaa dollaria. Luvulla on oma nimikin, RSA RSA-salauksen käyttö voi vaikuttaa monimutkaiselta, mutta kaikki laskutoimitukset ovat helppoja tehdä tietokoneella, ja tietokoneiden viestiliikenteessä tätä useimmiten käytetäänkin. AVAIMIEN MUODOSTAMINEN Salatun viestin lähettämisen ensimmäisessä vaiheessa pitää muodostaa sekä julkinen että salainen avain. Tämä vastaa äskeisen tekstin tilannetta, jossa Terhi haluaa Matiakselta viestin, joten hän hankkii lukittavan laatikon, johon vain hänellä on avain. Lukittavaa laatikkoa vastaa eräässä mielessä julkinen avain, ja salainen avain sen ainutta avainta. Nämä muodostetaan seuraavasti: Yleinen ohje Valitaan ensin kaksi alkulukua, p ja q. Esimerkki Valitaan ensin kaksi alkulukua, p = 3 ja q = 11. Lasketaan luku N = pq. Lasketaan luku N = pq = 3 11 = 33. Valitaan luku 1 < d < N siten, että luvuilla d ja (p 1)(q 1) ei ole yhteisiä tekijöitä (eli niin, että ne ovat suhteellisia alkulukuja). Valitaan x siten, että dx 1 (mod (p 1)(q 1)), eli niin, että luvun dx jakojäännös luvun (p 1)(q 1) suhteen on 1. Valitaan luku 1 < d < N siten, että luvuilla d ja (p 1)(q 1) = 2 10 = 20 ei ole yhteisiä tekijöitä. Olkoon vaikka d = 3. Valitaan x siten, että dx 1 (mod (p 1)(q 1)), eli 3x 1 (mod 20). Tähän kelpaa x = 7. Hävitetään kaikki lukuja p ja q koskeva tieto. Hävitetään kaikki lukuja p ja q koskeva tieto. Julkinen avain on nyt lukupari N, x ja salainen avain lukupari N, d. Julkinen avain on nyt lukupari 33, 7 ja salainen avain lukupari 33, 3. Sivu 11 / 12
12 VIESTIN SALAKIRJOITTAMINEN Yleinen ohje Kun Matias on saanut Terhiltä julkisen avaimen N, x, haluaa hän ensin muuttaa viestinsä luvuksi m, missä 1 < m < N (esimerkiksi suoraan numeroiksi - menetelmällä). Tämän vaatimuksen takia myös luvut p ja q valitaan mahdollisimman suuriksi, jotta isojakin viestejä voitaisiin lähettää. Lähetettävä viesti on tällöin luku c m x (mod N), eli se luku, joka jää jakojäännökseksi, kun luku m x jaetaan luvulla N. Kun Terhi saa Matiakselta viestin c, voi hän laskea alkuperäisen viestin m kaavasta m c d (mod N), eli alkuperäinen luku on se luku, joka jää jakojäännökseksi, kun luku c d jaetaan luvulla N. Esimerkki Matias on saanut Terhiltä julkisen avaimen 33, 7. Hän haluaa lähettää Terhille viestin 18, joka tarkoittaa heidän tapaamisensa kellonaikaa. Matiaksen lähettämässä viestissä on siis luku c 18 7 (mod 33) = 6 (mod 33). Terhi on saanut Matiaksen viestin 6. Nyt hän voi purkaa viestin kaavalla c 3 = 6 3 = (mod 33). Terhi osaa siis saapua tapaamiseen oikeaan aikaan. Sivu 12 / 12
Salakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
Koostaneet Juulia Lahdenperä ja Rami Luisto. Enigma. Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman valmistamiseen.
Enigma Avainsanat: Enigma, salaus, salakirjoitus Luokkataso: 6.-9. luokka, lukio Välineet: haaraniitti, pohjat (liitteenä) Kuvaus: Johdanto salakirjoituskone Enigman saloihin sekä välineet oman Enigman
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita
Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen
NÄIN TOIMII. alakirjoituksen historia ulottuu tuhansien
NÄIN TOIMII MTÅRVCC KRYPTA Verkkopankissa asiointi olisi mahdotonta ilman teknisiä salausmenetelmiä. Tietoturvasta huolestunut kotikäyttäjä voi suojata myös tärkeät tiedostonsa tehokkaalla salauksella.
RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017
RSA-salausmenetelmä LuK-tutkielma Tapani Sipola Op. nro. 1976269 Matemaattisten tieteiden laitos Oulun yliopisto Syksy 2017 Sisältö Johdanto 2 1 Salausmenetelmien yleisiä periaatteita 3 2 Määritelmiä ja
OSA 2: MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS
OSA : MATEMATIIKKAA TARVITAAN, LUKUJONOT JA SUMMAT SEKÄ SALAKIRJOITUS Tekijät: Ari Heimonen, Hellevi Kupila, Katja Leinonen, Tuomo Talala, Hanna Tuhkanen, Pekka Vaaraniemi Alkupala Pyydä ystävääsi ajattelemaan
Sarjakuva- www.ransu.info
Sarjakuva- ja puuhakirja Ransun Lue ja pelaa! Heippatirallaa! Tässä kirjassa on Ransun pelastuskoulu -sarjakuvia, joista lukemalla oppii tärkeitä turvallisuuteen liittyviä asioita. Ja sitten on vähän väliä
Rubikin kuutio ja ryhmät. Johanna Rämö Helsingin yliopisto, Matematiikan ja tilastotieteen laitos
Rubikin kuutio ja ryhmät Johanna Rämö Helsingin yliopisto, Matematiikan ja tilastotieteen laitos Kehittäjä unkarilainen Erno Rubik kuvanveistäjä ja arkkitehtuurin professori 1974 Halusi leikkiä geometrisilla
Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
Vigenèren salaus. Välineet: kynä, paperia, Vigèneren neliö (liitteenä), tehtävämoniste (liitteenä)
Vigenèren salaus Avainsanat: salakirjoitus, Caesar-salakirjoitus, Vigenèren neliö, suurin yhteinen tekijä, alkutekijöihin jakaminen, Eukleideen algoritmi, frekvenssi Luokkataso: 3.-5. luokka, 6.-9. luokka,
Suomen lippu. lippu; liputus, liputtaa, nostaa lippu salkoon
Suomen lippu Suomessa on laki, miten saat liputtaa. Lipussa on valkoinen pohja ja sininen risti. Se on kansallislippu. Jokainen suomalainen saa liputtaa. Jos lipussa on keskellä vaakuna, se on valtionlippu.
Kirjoita oma versio funktioista strcpy ja strcat, jotka saavat parametrinaan kaksi merkkiosoitinta.
Tehtävä 63. Kirjoita oma versio funktiosta strcmp(),joka saa parametrinaan kaksi merkkiosoitinta. Tee ohjelma, jossa luetaan kaksi merkkijonoa, joita sitten verrataan ko. funktiolla. Tehtävä 64. Kirjoita
Helsingissä Kustannusosakeyhtiö Otava
Helsingissä Kustannusosakeyhtiö Otava JAKSON❶TAVOITTEET 1. Tutustu jaksoon 1. Kotona, koulussa ja kaupungissa. Mikä aiheista kiinnostaa sinua eniten? 2. Merkitse rastilla tärkein tavoitteesi tässä jaksossa.
5. SALAUS. Salakirjoituksen historiaa
1 5. SALAUS Salakirjoituksen historiaa Egyptiläiset hautakirjoitukset n. 2000 EKr Mesopotamian nuolenpääkirjoitukset n. 1500 EKr Kryptografia syntyi Arabiassa 600-luvulla lbn ad-durahaim ja Qualqashandi,
ÄLÄ KÄÄNNÄ SIVUA ENNEN KUIN VALVOJA ANTAA LUVAN!
B 1 (6) AMMATTIKORKEAKOULUJEN TEKNIIKAN JA LIIKENTEEN VALINTAKOE 28.5.2015 OSION 2 TEHTÄVÄT Osio 2 (Matematiikka + looginen päättely + fysiikka/kemia) LUE VASTAUSOHJEET C-OSAN (VASTAUSLOMAKKEEN) KANNESTA
SALAUSMENETELMÄT. Osa 2. Etätehtävät
SALAUSMENETELMÄT Osa 2 Etätehtävät A. Kysymyksiä, jotka perustuvat luentomateriaaliin 1. Määrittele, mitä tarkoitetaan tiedon eheydellä tieoturvan yhteydessä. 2. Määrittele, mitä tarkoittaa kiistämättömyys
MS-A0402 Diskreetin matematiikan perusteet
MS-A0402 Diskreetin matematiikan perusteet Osa 4: Modulaariaritmetiikka Riikka Kangaslampi 2017 Matematiikan ja systeemianalyysin laitos Aalto-yliopisto Modulaariaritmetiikka Jakoyhtälö Määritelmä 1 Luku
Kauppaleikki, lk.
Projekti-ideoita Kauppaleikki, 1.-2. lk. Perustetaan luokkaan oma leikkikauppa. Luokka jaetaan kaupparyhmiin, joilla jokaisella oma osasto (maitotuotteet, HeVi,..) ja projektipäällikkö. Ryhmät askartelevat
Kryptologia Esitelmä
Kryptologia p. 1/28 Kryptologia Esitelmä 15.4.2011 Keijo Ruohonen keijo.ruohonen@tut.fi Kryptologia p. 2/28 Kryptologian termejä Kryptaus: Tiedon salaus käyttäen avainta Dekryptaus: Salauksen purku käyttäen
LUONNOLLISTEN LUKUJEN JAOLLISUUS
Luonnollisten lukujen jaollisuus 0 Calculus Lukion Täydentävä aineisto Alkuluv,,,,,,,..., ut 11 1 1 1 411609 -, 4 6 8 9 10 11 1 1 14 1 16 1 18 19 0 1 4 6 8 9 0 1 4 6 8 9 40 41 4 4 44 4 46 4 48 49 0 1 4
Osa1: Peruskäsitteitä, klassiset salakirjoitukset. Salausmenetelmät. Jouko Teeriaho LapinAMK
Osa1: Peruskäsitteitä, klassiset salakirjoitukset Salausmenetelmät Jouko Teeriaho LapinAMK SALAUSMENELMÄT OSANA TEKNISTÄ TIETOTURVAA Tietoturvallisuus Yleinen tietoturva Tekninen tietoturva Palomuurit,
Kenguru 2012 Junior sivu 1 / 8 (lukion 1. vuosi)
Kenguru 2012 Junior sivu 1 / 8 Nimi Ryhmä Pisteet: Kenguruloikan pituus: Irrota tämä vastauslomake tehtävämonisteesta. Merkitse tehtävän numeron alle valitsemasi vastausvaihtoehto. Väärästä vastauksesta
Salaustekniikat. Kirja sivut: ( )
Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy
Salakirjoitusmenetelmien historia
Salakirjoitusmenetelmien historia Nuutti Varis nvaris@cs.helsinki.fi Helsinki 12.5.2004 Seminaariaine HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö i 1 Johdanto 1 2 Salakirjoituksen ensiaskeleet
(d) 29 4 (mod 7) (e) ( ) 49 (mod 10) (f) (mod 9)
1. Pätevätkö seuraavat kongruenssiyhtälöt? (a) 40 13 (mod 9) (b) 211 12 (mod 2) (c) 126 46 (mod 3) Ratkaisu. (a) Kyllä, sillä 40 = 4 9+4 ja 13 = 9+4. (b) Ei, sillä 211 on pariton ja 12 parillinen. (c)
LAUSEKKEET JA NIIDEN MUUNTAMINEN
LAUSEKKEET JA NIIDEN MUUNTAMINEN 1 LUKULAUSEKKEITA Ratkaise seuraava tehtävä: Retkeilijät ajoivat kahden tunnin ajan polkupyörällä maantietä pitkin 16 km/h nopeudella, ja sitten vielä kävelivät metsäpolkua
3. Kongruenssit. 3.1 Jakojäännös ja kongruenssi
3. Kongruenssit 3.1 Jakojäännös ja kongruenssi Tässä kappaleessa esitellään kokonaislukujen modulaarinen aritmetiikka (ns. kellotauluaritmetiikka), jossa luvut tyypillisesti korvataan niillä jakojäännöksillä,
Salausmenetelmät 2015/Harjoitustehtävät
Salausmenetelmät 2015/Harjoitustehtävät 1. Ystäväsi K lähettää sinulle Caesarin yhteenlaskumenetelmällä kirjoitetun viestin ÖHXHHTTLOHUPSSHSSH R. Avaa viesti. 2. Avaa Caesarin yhteenlaskumenetelmällä laadittu
Harjoitustehtävät. Laskarit: Ti KO148 Ke KO148. Tehtävät viikko. VIIKON 42 laskarit to ko salissa IT138
Harjoitustehtävät Laskarit: Ti 12 14 KO148 Ke 12 14 KO148 Tehtävät viikko 37 : 3, 4, 5, 9a, 10, 11 38 : 18a, b, 20, 21, 23a, b, 26, 28b 39 : 17, 29, 31, 32, 33, 35 40 : 8, 16, 34, 37, 38a, b 41 : 40, 42,
Lukuteorian sovelluksia tiedon salauksessa
TAMPEREEN YLIOPISTO Pro gradu -tutkielma Aki-Matti Luoto Lukuteorian sovelluksia tiedon salauksessa Matematiikan, tilastotieteen ja filosofian laitos Matematiikka Huhtikuu 2006 Tampereen yliopisto Matematiikan,
Matematiikan tukikurssi
Matematiikan tukikurssi Kurssikerta 1 1 Matemaattisesta päättelystä Matemaattisen analyysin kurssin (kuten minkä tahansa matematiikan kurssin) seuraamista helpottaa huomattavasti, jos opiskelija ymmärtää
Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
TEHTÄVIÄ SATUUN PEUKALOINEN
1 TEHTÄVIÄ SATUUN PEUKALOINEN A) Sisältökysymykset: 1. Miksi pojan nimeksi tuli Peukaloinen? 2. Millainen Peukaloinen oli lapsena? 3. Miten Peukaloinen ohjasi hevosta oikeaan paikkaan? 4. Mitä vastaan
A274101 TIETORAKENTEET JA ALGORITMIT
A274101 TIETORAKENTEET JA ALGORITMIT SALAUKSEN PERUSTEITA Lähteet: Timo Harju, Opintomoniste Keijo Ruohonen, Kryptologia (math.tut.fi/~ruohonen/k.pdf) HISTORIAA Salausta on käytetty alkeellisella tasolla
Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 41
Diskreetin matematiikan perusteet Laskuharjoitus 5 / vko 4 Tuntitehtävät 4-42 lasketaan alkuviikon harjoituksissa ja tuntitehtävät 45-46 loppuviikon harjoituksissa. Kotitehtävät 43-44 tarkastetaan loppuviikon
2 Suomen kielen äänteet
1 Ruudulla on ensin vain Ali. Linkit kolmeen suomen kielen äänteiden alakokonaisuuteen (2.1 Kirjaintarjottimeen, 2.2 Yksittäisiin äänteisiin sekä 2.3 Äänteistä tavuiksi ja sanoiksi) ilmestyvät ruudulle
Valmistelut: Aseta kartiot numerojärjestykseen pienimmästä suurimpaan (alkeisopiskelu) tai sekalaiseen järjestykseen (pidemmälle edenneet oppilaat).
Laske kymmeneen Tavoite: Oppilaat osaavat laskea yhdestä kymmeneen ja kymmenestä yhteen. Osallistujamäärä: Vähintään 10 oppilasta kartioita, joissa on numerot yhdestä kymmeneen. (Käytä 0-numeroidun kartion
Luentorunko ja harjoitustehtävät. SALAUSMENETELMÄT (801346A) 4 op, 2 ov
Luentorunko ja harjoitustehtävät SALAUSMENETELMÄT (801346A) 4 op, 2 ov Keijo Väänänen I JOHDANTO Salakirjoitukset kurssilla tarkastelemme menetelmiä, jotka mahdollistavat tiedon siirtämisen tai tallentamisen
Vigenéren salaus ja sen murtaminen
Vigenéren salaus ja sen murtaminen LuK-tutkielma Janita Puhakka Matemaattisten tieteiden tutkinto-ohjelma Oulun yliopisto Kevät 2017 Sisältö Johdanto 1 1 Vigenéren salaus 1 2 Vigenerén taulukko 2 2.1 Vigenerén
Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla
6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa
Merkitse yhtä puuta kirjaimella x ja kirjoita yhtälöksi. Mikä tulee vastaukseksi? 3x + 2x = 5x + =
Mikä X? Esimerkki: Merkitse yhtä puuta kirjaimella ja kirjoita yhtälöksi. Mikä tulee vastaukseksi? 3 + 2 = 5 + = 5 + = 1. Merkitse yhtä päärynää kirjaimella ja kirjoita yhtälöksi? Mikä tulee vastaukseksi?
Yritysturvallisuuden perusteet
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 10. Luento Tietotekninen turvallisuus
Pelivaihtoehtoja. Enemmän vaihtelua peliin saa käyttämällä erikoislaattoja. Jännittävimmillään Alfapet on, kun miinusruudut ovat mukana pelissä!
Pelivaihtoehtoja Yksinkertaisin vaihtoehto: lfapetia voi pelata monella eri tavalla. Yksinkertaisimmassa vaihtoehdossa käytetään ainoastaan kirjainlaattoja. Pelilaudan miinusruudut ovat tavallisia ruutuja,
Lukuteoria. Eukleides Aleksandrialainen (n. 300 eaa)
Lukuteoria Lukuteoria on eräs vanhimmista matematiikan aloista. On sanottu, että siinä missä matematiikka on tieteiden kuningatar, on lukuteoria matematiikan kuningatar. Perehdymme seuraavassa luonnollisten
4. Lausekielinen ohjelmointi 4.1
4. Lausekielinen ohjelmointi 4.1 Sisällys Konekieli, symbolinen konekieli ja lausekieli. Lausekielestä konekieleksi: - Lähdekoodi, tekstitiedosto ja tekstieditorit. - Kääntäminen ja tulkinta. - Kääntäminen,
Kerta 2. Kerta 2 Kerta 3 Kerta 4 Kerta 5. 1. Toteuta Pythonilla seuraava ohjelma:
Kerta 2 Kerta 3 Kerta 4 Kerta 5 Kerta 2 1. Toteuta Pythonilla seuraava ohjelma: 2. Tulosta Pythonilla seuraavat luvut allekkain a. 0 10 (eli, näyttää tältä: 0 1 2 3 4 5 6 7 8 9 10 b. 0 100 c. 50 100 3.
2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle
Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan
Käyttöönotto-opas RT Controller
Käyttöönotto-opas RT Controller Pikaopas RT-järjestelmän käyttöönottoa varten Aloitusopas RT Controller Versio 1.3 (090831) (Käytä tämän pikaoppaan kanssa opasta User Manual RT Controller, versio 2.1 tai
TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE
TALLENNETAAN MUISTITIKULLE JA MUISTIKORTILLE HERVANNAN KIRJASTON TIETOTORI Insinöörinkatu 38 33720 Tampere 040 800 7805 tietotori.hervanta@tampere.fi TALLENNETAAN MUISTIKULLE JA MUISTIKORTILLE 1 Muistitikun
Pikapaketti logiikkaan
Pikapaketti logiikkaan Tämän oppimateriaalin tarkoituksena on tutustua pikaisesti matemaattiseen logiikkaan. Oppimateriaalin asioita tarvitaan projektin tekemisessä. Kiinnostuneet voivat lukea lisää myös
Tietoturvatekniikka Ursula Holmström
Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus
Modernien salausalgoritmien aikajana
Osa2: Jono- ja lohkosalaus Modernien salausalgoritmien aikajana II ww 41-45 50 ekr 1550 1919 Block ciphers 1976 DES -----------------------> 2001 AES 1975 Caesarsalaus Vigeneren salaus One Time Pad Enigma
(2) C on joukko, jonka alkioita kutsutaan sala(kirjoite)tuiksi viesteiksi (engl. ciphertext);
2. Salausjärjestelmä Salausjärjestelmien kuvaamisessa käytetään usein apuna kolmea henkilöä : Liisa (engl. Alice), Pentti (engl. Bob) ja Erkki (eng. Eve eavesdrop 10 ). Salausjärjestelmillä pyritään viestin
Tuen tarpeen tunnistaminen. Lukemisen ja kirjoittamisen ryhmäarviointi. Esitysohjeet opettajalle. toinen luokka syksy
Tuen tarpeen tunnistaminen Lukemisen ja kirjoittamisen ryhmäarviointi toinen luokka syksy Esitysohjeet opettajalle arvioinnin yleisiä periaatteita Tutustu ennen tehtävien esittämistä ohjeisiin ja materiaaliin
Koostaneet Juulia Lahdenperä ja Rami Luisto. Kochin lumihiutale
Kochin lumihiutale Avainsanat: fraktaalit Luokkataso: 3.-5. luokka, 6.-9. luokka, lukio Välineet: kynä, viivoitin, (sakset), (teippiä) Kuvaus: Tehdään oma fraktaali! Kochin lumihiutaleen voi toteuttaa
BUSINESS ONLINE TRADE FINANCE KOTI- JA ULKOMAISET PANKKITAKAUKSET
BUSINESS ONLINE TRADE FINANCE KOTI- JA ULKOMAISET PANKKITAKAUKSET Danske Bank Trade Finance Danske Bank Oyj Rekisteröity kotipaikka ja osoite Helsinki, Hiililaiturinkuja 2, 00075 DANSKE BANK. Y-tunnus
WL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
Merkitse kertolasku 3 3 3 3 potenssin avulla ja laske sen arvo.
13 Luvun potenssi Kertolasku, jonka kaikki tekijät ovat samoja, voidaan merkitä lyhyemmin potenssin avulla. Potenssimerkinnässä eksponentti ilmaisee, kuinka monta kertaa kantaluku esiintyy tulossa. Potenssin
Fermat n pieni lause. Heikki Pitkänen. Matematiikan kandidaatintutkielma
Fermat n pieni lause Heikki Pitkänen Matematiikan kandidaatintutkielma Jyväskylän yliopisto Matematiikan ja tilastotieteen laitos Kevät 2009 Sisältö Johdanto 3 1. Fermat n pieni lause 3 2. Pseudoalkuluvut
Tarvikkeet: A5-kokoisia papereita, valmiiksi piirrettyjä yksinkertaisia kuvioita, kyniä
LUMATE-tiedekerhokerta, suunnitelma AIHE: OHJELMOINTI 1. Alkupohdinta: Mitä ohjelmointi on? Keskustellaan siitä, mitä ohjelmointi on (käskyjen antamista tietokoneelle). Miten käskyjen antaminen tietokoneelle
Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa
Hyväksymispäivä Arvosana i Arvostelija Älykorttien ja avainkorttien käyttö tietoverkoissa salauksen avulla toteutetussa todennuksessa Jouni Auer Espoo 5.11.2000 Tieteellisen kirjoittamisen kurssin harjoitustyö
1. Valitse jokin neljästä tarinasta ja tulosta lapsen kuva. Jos tulostusmahdollisuutta ei ole, voit etsiä kuvan esim. lehdestä.
OHJEET TUOKION TOTEUTTAMISTA VARTEN Tarvitset - tarinan ja kuvan - joko seinälle kiinnitettävät rastitehtävät ja niihin liittyvät materiaalit tai jokaiselle lapselle oman tehtäväpaperin - piirustuspaperia
Rakenteisen ohjelmoinnin harjoitustyö
Tehtävä 2005/33 Puppugeneraattorissa lauseet on jaettu neljään osaan ja niistä taulukoidaan kymmenen lauseen aloitusta (esim. On huomattava, että, Kuitenkin, Tämän vuoksi), kymmenen tekijäosaa (esim. opintojen
Salausmenetelmät LUKUTEORIAA JA ALGORITMEJA. Veikko Keränen, Jouko Teeriaho (RAMK, 2006) 3. Kongruenssit. à 3.4 Kongruenssien laskusääntöjä
Salausmenetelmät Veikko Keränen, Jouko Teeriaho (RAMK, 2006) LUKUTEORIAA JA ALGORITMEJA 3. Kongruenssit à 3.4 Kongruenssien laskusääntöjä Seuraavassa lauseessa saamme kongruensseille mukavia laskusääntöjä.
Aluksi. 1.1. Kahden muuttujan lineaarinen yhtälö
Aluksi Matematiikan käsite suora on tarkalleen sama asia kuin arkikielen suoran käsite. Vai oliko se toisinpäin? Matematiikan luonteesta johtuu, että sen soveltaja ei tyydy pelkkään suoran nimeen eikä
Automaatit. Muodolliset kielet
Automaatit Automaatit ovat teoreettisia koneita, jotka käsittelevät muodollisia sanoja. Automaatti lukee muodollisen sanan kirjain kerrallaan, vasemmalta oikealle, ja joko hyväksyy tai hylkää sanan. Täten
MATEMATIIKKA 3 VIIKKOTUNTIA. PÄIVÄMÄÄRÄ: 8. kesäkuuta 2009
EB-TUTKINTO 2009 MATEMATIIKKA 3 VIIKKOTUNTIA PÄIVÄMÄÄRÄ: 8. kesäkuuta 2009 KOKEEN KESTO: 3 tuntia (180 minuuttia) SALLITUT APUVÄLINEET: Eurooppa-koulun antama taulukkovihkonen Funktiolaskin, joka ei saa
1 2 x2 + 1 dx. (2p) x + 2dx. Kummankin integraalin laskeminen oikein (vastaukset 12 ja 20 ) antaa erikseen (2p) (integraalifunktiot
Helsingin yliopisto, Itä-Suomen yliopisto, Jyväskylän yliopisto, Oulun yliopisto, Tampereen yliopisto ja Turun yliopisto Matematiikan valintakoe (Ratkaisut ja pisteytys) 500 Kustakin tehtävästä saa maksimissaan
Arjen juhlaa MADEKOSKEN JA HEIKKILÄNKANKAAN KOULUILLA 2014
Arjen juhlaa MADEKOSKEN JA HEIKKILÄNKANKAAN KOULUILLA 2014 Arjen ilot Koulun jälkeen rättipoikki, kotiin laahustin tien poikki. Ajattelin: voisin mennä nukkumaan, ihan vain hetkeksi torkkumaan. Sitten
E-RESULTS LITE -OHJEET
E-RESULTS LITE -OHJEET 1 ALKUVALMISTELUT Huolehdi ennen rastiesi pitoa, että Tulospalvelutietokoneen akku on ladattu täyteen Seuran EMIT-kortit ovat tallessa ja selkeästi erillään lähtöleimasimesta. Lähtö-
Tehtävä 1 2 3 4 5 6 7 Vastaus
Kenguru Benjamin, vastauslomake Nimi Luokka/Ryhmä Pisteet Kenguruloikka Irrota tämä vastauslomake tehtävämonisteesta. Merkitse tehtävän numeron alle valitsemasi vastausvaihtoehto. Jätä ruutu tyhjäksi,
DNA Prepaid WLAN Mokkula
DNA Prepaid WLAN Mokkula Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän SIM-kortin,
Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä
Hyvä Salis Hyvän salasanan tunnusmerkit Hyökkääjästä salasanan pitää näyttää satunnaiselta merkkijonolta. Hyvän salasanan luominen: Luo mahdollisimman pitkä salasana. Jokainen salasanaan lisäämäsi kirjain
2 Yhtälöitä ja epäyhtälöitä
2 Yhtälöitä ja epäyhtälöitä 2.1 Ensimmäisen asteen yhtälö ja epäyhtälö Muuttujan x ensimmäisen asteen yhtälöksi sanotaan yhtälöä, joka voidaan kirjoittaa muotoon ax + b = 0, missä vakiot a ja b ovat reaalilukuja
Avainsanat: matematiikka, pelit, hyönteiset, lajintuntemus, todennäköisyys
Merja Vaaramaa OuLUMA, sivu 1 Ötökkäarmeija Avainsanat: matematiikka, pelit, hyönteiset, lajintuntemus, todennäköisyys Luokkataso: 0-6. lk Pelaajien lukumäärä: 2 4 pelaajaa; peliä voi soveltaa myös muille
SÄHKÖPOSTIN SALAUSPALVELU
------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan
LUKUKORTIT Lukukorteista on moneksi Toiminnallista matematiikkaa 1.-6. luokille. Riikka Lyytikäinen Liikkuva koulu Helsinki 2016
LUKUKORTIT Lukukorteista on moneksi Toiminnallista matematiikkaa 1.-6. luokille Riikka Lyytikäinen Liikkuva koulu Helsinki 2016 Lukujonot Tarvikkeet: siniset ja vihreät lukukortit Toteutus: yksin, pareittain,
MUSIIKIN PIENOISMUODOT Muoto 4 ANALYYSIHARJOITUKSIA
MUSIIKIN PIENOISMUODOT Muoto 4 ANALYYSIHARJOITUKSIA Seuraavissa harjoituksissa analysoidaan teemojen muotoja. Yleisimmät musiikin pienoismuodot erityisesti klassismin musiikissa ovat periodi ja satsimuoto.
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,
OMAN VUORON ODOTTAMINEN. Materiaali 2018 Viitottu Rakkaus Kuvat MyCuteGraphics.com Diapohjat SlidesCarnival.
OMAN VUORON ODOTTAMINEN Materiaali 2018 Viitottu Rakkaus www.viitotturakkaus.fi Kuvat MyCuteGraphics.com Diapohjat SlidesCarnival.com OMAN VUORON ODOTTAMINEN OMAN VUORON ODOTTAMINEN Oman vuoron odottaminen
T-79.4501 Cryptography and Data Security
T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja
ALAKOULUN LIIKUNTADIPLOMI
1(19) LIITE 1. Alakoulun liikuntadiplomi ALAKOULUN LIIKUNTADIPLOMI Nimi: 2(19) SISÄLTÖ 1 LIIKKUMISKERRAT... 2 2 TEHTÄVÄKIRJA... 2 2.1 Kehonkuvani... 5 2.2 Ruokalautasmalli... 6 2.3 Oma ruokalautasmalli...
Miten tietokone näkee suomen murteet?
Miten tietokone näkee suomen murteet? Antti Leino antti.leino@cs.helsinki.fi suomen kielen ja kotimaisen kirjallisuuden laitos tietojenkäsittelytieteen laitos Kotimaisten kielten tutkimuskeskus 2.11.2009
Johdatus Ohjelmointiin
Johdatus Ohjelmointiin Syksy 2006 Viikko 2 13.9. - 14.9. Tällä viikolla käsiteltävät asiat Peruskäsitteitä Kiintoarvot Tiedon tulostus Yksinkertaiset laskutoimitukset Muuttujat Tiedon syöttäminen Hyvin
Neljän alkion kunta, solitaire-peli ja
Neljän alkion kunta, solitaire-peli ja taikaneliöt Kalle Ranto ja Petri Rosendahl Matematiikan laitos, Turun yliopisto Nykyisissä tietoliikennesovelluksissa käytetään paljon tekniikoita, jotka perustuvat
matematiikka Martti Heinonen Markus Luoma Leena Mannila Kati Rautakorpi-Salmio Timo Tapiainen Tommi Tikka Timo Urpiola
9 E matematiikka Martti Heinonen Markus Luoma Leena Mannila Kati Rautakorpi-Salmio Timo Tapiainen Tommi Tikka Timo Urpiola Helsingissä Kustannusosakeyhtiö Otava Yhteenlaskumenetelmän harjoittelua Joskus
VERSIO 5.1/5.2 PIKAOHJE WEBACCESS HTML 3
VERSIO 5.1/5.2 PIKAOHJE WEBACCESS HTML 3 TM GROUPWISE 5.1/5.2 PIKAOPAS GroupWise WebAccessin avulla voit käyttää postia ja kalenteria millä tahansa HTML 3 -yhteensopivalla Web-selaimella. Lähetä viestejä
320075 Mitä nyt (4) What now?
320075 Mitä nyt (4) What now? Lapset joutuvat usein tilanteisiin, joissa on hyvä miettiä omia reaktioitaan ennen toimimista. Tässä korttisarjassa esitetään erilaisia hankalia tilanteita, joihin jokainen
Mitä jos netti ei toimisi?
Mitä jos netti ei toimisi? SELVIYTYMISPAKKAUS POIKKEUSTILAN VARALLE Tehtäviä 6-12-vuotiaiden mediakasvatukseen Co-funded by the European Union Internet on lyhyessä ajassa korvannut useita iäkkäämpiä medioita
Kehitysvammaliitto ry. RATTI-hanke. Haluan lähteä kaverin luokse viikonlopun viettoon ja olla poissa ryhmäkodista koko viikonlopun.
RISKIARVIOINTILOMAKE 1. Henkilön nimi Pekka P. 2. Asia, jonka henkilö haluaa tehdä. Haluan lähteä kaverin luokse viikonlopun viettoon ja olla poissa ryhmäkodista koko viikonlopun. 3. Ketä kutsutaan mukaan
Kuva 1. Jokaisen tavallisen kuvan tasotyökalussa näkyy vain yksi taso, tässä nimellä tausta.
Gimp alkeet XII 9 luokan ATK-työt/HaJa Sivu 1 / 6 GIMP:in tasotyökalu Lue ensin nämä ohjeet! Harjoitus lopussa! GIMP:in tasotyökalu on nimensä mukaisesti työkalu, jolla hallitaan tasoja, niiden läpinäkyvyyttä,
Sohvalle vai lenkille?
Sohvalle vai lenkille? 7.5.15 Aleksi Perkiö 8lk Isojoen Koulukolmio Sisällysluettelo Aleksi Perkiö, Sohvalle vai lenkille? 7.5.15 1. Johdanto...3 2. Tulokset...4 2.1 Mikä satuolento haluaisit olla?...4
Fibonaccin luvut ja kultainen leikkaus
Fibonaccin luvut ja kultainen leikkaus Avainsanat: Fibonacci, lukujono, kultainen leikkaus, suhde, yhtälö Luokkataso: 6.-9.-luokka, lukio, yliopisto Välineet: Kynä, paperi (kulmaviivain, sakset) Kuvaus:
OHJELMOINNIN POHJUSTUSTA PÄÄTTELYÄ JA ERI VAIHTOEHTOJEN TUTKIMISTA
OHJELMOINNIN POHJUSTUSTA PÄÄTTELYÄ JA ERI VAIHTOEHTOJEN TUTKIMISTA Aihepiirejä: erilaiset yhdistelmät kuten ovikoodit, autojen rekisteritunnukset ja numerolukot, erilaiset reitit ja väritykset, säveltäminen,
Tuen tarpeen tunnistaminen
Tuen tarpeen tunnistaminen Matematiikan arviointi ensimmäinen luokka talvi Esitysohjeet opettajalle Arvioinnin yleisiä periaatteita Tutustu ennen tehtävien esittämistä ohjeisiin ja materiaaliin sekä tarkista,
Python-ohjelmointi Harjoitus 5
Python-ohjelmointi Harjoitus 5 TAVOITTEET Kerrataan silmukkarakenteen käyttäminen. Kerrataan jos-ehtorakenteen käyttäminen. Opitaan if else- ja if elif else-ehtorakenteet. Matematiikan sisällöt Tehtävät
suurempi valoisampi halvempi helpompi pitempi kylmempi puheliaampi
TEE OIKEIN Kumpi on (suuri) suurempi, Rovaniemi vai Ylitornio? Tämä talo on paljon (valoisa) valoisampi kuin teidän vanha talo. Pusero on (halpa) halvempi kuin takki. Tämä tehtävä on vähän (helppo) helpompi
Lefkoe Uskomus Prosessin askeleet
Lefkoe Uskomus Prosessin askeleet 1. Kysy Asiakkaalta: Tunnista elämästäsi jokin toistuva malli, jota et ole onnistunut muuttamaan tai jokin ei-haluttu käyttäytymismalli tai tunne, tai joku epämiellyttävä
lehtipajaan! Oppilaan aineisto
Tervetuloa lehtipajaan! Oppilaan aineisto OSA 1: Tietoa sanomalehdestä Mikä on lehtipaja? Tässä lehtipajassa opit tekemään uutisia Luokkanne on Aamulehti junior -lehden toimitus it Saat oman ammatin ja