Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.
|
|
- Cornelia van den Berg
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Elgamal samenwerking: Bert en Ernie gebruiken beide Elgamal voor het ontvangen van berichten. Ze gebruiken algemeen bekende, gedeelde parameters g en p, hebben private sleutels a 1 resp. a 2, en publieke sleutels b 1 resp. b 2. (a) Om een bericht x aan Bert te sturen, kiest Aart een random k en stuurt (g k, x.b k 1 ). Hoe ontsleutelt Bert de boodschap? (b) Aart vermenigvuldigt de twee publieke sleutels: b = b 1.b 2 en versleutelt een bericht m met sleutel b. Welke waarde moet als bijpassende geheime sleutel worden gebruikt? (c) Aart versleutelt een bericht met de nieuwe sleutel b. Laat zien hoe Ernie en Bert kunnen samenwerken om het bericht te ontsleutelen, zonder hun geheime sleutel aan iemand te geven. Oplossing: (a) De decryptieformule is D a (u, v) = v/u a. (b) Vanwege de somregel voor exponenten is b = g a 1+a 2 ; de boodschap kan dus met de formule uit (a) worden ontcijferd als je de waarde a = a 1 + a 2 hebt. (c) Als Bert noch Ernie zijn a i wil vertellen, is het expliciet maken van a onmogelijk. Gelukkig is D a (u, v) = D a1 (u, D a2 (u, v)) (reken na!) zodat Ernie en Bert apart kunnen ontcijferen. Bert berekent x = D a1 (u, v), stuurt x naar Ernie, en Ernie berekent x = D a2 (u, x ). Beoordeling/Toelichting: Totaal 3pt; 1 voor (a) en (b), en 1 voor (c). Let er bij c op dat de beschreven berekening polynomiaal is en geen geheime sleutels uitwisselt. E = Expliciet maken van sleutel a = a 1 + a 2 door aan elkaar of een Trusted Third te geven: max 1/2 pt. L = Sleutel a berekenen door Logaritme uit b te nemen: is in het algemeen totaal infeasible. De toepassing van dit principe is wat serieuzer dan de namen van de hoofdpersonen doen vermoeden. Berichten die met key b zijn versleuteld, kunnen door niemand individueel worden gelezen, maar wel door samenwerking. Hiermee wordt organisatorische controle verkregen over het onsleutelen. Je kunt dit gebruiken in bv. een bedrijf waar bepaald is dat kritische berichten alleen in aanwezigheid van alle directeuren mogen worden geopend. Of voor stem-protocollen; zie het hoofdstuk over Secure Computing.
2 2. Elgamal kosten: Hoe luiden de encryptie en decryptieformules van Elgamal? Is de Elgamal private functie duurder of goedkoper dan de publieke, en wat is de kostenverhouding? Oplossing: De publieke functie kiest een random getal k en berekent b k.x en g k, met twee exponentiaties. De private functie berekent v/u a met één exponentiatie. De kosten voor het randomiseren, vermenigvuldigen en delen zijn van lagere orde, daarom is de publieke functie ongeveer tweemaal zo duur. (Als je niet 1,2,3 gelooft dat het delen in kwadratische tijd kan: bereken z = u q a en x = v.z.) Beoordeling/Toelichting: Beoordeling: max 2pt. Met de encryptie en decryptiefunctie krijg je 1pt; voor de verhouding 2 met uitleg ook 1pt. D = Publieke is Duurder: Zonder verhouding of uitleg net te vaag voor puntentoekenning. E = Pub en priv zijn Even duur asymptotisch: Mits onderbouwd en O wordt genoemd 1/2pt. K = Kleine publieke exponent zoals bij RSA kan hier niet. K = Delen kost (omdat het exponentiatie met 1 is) Kubisch: Dit is onjuist, delen kan in kwadratische tijd al heb ik niet uitgelegd hoe. Maar sowieso kun je vermenigvuldigen met u a ipv. delen. S = Modulus is Samengesteld, kost 1/2pt. T = Publieke is Tweemaal zo duur: Zonder verdere uitleg 1/2pt. V = Bij (a) wordt de TI84-code Verbatim vermeld zonder uitleg: 0pt. 9 = p is altijd 95917: Nee, dat is juist nooit zo omdat dit een veel te kleine modulus is. Alleen in piepkleine demo-programmaatjes kun je een zo kleine modulus gebruiken. Tot mijn verbazing waren er meerdere personen die schreven dat er bij decryptie driemaal wordt geëxponentieerd. Kan iemand me vertellen waarop deze massale dwaling gebaseerd is? Dan kan ik dit misschien volgend jaar voorkomen. 3. Elgamal encryptie: Het Elgamal encryptiesysteem gebruikt een modulus p, generator g, en een orde q. De ElGamal-encryptie van x is het paar (u, v) = (g k, b k.x). (a) Welke relatie geldt tussen p, g, en q? (b) Welke relatie geldt tussen de secret key a en de bijbehorende public key b? (c) Bob stuurt Alice een bericht x, versleuteld met Elgamal. Schurk Oscar vervangt het bericht (u, v) door (u 2, v 2 ). Bewijs dat na ontsleuteling, Alice het bericht x = x 2 leest. Oplossing: (a) g q = 1 in Z p. (b) g a = b. (c) Dit kun je vrij gemakkelijk doen met de Elgamal decryptieformule, maar het kan ook met de encryptieformule en ook met een combinatie ervan. De decryptie is D(u, v) = v/u a, en van de oorspronkelijke boodschap weten we dat daar Bob z n x weer uitrolt: v/u a = x. Door Oscars ingrijpen past Alice de decryptieformule toe op (u, v ) = (u 2, v 2 ) en ze vindt dan: D(u, v ) = v /u a (vanwege Decryptieformule) = v 2 /(u 2 ) a (door Oscars kwadratische ingrijpen) = (v/u a ) 2 (met omschrijven haakjes) = x 2 (gebruik uitkomst correcte decryptie). Beoordeling/Toelichting: Voor (a) en (b) en (c) elk 1pt.
3 4. Elgamal is Multiplicatief: Het Elgamal encryptiesysteem gebruikt een modulus p, generator g, en een orde q. De ElGamal-encryptie van x is het paar (u, v) = (g k, b k.x). (a) Welke relatie geldt tussen p, g, en q en welke tussen de secret key a en de public b? (b) Bob stuurt Alice een bericht x, versleuteld met Elgamal. Met welke formule ontsleutelt Alice dit? (c) Schurk Oscar kan aan het bericht niet de x aflezen, maar wenst dat Alice bij ontsleuteling een f maal zo grote waarde leest als Bob heeft verstuurd. Hij vervangt het bericht (u, v) door (u u f, v v f ), waar (u f, v f ) een encryptie van f is. Slaagt Oscar in zijn opzet? Oplossing: (a) g q = 1 in Z p en g a = b. (b) D a (u, v) = v/u a geeft weer antwoord x. (c) Dit kun je vrij gemakkelijk doen met de Elgamal decryptieformule, maar het kan ook met de encryptieformule en ook met een combinatie ervan. De decryptie is D(u, v) = v/u a, en van de oorspronkelijke boodschap weten we dat daar Bob z n x weer uitrolt: v/u a = x. Door Oscars ingrijpen past Alice de decryptieformule toe op (u, v ) = (u u f, v v f ) en ze vindt dan: D(u, v ) = (v )/(u ) a (vanwege Decryptieformule) = (v v f )/(u u f ) a (door Oscars ingrijpen) = (v/u a ) (v f /u a f ) (met omschrijven haakjes) = x x f (gebruik uitkomst correcte decryptie). Beoordeling/Toelichting: Voor (a) en (b) en (c) elk 1pt. A = Waar staat nou het Antwoord op mijn vraag? K = Alice Kent k niet, zelfs niet met behulp van haar geheime sleutel! V = Per encryptie wordt een Verschillende k gebruikt, dus (als je met de k rekent) moet je in je bewijs een k van Bob en een k f apart houden. 5. Elgamal: Bob en Alice gebruiken Elgamal-versleuteling met p = en g = Bob s public key is (a) Wat is de relatie tussen g en p? Welke andere waarden voor g had men kunnen kiezen? (b) Alice wil aan Bob de intensiteit van haar liefde voor hem laten weten: Hoe versleutelt zij dit bericht? (c) Eve heeft een bericht (24672, 54607) naar Bob onderschept. Wat is de geheime mededeling? Oplossing: (a) g moet een generator zijn van Zp of als orde een groot priemgetal q hebben. (b) Alice kiest eerst een random getal k (wij kiezen hier volgens RFC het random getal 4). Dan berekent zij u = g k en z = b k (N.B. alle berekeningen zijn modulo p). In dit voorbeeld is (met als random getal k = 4) u = en z = De encryptie is dan het paar (u, 9001 z) = (31691, 27826). (c) Om dit voor elkaar te krijgen moet je de public key van Bob vinden, het getal a zodat b = g a. Je hebt hiervoor een rekenmachine met discrete-logaritmeknop nodig. Bepaal Dlog 5738 (9612), je vindt a = Je kunt nu z = u a berekenen, dit is Het originele bericht is nu Pak weer je modulaire rekenmachine (of Euclides) erbij, je vindt het originele bericht: Beoordeling/Toelichting: 1pt voor (a), 1pt voor (b), 1,5pt voor (c). Totaal 3,5pt.
4 6. Elgamal: Elgamal encryptie werkt met een generator g van Z p. (a) Waarom zou je willen dat g een generator is? (b) Bewijs dat de decryptie van een encryptie in het Elgamal-algoritme de originele tekst teruggeeft. (c) Wat is de looptijd van encryptie en decryptie in het Elgamal-algoritme (grote O-notatie)? Welk van beide is sneller? Oplossing: (a) Omdat zo elke k Z p als publieke sleutel of blinder kan voorkomen. (b) Toon aan: D(E(x)) = x. Tijdens encryptie geldt dat v = z x, de decryptie geeft de tekst x = v z 1. Substitutie van v in de tweede formule geeft x = z x z 1. Nu geldt dat z = z, want z = u a = (g k ) a = (g a ) k = b k = z. Dus x = z z 1 x = 1 x. Nu geldt dat x = x, de decryptie van een encryptie geeft dus de originele tekst. (c) Voor zowel encryptie als decryptie blijkt dat de exponentiatie de zwaarste operatie is. Deze operatie kost O(k 3 ) tijd. Omdat encryptie 2 en decryptie 1 exponentiatie kent, is decryptie ongeveer 2x zo snel als encryptie. Beoordeling/Toelichting: 0,5pnt voor (a), 1pt voor (b), 1pnt voor (0.5 voor complexiteit, 0.5 voor snelste)(c) Totaal 2.5pt. 7. Blinde Logaritme: De NSA heeft een kolossale machine gebouwd waarmee ze, voor een bepaalde publieke modulus p en generator g, de discrete logaritme kunnen berekenen. Om hun ontwikkelkosten terug te verdienen, bieden ze de service commercieel aan. Als je ze een y Z p stuurt en een Bitcoin, krijg je een x < p 1 terug, waarvoor geldt g x = y (in Z p ). Simon heeft wel een Bc over voor de log van zeker getal y, maar hij wil niet dat de NSA weet in welk getal hij geïnteresseerd is. (a) Simon kiest een random b Z p en stuurt y = b.y naar de NSA. Welke informatie geeft dit de NSA over y? (b) Simon vreest dat de NSA hem bedriegt en een fout antwoord stuurt. Wat kan Simon doen om zekerheid te krijgen over de juistheid van het gekochte getal? (c) Hoe kan Simon uit het gekochte antwoord de log van y berekenen? Oplossing: (a) Geen, want deze blindering is perfect verhullend. Inderdaad is er, bij gegeven waarde y, voor elke waarde van y, een getal b (namelijk b = y /y), waarvoor y = y.b. Ook als b gekozen wordt als random g-macht (zie c) gaat dit verhaal op wanneer g een generator is, dus elke b is ook een g-macht. (b) Na ontvangst van x checkt hij dat g x = y. Als dit niet klopt kan hij zelfs bij een onafhankelijke rechter gaan klagen want iedereen kan dit narekenen. (c) Simon zorgt dat hij de log van b weet, door deze te kiezen als g r voor random r. Omdat y = y.b is log(y ) = log(y) + log(b), dus x = x r (reken hier modulo φ(p)). Beoordeling/Toelichting: Een punt per deelvraag, max 3.
5 8. Elgamal rekentijd: Voor Elgamal encryptie worden gedeelde parameters, een modulus en een generator g gebruikt. De private key is een getal a en de public key is b = g a. Je hoort geruchten dat bij Elgamal, de encryptie tweemaal zo duur is als de decryptie, maar dat je de berekening kunt versnellen door een Chinese stelling te gebruiken. (a) Klopt het dat encryptie zoveel duurder is, en waarom? (b) Hoeveel kun je de berekening versnellen met die Chinese stelling? Oplossing: (a) Ja, dat klopt. De rekentijd wordt gedomineerd door machtsverheffen. Voor encryptie moet dat twee keer (Rnd k, u = b k, v = g k x) en voor decryptie maar een keer (x = v/u a ). (b) De modulus p is een priemgetal, daarvoor is splitsen van de berekening in twee delen met de CRT niet mogelijk. Het tweede gerucht is onjuist, de triviale speedup factor is dus 1. Beoordeling/Toelichting: Tot 2pt, 1 voor a en 1 voor b. C = De CRT is een Rest Stelling, geen Rijst-stelling. F = Je kunt CRT niet gebruiken omdat je de factorisatie van de modulus niet kent is onjuist! K = De berekening van b = g a is deel van de Key generation en telt niet mee bij de decryptie. M = Het is niet Machtsverheft maar machtsverheven. V = Je kunt u = b k wel Voorberekenen, maar je moet dit wel voor elk bericht weer doen, dus telt wel mee voor encryptietijd.
6 9. Elgamal Kopie maken: Alice gebruikt voor het ontvangen van berichten een Elgamal keypair waarvan het publieke getal b (en modulus p en generator g) op haar website staat. (a) Bob wil Alice getal x sturen; beschrijf de encryptie en het codebericht. (b) Oscar ziet het bericht Y dat Bob aan Alice stuurt en wil, zonder dat hij x kent, Alice ook bericht x sturen. Maar Alice filtert haar berichten op herhalingen van de ciphertekst, dus zelf Y ook sturen kan Oscar niet. Beschrijf hoe Oscar een bericht Y kan berekenen dat verschilt van Y, maar dezelfde waarde oplevert bij decryptie. (c) Zijn de Elgamal-berekeningen duurder of goedkoper dan de berekeningen van het RSAsysteem? Oplossing: (a) Elgamal encryptie kiest een random k, berekent u = g k en v = x b k, en stuurt het bericht Y = (u, v). (b) Omdat Elgamal multiplicatief is, kun je het bericht vermenigvuldigen met een encryptie van 1 en blijft de plaintext hetzelfde. Qua uitvoering ziet dit er zo uit: Oscar neemt een random l, berekent g l en b l, en vervangt Y = (u, v) door Y = (u g l, v b l ). Dat hier bij decryptie hetzelfde uitkomt kun je bewijzen met de decryptieformule, maar je kunt ook inzien dat Y een encryptie van x is met random getal k + l ipv k. (c) Encryptie is voor Elgamal veel duurder want kost twee exponentiaties en RSA een constant aantal vermenigvuldigingen. Decryptie is vergelijkbaar want kost zowel bij RSA als Elgamal een exponentiatie (de exponent kan bij subgroup Elgamal iets kleiner zijn). (Key generation is voor RSA veel duurder want je moet priemgetallen zoeken, terwijl je voor Elgamal alleen een random getal kiest en 1 exponentiatie doet. Maar je krijgt hier volle punten voor alleen en- en decryptie.) Beoordeling/Toelichting: Per deelvraag 1pt. A = Oscar kan natuurlijk geen berekening doen waar a bij nodig is. N = Encrypten met een Nieuwe k kan niet want dan moet hij eerst x weten. P = Modulus p erbij optellen is niet goed, want geeft hetzelfde getal in Z p. V = Verhef u en v tot dezelfde macht, geeft andere uitkomst. Z = Vermenigvuldig u en v met Zelfde getal klopt niet. 10. Quantum Cryptografie: Is het gebruik van Quantum Cryptografie zoals in van het dictaat kwetsbaar voor Man-In-The-Middle attacks? Leg uit! Oplossing: Ja, want Oscar kan zich voordoen als Alice tegenover Bob en vice versa. Oscar heeft dus twee onafhankelijke verbindingen... Beoordeling/Toelichting: 1 punt voor de goede uitleg. 0 voor alleen ja/nee. 11. Diffie-Hellman key agreement: In het Diffie-Hellman protocol heeft elke partij een private (x) en een publieke (y) sleutel. (a) Welke relatie geldt tussen deze twee getallen? (b) Beschrijf hoe Alice en Bob een symmetrische sleutel kunnen overeenkomen. Oplossing: Zie dictaat sectie Er is afgesproken in welke groep (modulus p) er wordt gerekend en een getal g Z p is aan iedereen bekend. (a) De relatie is y = g x ; vanwege de moeilijkheid van het logaritmeprobleem is het onmogelijk om x uit y te bepalen. (b) Beide partijen verheffen de public van de andere tot de eigen geheime macht; de resultaten zijn gelijk, dus y x A B = K = y x B A. De gemeenschappelijke sleutel sleutel wordt afgeleid van K. Beoordeling/Toelichting: Samen 2, voor elke deelvraag 1.
7 12. Diffie-Hellman Key Exchange: Een Key Exchange protocol zorgt ervoor dat partijen Alice en Bob over dezelfde key k kunnen beschikken, zonder dat een afluisteraar die key ook te weten komt. In het protocol van Diffie en Hellman hebben de partijen elk een geheim getal x en een publiek getal y. (a) Wat is de relatie tussen x en y, en hoe bepalen Alice en Bob k? (b) Bewijs dat zij dezelfde waarde vinden. (c) Hoe groot moeten de gebruikte getallen zijn? Oplossing: (a) Er zijn gedeelde getallen p en g, en y = g x (mod p). Alice berekent de key uit een publieke en een geheime waarde: k A = y x A B en Bob k B = y x B A. (b) k A = y x A B = (g x B) x A = (g x A) x B = y x B A = k B. (c) Lang genoeg om berekenen van een discrete logaritme onmogelijk te maken. NIST heeft in 2012 al aanbevolen, van 1024b moduli over te stappen op 2048b getallen. In 2015 werd onderbouwd beweerd dat de NSA in staat kan zijn om Discrete Logaritme te berekenen voor 1024b getallen. Je kunt dus het beste een modulus van 2048b gebruiken. (Het geheime getal x is zo lang als q, de orde van de generator. Daarvoor is 200 tot 255b voorlopig genoeg.) Beoordeling/Toelichting: Te halen 3pt, 1 voor elke deelvraag. 13. Shanks Grote Stappen, Kleine Stappen: Reken modulo p = 47 met g = 2, een element van orde q = 23. (a) Shanks Log algoritme kiest w waarvoor w 2 > q. Waarom, welke w is dat in dit voorbeeld, en zijn andere keuzen ook zinvol? (b) Welke machten slaat Shanks op in de tabelfase? (c) Hoe wordt de log van x = 34 bepaald? Oplossing: (a) Volgens het dictaat kun je m machten van g t opslaan, waarbij m.t > q. Je doet dan in de tabelfase ongeveer m vermenigvuldigingen en in de opzoekfase t, dus samen m + t. Het minimum voor m + t onder restrictie mt > q ligt rond m = t q. Dus hier nemen we w = 5. Je kunt kiezen om minder punten op te slaan, dus kleinere m en grotere t, als geheugengebruik een probleem is. De keuze voor grotere m en kleinere t kan juist zinvol zijn wanneer er meerdere logaritmen uitgerekend moeten worden. Want als je k keer een log berekent, is het totale aantal vermenigvuldigingen ongeveer m + k.t (maximaal, gemiddeld m + k.t/2) en dit heeft minimale waarde rond m = qk. (b) Bereken g w = 2 5 = 32. Opgeslagen worden 32 (dit is g 5 ), 37 (dit is g 10 ), 9 (dit is g 15 ), 6 (dit is g 20 ), 4 (dit is g 25 ). (c) Het argument x wordt met g = 2 vermenigvuldigd tot we een getal uit de tabel tegenkomen. x zelf, 34, is niet opgeslagen. x.2 is 21 en komt ook niet voor is 42 en komt ook niet voor = 37 en dit komt wel voor, immers 37 is g 10. Er is driemaal met g vermenigvuldigd met resultaat g 10, dus log(34) = 7. Beoordeling/Toelichting: 14. Shanks programma: Schrijf een implementatie van Shanks Grote Stappen, Kleine Stappen methode. Oplossing: Beoordeling/Toelichting:
8 15. Pollard programma: Schrijf een implementatie van Pollards Rho-methode voor discrete logaritmen. Oplossing: Beoordeling/Toelichting: Uitprogrammeren van Pollards algoritme is moeilijker dan Shanks, maar je zult er grotere getallen mee kunnen berekenen omdat je niet de geheugen-overhead van Shanks hebt.
Tweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieOpgaven RSA Security, 15 okt 2018, Werkgroep.
Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatieTweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.
Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op
Nadere informatieToetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege.
Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Deze bundel bevat een collectie van toetsvragen voor het vak Security. Op deze bundel geldt auteursrecht! Verwijs naar de website http://www.cs.uu.nl/docs/vakken/b3sec/,
Nadere informatieHet programma ELGAMAL
Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor
Nadere informatieTweede Toets Security 2 november 2015, , Educ-α.
Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieTweede Toets Security Woensdag 8 november 2017, , Educ-α.
Tweede Toets Security Woensdag 8 november 2017, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag
Nadere informatieProbabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieGeheimschrift op de TI-83+
Geheimschrift op de TI-83+ Gerard Tel Universiteit Utrecht, Departement Informatica 11 november 2015 Wat kun je verwachten? Cryptografie is: het verzinnen en gebruiken van geheimschriften, oftewel codes
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatieGeheimschrift op de TI-83+ Gerard Tel
Geheimschrift op de TI-83+ Gerard Tel Department of Information and Computing Sciences, Utrecht University Technical Report UU-CS-2006-017 www.cs.uu.nl ISSN: 0924-3275 Geheimschrift op de TI-83+ Gerard
Nadere informatieOpgaven Eigenschappen van Getallen Security, 2018, Werkgroep.
Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieZwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen
Nadere informatieOpgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatie1 Rekenen met gehele getallen
1 Inhoudsopgave 1 Rekenen met gehele getallen... 1.1 De gehele getallen... 1. Optellen... 1. Opgaven... 1. Aftrekken... 1. Opgaven... 1. Vermenigvuldigen... 1. Opgaven... 1.8 Delen... 9 1.9 Opgaven...9
Nadere informatie7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1
WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k
Nadere informatieOpgaven Rekenen met Getallen Security, 2018, Werkgroep.
Opgaven Rekenen met Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieAlgoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?
Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ
Nadere informatieNetwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieSecurity. Eerste tentamen
Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieMCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding
1 MCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding 1. Inleiding De MCRE-software is ontwikkeld voor educatief gebruik. In de eerste plaats bevat de software een modulaire
Nadere informatieLessenserie Cryptografie
Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en
Nadere informatieDe complexiteit van het Discrete Logaritme Probleem
De complexiteit van het Discrete Logaritme Probleem Ivor vand der Hoog (4141741) 2015-10-26 1 Inleiding Mathematics is the queen of sciences, and number theory is the queen of mathematics. Toen Gauss deze
Nadere informatieOpgaven Registers Concurrency, 29 nov 2018, Werkgroep.
Opgaven Registers Concurrency, 29 nov 2018, Werkgroep. Gebruik deze opgaven om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Safe Integer: Van een
Nadere informatieWorteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen
Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:
Nadere informatie8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde
8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde Optellen: 5a + 3b + 2a + 6b = 7a + 9b 1) Alleen gelijksoortige
Nadere informatieEerste Toets Datastructuren 22 mei 2019, , Educ-β en Megaron.
Eerste Toets Datastructuren 22 mei 209, 3.30 5.30, Educ-β en Megaron. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag
Nadere informatieCryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2
Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................
Nadere informatieREKENVAARDIGHEID BRUGKLAS
REKENVAARDIGHEID BRUGKLAS Schooljaar 008/009 Inhoud Uitleg bij het boekje Weektaak voor e week: optellen en aftrekken Weektaak voor e week: vermenigvuldigen Weektaak voor e week: delen en de staartdeling
Nadere informatieRekenen aan wortels Werkblad =
Rekenen aan wortels Werkblad 546121 = Vooraf De vragen en opdrachten in dit werkblad die vooraf gegaan worden door, moeten schriftelijk worden beantwoord. Daarbij moet altijd duidelijk zijn hoe de antwoorden
Nadere informatieNLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,
Nadere informatie1.3 Rekenen met pijlen
14 Getallen 1.3 Rekenen met pijlen 1.3.1 Het optellen van pijlen Jeweetnuwatdegetallenlijnisendat0nochpositiefnochnegatiefis. Wezullen nu een soort rekenen met pijlen gaan invoeren. We spreken af dat bij
Nadere informatieOpgaven Introductie Security Security, 2017, Werkgroep.
Opgaven Introductie Security Security, 2017, Werkgroep. Gebruik deze opgaven, en eventueel die uit het boek, om de stof te oefenen op het werkcollege. Van veel vragen kun je de antwoorden vinden in het
Nadere informatieToepassingen van de Wiskunde in de Digitale Wereld
Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,
Nadere informatieKnapzak-cryptografiesysteem Wiskunde D
Knapzak-cryptografiesysteem Wiskunde D Docenthandleiding Auteur: School: Bert Kraai Vrijeschool Zutphen VO Versie: 4 Datum: februari 08 Inhoudsopgave Inleiding... 3. Lesplan... 4. Handleiding voor de docent...
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatieInhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia
SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave
Nadere informatieOpgaven Signatures Security, 17 okt 2018, Werkgroep.
Opgaven Signatures Security, 17 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.
Nadere informatieinhoudsopgave juni 2005 handleiding haakjes 2
handleiding haakjes inhoudsopgave inhoudsopgave 2 de opzet van haakjes 3 bespreking per paragraaf 5 rekenen trek-af-van tegengestelde tweetermen merkwaardige producten tijdpad 6 materialen voor een klassengesprek
Nadere informatieWEP, chopchop en WPA
WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews
Nadere informatieOPLOSSINGEN VAN DE OEFENINGEN
OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal
Nadere informatie1.1 Tweedegraadsvergelijkingen [1]
1.1 Tweedegraadsvergelijkingen [1] Er zijn vier soorten tweedegraadsvergelijkingen: 1. ax 2 + bx = 0 (Haal de x buiten de haakjes) Voorbeeld 1: 3x 2 + 6x = 0 3x(x + 2) = 0 3x = 0 x + 2 = 0 x = 0 x = -2
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatie8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde
8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde Optellen: 5a + 3b + 2a + 6b = 7a + 9b 1) Alleen gelijksoortige
Nadere informatieGeldwisselprobleem van Frobenius
Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieOpgaven Fibonacci-getallen Datastructuren, 23 juni 2017, Werkgroep.
Opgaven Fibonacci-getallen Datastructuren, 3 juni 017, Werkgroep Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege Cijfer: Op een toets krijg je meestal zes tot acht
Nadere informatie3.0 Voorkennis. y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x.
3.0 Voorkennis y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x. y = -4x + 8 kan herschreven worden als y + 4x = 8 Dit is een lineaire vergelijking met twee variabelen. Als je
Nadere informatieUitwerkingen Rekenen met cijfers en letters
Uitwerkingen Rekenen met cijfers en letters Maerlant College Brielle 5 oktober 2009 c Swier Garst - RGO Middelharnis 2 Inhoudsopgave Rekenen met gehele getallen 7. De gehele getallen.....................................
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieexponentiële en logaritmische functies
CAMPUS BRUSSEL Opfriscursus Wiskunde exponentiële en logaritmische functies Exponentiële en logaritmische functies Machten van getallen 000 euro wordt belegd aan een samengestelde interest van % per jaar
Nadere informatieAgenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ
Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling
Nadere informatieWireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn
Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan
Nadere informatie14.1 Vergelijkingen en herleidingen [1]
4. Vergelijkingen en herleidingen [] Er zijn vier soorten bijzondere vergelijkingen: : AB = 0 => A = 0 of B = 0 ( - 5)( + 7) = 0-5 = 0 of + 7 = 0 = 5 of = -7 : A = B geeft A = B of A = - B ( ) = 5 ( )
Nadere informatieWortels met getallen en letters. 2 Voorbeeldenen met de (vierkants)wortel (Tweedemachts wortel)
1 Inleiding Wortels met getallen en letters WISNET-HBO update sept 2009 Voorkennis voor deze les over Wortelvormen is de les over Machten. Voor de volledigheid staat aan het eind van deze les een overzicht
Nadere informatieDe wiskunde en toepassing. van de cryptologie
De wiskunde en toepassing van de cryptologie Honours Class TU/e 4 Januari 2010 Henk C.A. van Tilborg 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's, documenten, bestanden)
Nadere informatieKerstvakantiecursus. wiskunde B. Voorbereidende opgaven VWO. Haakjes. Machten
Voorbereidende opgaven VWO Kerstvakantiecursus wiskunde B Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk
Nadere informatieTips Wiskunde Kwadratische vergelijkingen: een uitgebreid stappenplan
Tips Wiskunde Kwadratische vergelijkingen: een uitgebreid stappenplan Tips door F. 738 woorden 18 januari 2013 5,9 25 keer beoordeeld Vak Methode Wiskunde Getal en Ruimte Stappenplan voor oplossen van
Nadere informatie1. Orthogonale Hyperbolen
. Orthogonale Hyperbolen a + b In dit hoofdstuk wordt de grafiek van functies van de vorm y besproken. Functies c + d van deze vorm noemen we gebroken lineaire functies. De grafieken van dit soort functies
Nadere informatieOpgaven Binair Zoeken en Invarianten Datastructuren, 4 mei 2016, Werkgroep.
Opgaven Binair Zoeken en Invarianten Datastructuren, 4 mei 2016, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatieOefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.
4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 = 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen
Nadere informatieTheorie & Opdrachten
Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN
Nadere informatie1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12
Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal
Nadere informatie5.1 Herleiden [1] Herhaling haakjes wegwerken: a(b + c) = ab + ac (a + b)(c + d) = ac + ad + bc + bd (ab) 2 = a 2 b 2
Herhaling haakjes wegwerken: a(b + c) = ab + ac (a + b)(c + d) = ac + ad + bc + bd (ab) = a b 5.1 Herleiden [1] Voorbeeld 1: (a + 5)(a 6) (a + 5)(-a + 7) = a 6a + 5a 30 ( a + 14a 5a + 35) = a 6a + 5a 30
Nadere informatieAANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA
AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext
Nadere informatielogaritmen WISNET-HBO update jan Zorg dat je het lijstje met rekenregels hebt klaarliggen als je met deze training begint.
Training Vergelijkingen met logaritmen WISNET-HBO update jan. 0 Inleiding Voor deze training heb je nodig: de rekenregels van machten de rekenregels van de logaritmen Zorg dat je het lijstje met rekenregels
Nadere informatieEerste Huiswerk Algoritmiek 18 februari 2015, uitwisselen, WerkCollege.
Eerste Huiswerk Algoritmiek 18 februari 2015, uitwisselen, WerkCollege. Kijk een huiswerkset na met een team van twee, voorzie de uitwerking van commentaar en becijfering, en neem de nagekeken set mee
Nadere informatieWerkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Nadere informatieRekenen met cijfers en letters
Rekenen met cijfers en letters Maerlant College Brielle 5 oktober 009 c Swier Garst - RGO Middelharnis Inhoudsopgave Rekenen met gehele getallen 7. De gehele getallen.....................................
Nadere informatierecursie Hoofdstuk 5 Studeeraanwijzingen De studielast van deze leereenheid bedraagt circa 6 uur. Terminologie
Hoofdstuk 5 Recursion I N T R O D U C T I E Veel methoden die we op een datastructuur aan kunnen roepen, zullen op een recursieve wijze geïmplementeerd worden. Recursie is een techniek waarbij een vraagstuk
Nadere informatieExamencursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter
Voorbereidende opgaven VWO Examencursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk hem dan
Nadere informatieStatistiek: Het sommatieteken. 25 oktober dr. Brenda Casteleyn
Statistiek: Het sommatieteken 25 oktober 2015 dr. Brenda Casteleyn 1. Theorie Het sommatieteken wordt gebruikt om een som verkort voor te stellen. 1) Optelling van waarden met een bepaalde beginwaarde
Nadere informatiePraktische opdracht Wiskunde Vermenigvuldiging en deling van lijnen en parabolen
Praktische opdracht Wiskunde Vermenigvuldiging en deling van lijnen en parabolen Praktische-opdracht door een scholier 1862 woorden 15 september 2001 5,8 78 keer beoordeeld Vak Wiskunde Inleiding In dit
Nadere informatieAlgebra, Les 18 Nadruk verboden 35
Algebra, Les 18 Nadruk verboden 35 18,1 Ingeklede vergelijkingen In de vorige lessen hebben we de vergelijkingen met één onbekende behandeld Deze vergelijkingen waren echter reeds opgesteld en behoefden
Nadere informatiePriemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?
Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieKerstvakantiecursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter
Voorbereidende opgaven VWO Kerstvakantiecursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk
Nadere informatieAanvulling bij de cursus Calculus 1. Complexe getallen
Aanvulling bij de cursus Calculus 1 Complexe getallen A.C.M. Ran In dit dictaat worden complexe getallen behandeld. Ook in het Calculusboek van Adams kun je iets over complexe getallen lezen, namelijk
Nadere informatieHoofdstuk 1 - Drie manieren om een getal te schrijven
Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe
Nadere informatieProgrammeermethoden NA. Week 5: Functies (vervolg)
Programmeermethoden NA Week 5: Functies (vervolg) Kristian Rietveld http://liacs.leidenuniv.nl/~rietveldkfd/courses/prna/ Bij ons leer je de wereld kennen 1 Functies Vorige week bekeken we functies: def
Nadere informatieOpgaven AES Security, 17 september 2018, Werkgroep.
Opgaven AES Security, 17 september 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1.
Nadere informatie2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.
Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatieeen RSA-sleutelpaar voorbeeld uit het boek twee willekeurige priemgetallen van 12 cijfers en hun product (de modulus)
een RSA-sleutelpaar voorbeeld uit het boek p 239 635 170 197; q 856 802 627 729; n p q d 9587; e PowerMod d, 1, p 1 q 1 205 320 043 521 075 746 592 613 70 760 135 995 620 281 241 019 twee willekeurige
Nadere informatieOefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.
4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatieWerken met machten en logaritmen
1 Werken met machten en logaritmen Je mag ook werken met de formules RATE en NPER (of je gebruikt de Solver). Je moet het gevonden resultaat steeds kunnen bespreken. Basisformule samengestelde intrest
Nadere informatie