Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Maat: px
Weergave met pagina beginnen:

Download "Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep."

Transcriptie

1 Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Elgamal samenwerking: Bert en Ernie gebruiken beide Elgamal voor het ontvangen van berichten. Ze gebruiken algemeen bekende, gedeelde parameters g en p, hebben private sleutels a 1 resp. a 2, en publieke sleutels b 1 resp. b 2. (a) Om een bericht x aan Bert te sturen, kiest Aart een random k en stuurt (g k, x.b k 1 ). Hoe ontsleutelt Bert de boodschap? (b) Aart vermenigvuldigt de twee publieke sleutels: b = b 1.b 2 en versleutelt een bericht m met sleutel b. Welke waarde moet als bijpassende geheime sleutel worden gebruikt? (c) Aart versleutelt een bericht met de nieuwe sleutel b. Laat zien hoe Ernie en Bert kunnen samenwerken om het bericht te ontsleutelen, zonder hun geheime sleutel aan iemand te geven. Oplossing: (a) De decryptieformule is D a (u, v) = v/u a. (b) Vanwege de somregel voor exponenten is b = g a 1+a 2 ; de boodschap kan dus met de formule uit (a) worden ontcijferd als je de waarde a = a 1 + a 2 hebt. (c) Als Bert noch Ernie zijn a i wil vertellen, is het expliciet maken van a onmogelijk. Gelukkig is D a (u, v) = D a1 (u, D a2 (u, v)) (reken na!) zodat Ernie en Bert apart kunnen ontcijferen. Bert berekent x = D a1 (u, v), stuurt x naar Ernie, en Ernie berekent x = D a2 (u, x ). Beoordeling/Toelichting: Totaal 3pt; 1 voor (a) en (b), en 1 voor (c). Let er bij c op dat de beschreven berekening polynomiaal is en geen geheime sleutels uitwisselt. E = Expliciet maken van sleutel a = a 1 + a 2 door aan elkaar of een Trusted Third te geven: max 1/2 pt. L = Sleutel a berekenen door Logaritme uit b te nemen: is in het algemeen totaal infeasible. De toepassing van dit principe is wat serieuzer dan de namen van de hoofdpersonen doen vermoeden. Berichten die met key b zijn versleuteld, kunnen door niemand individueel worden gelezen, maar wel door samenwerking. Hiermee wordt organisatorische controle verkregen over het onsleutelen. Je kunt dit gebruiken in bv. een bedrijf waar bepaald is dat kritische berichten alleen in aanwezigheid van alle directeuren mogen worden geopend. Of voor stem-protocollen; zie het hoofdstuk over Secure Computing.

2 2. Elgamal kosten: Hoe luiden de encryptie en decryptieformules van Elgamal? Is de Elgamal private functie duurder of goedkoper dan de publieke, en wat is de kostenverhouding? Oplossing: De publieke functie kiest een random getal k en berekent b k.x en g k, met twee exponentiaties. De private functie berekent v/u a met één exponentiatie. De kosten voor het randomiseren, vermenigvuldigen en delen zijn van lagere orde, daarom is de publieke functie ongeveer tweemaal zo duur. (Als je niet 1,2,3 gelooft dat het delen in kwadratische tijd kan: bereken z = u q a en x = v.z.) Beoordeling/Toelichting: Beoordeling: max 2pt. Met de encryptie en decryptiefunctie krijg je 1pt; voor de verhouding 2 met uitleg ook 1pt. D = Publieke is Duurder: Zonder verhouding of uitleg net te vaag voor puntentoekenning. E = Pub en priv zijn Even duur asymptotisch: Mits onderbouwd en O wordt genoemd 1/2pt. K = Kleine publieke exponent zoals bij RSA kan hier niet. K = Delen kost (omdat het exponentiatie met 1 is) Kubisch: Dit is onjuist, delen kan in kwadratische tijd al heb ik niet uitgelegd hoe. Maar sowieso kun je vermenigvuldigen met u a ipv. delen. S = Modulus is Samengesteld, kost 1/2pt. T = Publieke is Tweemaal zo duur: Zonder verdere uitleg 1/2pt. V = Bij (a) wordt de TI84-code Verbatim vermeld zonder uitleg: 0pt. 9 = p is altijd 95917: Nee, dat is juist nooit zo omdat dit een veel te kleine modulus is. Alleen in piepkleine demo-programmaatjes kun je een zo kleine modulus gebruiken. Tot mijn verbazing waren er meerdere personen die schreven dat er bij decryptie driemaal wordt geëxponentieerd. Kan iemand me vertellen waarop deze massale dwaling gebaseerd is? Dan kan ik dit misschien volgend jaar voorkomen. 3. Elgamal encryptie: Het Elgamal encryptiesysteem gebruikt een modulus p, generator g, en een orde q. De ElGamal-encryptie van x is het paar (u, v) = (g k, b k.x). (a) Welke relatie geldt tussen p, g, en q? (b) Welke relatie geldt tussen de secret key a en de bijbehorende public key b? (c) Bob stuurt Alice een bericht x, versleuteld met Elgamal. Schurk Oscar vervangt het bericht (u, v) door (u 2, v 2 ). Bewijs dat na ontsleuteling, Alice het bericht x = x 2 leest. Oplossing: (a) g q = 1 in Z p. (b) g a = b. (c) Dit kun je vrij gemakkelijk doen met de Elgamal decryptieformule, maar het kan ook met de encryptieformule en ook met een combinatie ervan. De decryptie is D(u, v) = v/u a, en van de oorspronkelijke boodschap weten we dat daar Bob z n x weer uitrolt: v/u a = x. Door Oscars ingrijpen past Alice de decryptieformule toe op (u, v ) = (u 2, v 2 ) en ze vindt dan: D(u, v ) = v /u a (vanwege Decryptieformule) = v 2 /(u 2 ) a (door Oscars kwadratische ingrijpen) = (v/u a ) 2 (met omschrijven haakjes) = x 2 (gebruik uitkomst correcte decryptie). Beoordeling/Toelichting: Voor (a) en (b) en (c) elk 1pt.

3 4. Elgamal is Multiplicatief: Het Elgamal encryptiesysteem gebruikt een modulus p, generator g, en een orde q. De ElGamal-encryptie van x is het paar (u, v) = (g k, b k.x). (a) Welke relatie geldt tussen p, g, en q en welke tussen de secret key a en de public b? (b) Bob stuurt Alice een bericht x, versleuteld met Elgamal. Met welke formule ontsleutelt Alice dit? (c) Schurk Oscar kan aan het bericht niet de x aflezen, maar wenst dat Alice bij ontsleuteling een f maal zo grote waarde leest als Bob heeft verstuurd. Hij vervangt het bericht (u, v) door (u u f, v v f ), waar (u f, v f ) een encryptie van f is. Slaagt Oscar in zijn opzet? Oplossing: (a) g q = 1 in Z p en g a = b. (b) D a (u, v) = v/u a geeft weer antwoord x. (c) Dit kun je vrij gemakkelijk doen met de Elgamal decryptieformule, maar het kan ook met de encryptieformule en ook met een combinatie ervan. De decryptie is D(u, v) = v/u a, en van de oorspronkelijke boodschap weten we dat daar Bob z n x weer uitrolt: v/u a = x. Door Oscars ingrijpen past Alice de decryptieformule toe op (u, v ) = (u u f, v v f ) en ze vindt dan: D(u, v ) = (v )/(u ) a (vanwege Decryptieformule) = (v v f )/(u u f ) a (door Oscars ingrijpen) = (v/u a ) (v f /u a f ) (met omschrijven haakjes) = x x f (gebruik uitkomst correcte decryptie). Beoordeling/Toelichting: Voor (a) en (b) en (c) elk 1pt. A = Waar staat nou het Antwoord op mijn vraag? K = Alice Kent k niet, zelfs niet met behulp van haar geheime sleutel! V = Per encryptie wordt een Verschillende k gebruikt, dus (als je met de k rekent) moet je in je bewijs een k van Bob en een k f apart houden. 5. Elgamal: Bob en Alice gebruiken Elgamal-versleuteling met p = en g = Bob s public key is (a) Wat is de relatie tussen g en p? Welke andere waarden voor g had men kunnen kiezen? (b) Alice wil aan Bob de intensiteit van haar liefde voor hem laten weten: Hoe versleutelt zij dit bericht? (c) Eve heeft een bericht (24672, 54607) naar Bob onderschept. Wat is de geheime mededeling? Oplossing: (a) g moet een generator zijn van Zp of als orde een groot priemgetal q hebben. (b) Alice kiest eerst een random getal k (wij kiezen hier volgens RFC het random getal 4). Dan berekent zij u = g k en z = b k (N.B. alle berekeningen zijn modulo p). In dit voorbeeld is (met als random getal k = 4) u = en z = De encryptie is dan het paar (u, 9001 z) = (31691, 27826). (c) Om dit voor elkaar te krijgen moet je de public key van Bob vinden, het getal a zodat b = g a. Je hebt hiervoor een rekenmachine met discrete-logaritmeknop nodig. Bepaal Dlog 5738 (9612), je vindt a = Je kunt nu z = u a berekenen, dit is Het originele bericht is nu Pak weer je modulaire rekenmachine (of Euclides) erbij, je vindt het originele bericht: Beoordeling/Toelichting: 1pt voor (a), 1pt voor (b), 1,5pt voor (c). Totaal 3,5pt.

4 6. Elgamal: Elgamal encryptie werkt met een generator g van Z p. (a) Waarom zou je willen dat g een generator is? (b) Bewijs dat de decryptie van een encryptie in het Elgamal-algoritme de originele tekst teruggeeft. (c) Wat is de looptijd van encryptie en decryptie in het Elgamal-algoritme (grote O-notatie)? Welk van beide is sneller? Oplossing: (a) Omdat zo elke k Z p als publieke sleutel of blinder kan voorkomen. (b) Toon aan: D(E(x)) = x. Tijdens encryptie geldt dat v = z x, de decryptie geeft de tekst x = v z 1. Substitutie van v in de tweede formule geeft x = z x z 1. Nu geldt dat z = z, want z = u a = (g k ) a = (g a ) k = b k = z. Dus x = z z 1 x = 1 x. Nu geldt dat x = x, de decryptie van een encryptie geeft dus de originele tekst. (c) Voor zowel encryptie als decryptie blijkt dat de exponentiatie de zwaarste operatie is. Deze operatie kost O(k 3 ) tijd. Omdat encryptie 2 en decryptie 1 exponentiatie kent, is decryptie ongeveer 2x zo snel als encryptie. Beoordeling/Toelichting: 0,5pnt voor (a), 1pt voor (b), 1pnt voor (0.5 voor complexiteit, 0.5 voor snelste)(c) Totaal 2.5pt. 7. Blinde Logaritme: De NSA heeft een kolossale machine gebouwd waarmee ze, voor een bepaalde publieke modulus p en generator g, de discrete logaritme kunnen berekenen. Om hun ontwikkelkosten terug te verdienen, bieden ze de service commercieel aan. Als je ze een y Z p stuurt en een Bitcoin, krijg je een x < p 1 terug, waarvoor geldt g x = y (in Z p ). Simon heeft wel een Bc over voor de log van zeker getal y, maar hij wil niet dat de NSA weet in welk getal hij geïnteresseerd is. (a) Simon kiest een random b Z p en stuurt y = b.y naar de NSA. Welke informatie geeft dit de NSA over y? (b) Simon vreest dat de NSA hem bedriegt en een fout antwoord stuurt. Wat kan Simon doen om zekerheid te krijgen over de juistheid van het gekochte getal? (c) Hoe kan Simon uit het gekochte antwoord de log van y berekenen? Oplossing: (a) Geen, want deze blindering is perfect verhullend. Inderdaad is er, bij gegeven waarde y, voor elke waarde van y, een getal b (namelijk b = y /y), waarvoor y = y.b. Ook als b gekozen wordt als random g-macht (zie c) gaat dit verhaal op wanneer g een generator is, dus elke b is ook een g-macht. (b) Na ontvangst van x checkt hij dat g x = y. Als dit niet klopt kan hij zelfs bij een onafhankelijke rechter gaan klagen want iedereen kan dit narekenen. (c) Simon zorgt dat hij de log van b weet, door deze te kiezen als g r voor random r. Omdat y = y.b is log(y ) = log(y) + log(b), dus x = x r (reken hier modulo φ(p)). Beoordeling/Toelichting: Een punt per deelvraag, max 3.

5 8. Elgamal rekentijd: Voor Elgamal encryptie worden gedeelde parameters, een modulus en een generator g gebruikt. De private key is een getal a en de public key is b = g a. Je hoort geruchten dat bij Elgamal, de encryptie tweemaal zo duur is als de decryptie, maar dat je de berekening kunt versnellen door een Chinese stelling te gebruiken. (a) Klopt het dat encryptie zoveel duurder is, en waarom? (b) Hoeveel kun je de berekening versnellen met die Chinese stelling? Oplossing: (a) Ja, dat klopt. De rekentijd wordt gedomineerd door machtsverheffen. Voor encryptie moet dat twee keer (Rnd k, u = b k, v = g k x) en voor decryptie maar een keer (x = v/u a ). (b) De modulus p is een priemgetal, daarvoor is splitsen van de berekening in twee delen met de CRT niet mogelijk. Het tweede gerucht is onjuist, de triviale speedup factor is dus 1. Beoordeling/Toelichting: Tot 2pt, 1 voor a en 1 voor b. C = De CRT is een Rest Stelling, geen Rijst-stelling. F = Je kunt CRT niet gebruiken omdat je de factorisatie van de modulus niet kent is onjuist! K = De berekening van b = g a is deel van de Key generation en telt niet mee bij de decryptie. M = Het is niet Machtsverheft maar machtsverheven. V = Je kunt u = b k wel Voorberekenen, maar je moet dit wel voor elk bericht weer doen, dus telt wel mee voor encryptietijd.

6 9. Elgamal Kopie maken: Alice gebruikt voor het ontvangen van berichten een Elgamal keypair waarvan het publieke getal b (en modulus p en generator g) op haar website staat. (a) Bob wil Alice getal x sturen; beschrijf de encryptie en het codebericht. (b) Oscar ziet het bericht Y dat Bob aan Alice stuurt en wil, zonder dat hij x kent, Alice ook bericht x sturen. Maar Alice filtert haar berichten op herhalingen van de ciphertekst, dus zelf Y ook sturen kan Oscar niet. Beschrijf hoe Oscar een bericht Y kan berekenen dat verschilt van Y, maar dezelfde waarde oplevert bij decryptie. (c) Zijn de Elgamal-berekeningen duurder of goedkoper dan de berekeningen van het RSAsysteem? Oplossing: (a) Elgamal encryptie kiest een random k, berekent u = g k en v = x b k, en stuurt het bericht Y = (u, v). (b) Omdat Elgamal multiplicatief is, kun je het bericht vermenigvuldigen met een encryptie van 1 en blijft de plaintext hetzelfde. Qua uitvoering ziet dit er zo uit: Oscar neemt een random l, berekent g l en b l, en vervangt Y = (u, v) door Y = (u g l, v b l ). Dat hier bij decryptie hetzelfde uitkomt kun je bewijzen met de decryptieformule, maar je kunt ook inzien dat Y een encryptie van x is met random getal k + l ipv k. (c) Encryptie is voor Elgamal veel duurder want kost twee exponentiaties en RSA een constant aantal vermenigvuldigingen. Decryptie is vergelijkbaar want kost zowel bij RSA als Elgamal een exponentiatie (de exponent kan bij subgroup Elgamal iets kleiner zijn). (Key generation is voor RSA veel duurder want je moet priemgetallen zoeken, terwijl je voor Elgamal alleen een random getal kiest en 1 exponentiatie doet. Maar je krijgt hier volle punten voor alleen en- en decryptie.) Beoordeling/Toelichting: Per deelvraag 1pt. A = Oscar kan natuurlijk geen berekening doen waar a bij nodig is. N = Encrypten met een Nieuwe k kan niet want dan moet hij eerst x weten. P = Modulus p erbij optellen is niet goed, want geeft hetzelfde getal in Z p. V = Verhef u en v tot dezelfde macht, geeft andere uitkomst. Z = Vermenigvuldig u en v met Zelfde getal klopt niet. 10. Quantum Cryptografie: Is het gebruik van Quantum Cryptografie zoals in van het dictaat kwetsbaar voor Man-In-The-Middle attacks? Leg uit! Oplossing: Ja, want Oscar kan zich voordoen als Alice tegenover Bob en vice versa. Oscar heeft dus twee onafhankelijke verbindingen... Beoordeling/Toelichting: 1 punt voor de goede uitleg. 0 voor alleen ja/nee. 11. Diffie-Hellman key agreement: In het Diffie-Hellman protocol heeft elke partij een private (x) en een publieke (y) sleutel. (a) Welke relatie geldt tussen deze twee getallen? (b) Beschrijf hoe Alice en Bob een symmetrische sleutel kunnen overeenkomen. Oplossing: Zie dictaat sectie Er is afgesproken in welke groep (modulus p) er wordt gerekend en een getal g Z p is aan iedereen bekend. (a) De relatie is y = g x ; vanwege de moeilijkheid van het logaritmeprobleem is het onmogelijk om x uit y te bepalen. (b) Beide partijen verheffen de public van de andere tot de eigen geheime macht; de resultaten zijn gelijk, dus y x A B = K = y x B A. De gemeenschappelijke sleutel sleutel wordt afgeleid van K. Beoordeling/Toelichting: Samen 2, voor elke deelvraag 1.

7 12. Diffie-Hellman Key Exchange: Een Key Exchange protocol zorgt ervoor dat partijen Alice en Bob over dezelfde key k kunnen beschikken, zonder dat een afluisteraar die key ook te weten komt. In het protocol van Diffie en Hellman hebben de partijen elk een geheim getal x en een publiek getal y. (a) Wat is de relatie tussen x en y, en hoe bepalen Alice en Bob k? (b) Bewijs dat zij dezelfde waarde vinden. (c) Hoe groot moeten de gebruikte getallen zijn? Oplossing: (a) Er zijn gedeelde getallen p en g, en y = g x (mod p). Alice berekent de key uit een publieke en een geheime waarde: k A = y x A B en Bob k B = y x B A. (b) k A = y x A B = (g x B) x A = (g x A) x B = y x B A = k B. (c) Lang genoeg om berekenen van een discrete logaritme onmogelijk te maken. NIST heeft in 2012 al aanbevolen, van 1024b moduli over te stappen op 2048b getallen. In 2015 werd onderbouwd beweerd dat de NSA in staat kan zijn om Discrete Logaritme te berekenen voor 1024b getallen. Je kunt dus het beste een modulus van 2048b gebruiken. (Het geheime getal x is zo lang als q, de orde van de generator. Daarvoor is 200 tot 255b voorlopig genoeg.) Beoordeling/Toelichting: Te halen 3pt, 1 voor elke deelvraag. 13. Shanks Grote Stappen, Kleine Stappen: Reken modulo p = 47 met g = 2, een element van orde q = 23. (a) Shanks Log algoritme kiest w waarvoor w 2 > q. Waarom, welke w is dat in dit voorbeeld, en zijn andere keuzen ook zinvol? (b) Welke machten slaat Shanks op in de tabelfase? (c) Hoe wordt de log van x = 34 bepaald? Oplossing: (a) Volgens het dictaat kun je m machten van g t opslaan, waarbij m.t > q. Je doet dan in de tabelfase ongeveer m vermenigvuldigingen en in de opzoekfase t, dus samen m + t. Het minimum voor m + t onder restrictie mt > q ligt rond m = t q. Dus hier nemen we w = 5. Je kunt kiezen om minder punten op te slaan, dus kleinere m en grotere t, als geheugengebruik een probleem is. De keuze voor grotere m en kleinere t kan juist zinvol zijn wanneer er meerdere logaritmen uitgerekend moeten worden. Want als je k keer een log berekent, is het totale aantal vermenigvuldigingen ongeveer m + k.t (maximaal, gemiddeld m + k.t/2) en dit heeft minimale waarde rond m = qk. (b) Bereken g w = 2 5 = 32. Opgeslagen worden 32 (dit is g 5 ), 37 (dit is g 10 ), 9 (dit is g 15 ), 6 (dit is g 20 ), 4 (dit is g 25 ). (c) Het argument x wordt met g = 2 vermenigvuldigd tot we een getal uit de tabel tegenkomen. x zelf, 34, is niet opgeslagen. x.2 is 21 en komt ook niet voor is 42 en komt ook niet voor = 37 en dit komt wel voor, immers 37 is g 10. Er is driemaal met g vermenigvuldigd met resultaat g 10, dus log(34) = 7. Beoordeling/Toelichting: 14. Shanks programma: Schrijf een implementatie van Shanks Grote Stappen, Kleine Stappen methode. Oplossing: Beoordeling/Toelichting:

8 15. Pollard programma: Schrijf een implementatie van Pollards Rho-methode voor discrete logaritmen. Oplossing: Beoordeling/Toelichting: Uitprogrammeren van Pollards algoritme is moeilijker dan Shanks, maar je zult er grotere getallen mee kunnen berekenen omdat je niet de geheugen-overhead van Shanks hebt.

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Opgaven RSA Security, 15 okt 2018, Werkgroep.

Opgaven RSA Security, 15 okt 2018, Werkgroep. Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op

Nadere informatie

Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege.

Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Deze bundel bevat een collectie van toetsvragen voor het vak Security. Op deze bundel geldt auteursrecht! Verwijs naar de website http://www.cs.uu.nl/docs/vakken/b3sec/,

Nadere informatie

Het programma ELGAMAL

Het programma ELGAMAL Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor

Nadere informatie

Tweede Toets Security 2 november 2015, , Educ-α.

Tweede Toets Security 2 november 2015, , Educ-α. Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Tweede Toets Security Woensdag 8 november 2017, , Educ-α.

Tweede Toets Security Woensdag 8 november 2017, , Educ-α. Tweede Toets Security Woensdag 8 november 2017, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

Geheimschrift op de TI-83+

Geheimschrift op de TI-83+ Geheimschrift op de TI-83+ Gerard Tel Universiteit Utrecht, Departement Informatica 11 november 2015 Wat kun je verwachten? Cryptografie is: het verzinnen en gebruiken van geheimschriften, oftewel codes

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

Geheimschrift op de TI-83+ Gerard Tel

Geheimschrift op de TI-83+ Gerard Tel Geheimschrift op de TI-83+ Gerard Tel Department of Information and Computing Sciences, Utrecht University Technical Report UU-CS-2006-017 www.cs.uu.nl ISSN: 0924-3275 Geheimschrift op de TI-83+ Gerard

Nadere informatie

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep.

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Zwakke sleutels voor RSA

Zwakke sleutels voor RSA Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

1 Rekenen met gehele getallen

1 Rekenen met gehele getallen 1 Inhoudsopgave 1 Rekenen met gehele getallen... 1.1 De gehele getallen... 1. Optellen... 1. Opgaven... 1. Aftrekken... 1. Opgaven... 1. Vermenigvuldigen... 1. Opgaven... 1.8 Delen... 9 1.9 Opgaven...9

Nadere informatie

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1 WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k

Nadere informatie

Opgaven Rekenen met Getallen Security, 2018, Werkgroep.

Opgaven Rekenen met Getallen Security, 2018, Werkgroep. Opgaven Rekenen met Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA? Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Security. Eerste tentamen

Security. Eerste tentamen Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

MCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding

MCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding 1 MCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding 1. Inleiding De MCRE-software is ontwikkeld voor educatief gebruik. In de eerste plaats bevat de software een modulaire

Nadere informatie

Lessenserie Cryptografie

Lessenserie Cryptografie Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en

Nadere informatie

De complexiteit van het Discrete Logaritme Probleem

De complexiteit van het Discrete Logaritme Probleem De complexiteit van het Discrete Logaritme Probleem Ivor vand der Hoog (4141741) 2015-10-26 1 Inleiding Mathematics is the queen of sciences, and number theory is the queen of mathematics. Toen Gauss deze

Nadere informatie

Opgaven Registers Concurrency, 29 nov 2018, Werkgroep.

Opgaven Registers Concurrency, 29 nov 2018, Werkgroep. Opgaven Registers Concurrency, 29 nov 2018, Werkgroep. Gebruik deze opgaven om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Safe Integer: Van een

Nadere informatie

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:

Nadere informatie

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde 8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde Optellen: 5a + 3b + 2a + 6b = 7a + 9b 1) Alleen gelijksoortige

Nadere informatie

Eerste Toets Datastructuren 22 mei 2019, , Educ-β en Megaron.

Eerste Toets Datastructuren 22 mei 2019, , Educ-β en Megaron. Eerste Toets Datastructuren 22 mei 209, 3.30 5.30, Educ-β en Megaron. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag

Nadere informatie

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2 Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................

Nadere informatie

REKENVAARDIGHEID BRUGKLAS

REKENVAARDIGHEID BRUGKLAS REKENVAARDIGHEID BRUGKLAS Schooljaar 008/009 Inhoud Uitleg bij het boekje Weektaak voor e week: optellen en aftrekken Weektaak voor e week: vermenigvuldigen Weektaak voor e week: delen en de staartdeling

Nadere informatie

Rekenen aan wortels Werkblad =

Rekenen aan wortels Werkblad = Rekenen aan wortels Werkblad 546121 = Vooraf De vragen en opdrachten in dit werkblad die vooraf gegaan worden door, moeten schriftelijk worden beantwoord. Daarbij moet altijd duidelijk zijn hoe de antwoorden

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

1.3 Rekenen met pijlen

1.3 Rekenen met pijlen 14 Getallen 1.3 Rekenen met pijlen 1.3.1 Het optellen van pijlen Jeweetnuwatdegetallenlijnisendat0nochpositiefnochnegatiefis. Wezullen nu een soort rekenen met pijlen gaan invoeren. We spreken af dat bij

Nadere informatie

Opgaven Introductie Security Security, 2017, Werkgroep.

Opgaven Introductie Security Security, 2017, Werkgroep. Opgaven Introductie Security Security, 2017, Werkgroep. Gebruik deze opgaven, en eventueel die uit het boek, om de stof te oefenen op het werkcollege. Van veel vragen kun je de antwoorden vinden in het

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

Knapzak-cryptografiesysteem Wiskunde D

Knapzak-cryptografiesysteem Wiskunde D Knapzak-cryptografiesysteem Wiskunde D Docenthandleiding Auteur: School: Bert Kraai Vrijeschool Zutphen VO Versie: 4 Datum: februari 08 Inhoudsopgave Inleiding... 3. Lesplan... 4. Handleiding voor de docent...

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave

Nadere informatie

Opgaven Signatures Security, 17 okt 2018, Werkgroep.

Opgaven Signatures Security, 17 okt 2018, Werkgroep. Opgaven Signatures Security, 17 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.

Nadere informatie

inhoudsopgave juni 2005 handleiding haakjes 2

inhoudsopgave juni 2005 handleiding haakjes 2 handleiding haakjes inhoudsopgave inhoudsopgave 2 de opzet van haakjes 3 bespreking per paragraaf 5 rekenen trek-af-van tegengestelde tweetermen merkwaardige producten tijdpad 6 materialen voor een klassengesprek

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

OPLOSSINGEN VAN DE OEFENINGEN

OPLOSSINGEN VAN DE OEFENINGEN OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal

Nadere informatie

1.1 Tweedegraadsvergelijkingen [1]

1.1 Tweedegraadsvergelijkingen [1] 1.1 Tweedegraadsvergelijkingen [1] Er zijn vier soorten tweedegraadsvergelijkingen: 1. ax 2 + bx = 0 (Haal de x buiten de haakjes) Voorbeeld 1: 3x 2 + 6x = 0 3x(x + 2) = 0 3x = 0 x + 2 = 0 x = 0 x = -2

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde 8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde Optellen: 5a + 3b + 2a + 6b = 7a + 9b 1) Alleen gelijksoortige

Nadere informatie

Geldwisselprobleem van Frobenius

Geldwisselprobleem van Frobenius Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Opgaven Fibonacci-getallen Datastructuren, 23 juni 2017, Werkgroep.

Opgaven Fibonacci-getallen Datastructuren, 23 juni 2017, Werkgroep. Opgaven Fibonacci-getallen Datastructuren, 3 juni 017, Werkgroep Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege Cijfer: Op een toets krijg je meestal zes tot acht

Nadere informatie

3.0 Voorkennis. y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x.

3.0 Voorkennis. y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x. 3.0 Voorkennis y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x. y = -4x + 8 kan herschreven worden als y + 4x = 8 Dit is een lineaire vergelijking met twee variabelen. Als je

Nadere informatie

Uitwerkingen Rekenen met cijfers en letters

Uitwerkingen Rekenen met cijfers en letters Uitwerkingen Rekenen met cijfers en letters Maerlant College Brielle 5 oktober 2009 c Swier Garst - RGO Middelharnis 2 Inhoudsopgave Rekenen met gehele getallen 7. De gehele getallen.....................................

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

exponentiële en logaritmische functies

exponentiële en logaritmische functies CAMPUS BRUSSEL Opfriscursus Wiskunde exponentiële en logaritmische functies Exponentiële en logaritmische functies Machten van getallen 000 euro wordt belegd aan een samengestelde interest van % per jaar

Nadere informatie

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

14.1 Vergelijkingen en herleidingen [1]

14.1 Vergelijkingen en herleidingen [1] 4. Vergelijkingen en herleidingen [] Er zijn vier soorten bijzondere vergelijkingen: : AB = 0 => A = 0 of B = 0 ( - 5)( + 7) = 0-5 = 0 of + 7 = 0 = 5 of = -7 : A = B geeft A = B of A = - B ( ) = 5 ( )

Nadere informatie

Wortels met getallen en letters. 2 Voorbeeldenen met de (vierkants)wortel (Tweedemachts wortel)

Wortels met getallen en letters. 2 Voorbeeldenen met de (vierkants)wortel (Tweedemachts wortel) 1 Inleiding Wortels met getallen en letters WISNET-HBO update sept 2009 Voorkennis voor deze les over Wortelvormen is de les over Machten. Voor de volledigheid staat aan het eind van deze les een overzicht

Nadere informatie

De wiskunde en toepassing. van de cryptologie

De wiskunde en toepassing. van de cryptologie De wiskunde en toepassing van de cryptologie Honours Class TU/e 4 Januari 2010 Henk C.A. van Tilborg 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's, documenten, bestanden)

Nadere informatie

Kerstvakantiecursus. wiskunde B. Voorbereidende opgaven VWO. Haakjes. Machten

Kerstvakantiecursus. wiskunde B. Voorbereidende opgaven VWO. Haakjes. Machten Voorbereidende opgaven VWO Kerstvakantiecursus wiskunde B Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk

Nadere informatie

Tips Wiskunde Kwadratische vergelijkingen: een uitgebreid stappenplan

Tips Wiskunde Kwadratische vergelijkingen: een uitgebreid stappenplan Tips Wiskunde Kwadratische vergelijkingen: een uitgebreid stappenplan Tips door F. 738 woorden 18 januari 2013 5,9 25 keer beoordeeld Vak Methode Wiskunde Getal en Ruimte Stappenplan voor oplossen van

Nadere informatie

1. Orthogonale Hyperbolen

1. Orthogonale Hyperbolen . Orthogonale Hyperbolen a + b In dit hoofdstuk wordt de grafiek van functies van de vorm y besproken. Functies c + d van deze vorm noemen we gebroken lineaire functies. De grafieken van dit soort functies

Nadere informatie

Opgaven Binair Zoeken en Invarianten Datastructuren, 4 mei 2016, Werkgroep.

Opgaven Binair Zoeken en Invarianten Datastructuren, 4 mei 2016, Werkgroep. Opgaven Binair Zoeken en Invarianten Datastructuren, 4 mei 2016, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal

Nadere informatie

Opgeloste en onopgeloste mysteries in de getaltheorie

Opgeloste en onopgeloste mysteries in de getaltheorie Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste

Nadere informatie

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht. 4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 = 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen

Nadere informatie

Theorie & Opdrachten

Theorie & Opdrachten Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN

Nadere informatie

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12 Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal

Nadere informatie

5.1 Herleiden [1] Herhaling haakjes wegwerken: a(b + c) = ab + ac (a + b)(c + d) = ac + ad + bc + bd (ab) 2 = a 2 b 2

5.1 Herleiden [1] Herhaling haakjes wegwerken: a(b + c) = ab + ac (a + b)(c + d) = ac + ad + bc + bd (ab) 2 = a 2 b 2 Herhaling haakjes wegwerken: a(b + c) = ab + ac (a + b)(c + d) = ac + ad + bc + bd (ab) = a b 5.1 Herleiden [1] Voorbeeld 1: (a + 5)(a 6) (a + 5)(-a + 7) = a 6a + 5a 30 ( a + 14a 5a + 35) = a 6a + 5a 30

Nadere informatie

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext

Nadere informatie

logaritmen WISNET-HBO update jan Zorg dat je het lijstje met rekenregels hebt klaarliggen als je met deze training begint.

logaritmen WISNET-HBO update jan Zorg dat je het lijstje met rekenregels hebt klaarliggen als je met deze training begint. Training Vergelijkingen met logaritmen WISNET-HBO update jan. 0 Inleiding Voor deze training heb je nodig: de rekenregels van machten de rekenregels van de logaritmen Zorg dat je het lijstje met rekenregels

Nadere informatie

Eerste Huiswerk Algoritmiek 18 februari 2015, uitwisselen, WerkCollege.

Eerste Huiswerk Algoritmiek 18 februari 2015, uitwisselen, WerkCollege. Eerste Huiswerk Algoritmiek 18 februari 2015, uitwisselen, WerkCollege. Kijk een huiswerkset na met een team van twee, voorzie de uitwerking van commentaar en becijfering, en neem de nagekeken set mee

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

Rekenen met cijfers en letters

Rekenen met cijfers en letters Rekenen met cijfers en letters Maerlant College Brielle 5 oktober 009 c Swier Garst - RGO Middelharnis Inhoudsopgave Rekenen met gehele getallen 7. De gehele getallen.....................................

Nadere informatie

recursie Hoofdstuk 5 Studeeraanwijzingen De studielast van deze leereenheid bedraagt circa 6 uur. Terminologie

recursie Hoofdstuk 5 Studeeraanwijzingen De studielast van deze leereenheid bedraagt circa 6 uur. Terminologie Hoofdstuk 5 Recursion I N T R O D U C T I E Veel methoden die we op een datastructuur aan kunnen roepen, zullen op een recursieve wijze geïmplementeerd worden. Recursie is een techniek waarbij een vraagstuk

Nadere informatie

Examencursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter

Examencursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter Voorbereidende opgaven VWO Examencursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk hem dan

Nadere informatie

Statistiek: Het sommatieteken. 25 oktober dr. Brenda Casteleyn

Statistiek: Het sommatieteken. 25 oktober dr. Brenda Casteleyn Statistiek: Het sommatieteken 25 oktober 2015 dr. Brenda Casteleyn 1. Theorie Het sommatieteken wordt gebruikt om een som verkort voor te stellen. 1) Optelling van waarden met een bepaalde beginwaarde

Nadere informatie

Praktische opdracht Wiskunde Vermenigvuldiging en deling van lijnen en parabolen

Praktische opdracht Wiskunde Vermenigvuldiging en deling van lijnen en parabolen Praktische opdracht Wiskunde Vermenigvuldiging en deling van lijnen en parabolen Praktische-opdracht door een scholier 1862 woorden 15 september 2001 5,8 78 keer beoordeeld Vak Wiskunde Inleiding In dit

Nadere informatie

Algebra, Les 18 Nadruk verboden 35

Algebra, Les 18 Nadruk verboden 35 Algebra, Les 18 Nadruk verboden 35 18,1 Ingeklede vergelijkingen In de vorige lessen hebben we de vergelijkingen met één onbekende behandeld Deze vergelijkingen waren echter reeds opgesteld en behoefden

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Kerstvakantiecursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter

Kerstvakantiecursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter Voorbereidende opgaven VWO Kerstvakantiecursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk

Nadere informatie

Aanvulling bij de cursus Calculus 1. Complexe getallen

Aanvulling bij de cursus Calculus 1. Complexe getallen Aanvulling bij de cursus Calculus 1 Complexe getallen A.C.M. Ran In dit dictaat worden complexe getallen behandeld. Ook in het Calculusboek van Adams kun je iets over complexe getallen lezen, namelijk

Nadere informatie

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Hoofdstuk 1 - Drie manieren om een getal te schrijven Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe

Nadere informatie

Programmeermethoden NA. Week 5: Functies (vervolg)

Programmeermethoden NA. Week 5: Functies (vervolg) Programmeermethoden NA Week 5: Functies (vervolg) Kristian Rietveld http://liacs.leidenuniv.nl/~rietveldkfd/courses/prna/ Bij ons leer je de wereld kennen 1 Functies Vorige week bekeken we functies: def

Nadere informatie

Opgaven AES Security, 17 september 2018, Werkgroep.

Opgaven AES Security, 17 september 2018, Werkgroep. Opgaven AES Security, 17 september 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1.

Nadere informatie

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s. Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

een RSA-sleutelpaar voorbeeld uit het boek twee willekeurige priemgetallen van 12 cijfers en hun product (de modulus)

een RSA-sleutelpaar voorbeeld uit het boek twee willekeurige priemgetallen van 12 cijfers en hun product (de modulus) een RSA-sleutelpaar voorbeeld uit het boek p 239 635 170 197; q 856 802 627 729; n p q d 9587; e PowerMod d, 1, p 1 q 1 205 320 043 521 075 746 592 613 70 760 135 995 620 281 241 019 twee willekeurige

Nadere informatie

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht. 4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen

Nadere informatie

Opgeloste en onopgeloste mysteries in de getaltheorie

Opgeloste en onopgeloste mysteries in de getaltheorie Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste

Nadere informatie

Werken met machten en logaritmen

Werken met machten en logaritmen 1 Werken met machten en logaritmen Je mag ook werken met de formules RATE en NPER (of je gebruikt de Solver). Je moet het gevonden resultaat steeds kunnen bespreken. Basisformule samengestelde intrest

Nadere informatie