Opgaven AES Security, 17 september 2018, Werkgroep.

Maat: px
Weergave met pagina beginnen:

Download "Opgaven AES Security, 17 september 2018, Werkgroep."

Transcriptie

1 Opgaven AES Security, 17 september 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Bescherming van DES: Je wilt data op een website versleutelen met beschermingsnivo 48 bits; dwz., je wilt dat een CipherText Only aanval minstens 2 48 stappen werk is. (a) Welk van de varianten: DES, 2DES of 3DES kan hier worden gebruikt? Motiveer! (b) Welke variant kun je gebruiken voor 96 bits veiligheid? Oplossing: (a) De sleutellengte van DES is 56 bits, dus een KPA is uitvoerbaar met 2 56 en/decrypties. DES is vrijwel zeker zo goed dat het niet met minder kan, dus je kunt deze data versleutelen met DES. (b) 2DES heeft sleutels van 112 bits, maar vanwege de Meet-in-the-middle aanval biedt het toch slechts de bescherming van een 57-bits sleutel tegen een KPA. Je moet daarom 3DES gebruiken, waarbij je wel 168 bits keys hebt, maar een KPA ongeveer operaties kost. Beoordeling/Toelichting: Max. 2 punten, 1 voor (a) en 1 voor (b). Bij alleen noemen 3DES zonder motivatie geen punten. Zonder noemen van rekentijd aanvallen max 1 punt.

2 2. De DES Miner: Je koopt een Bitcoin Miner van 2TH (TeraHash per seconde) en herprogrammeert deze om DES decrypties uit te voeren. Het rekenwerk van een decryptie blijkt ongeveer evenveel te zijn als de hashes waar de machine voor verkocht werd. (a) Hoeveel tijd kost het je om een gegeven cipher-block te decrypten met alle DES sleutels? (b) Door het beluisteren van Wifi-verkeer hoor je een text X en een antwoord Y, beide 32 Byte lang, waarbij Y = DES k (X). Hoe snel kan jouw machine k vinden? Oplossing: (a) Tera is dus de machine rekent 2T ofwel sleutels per seconde. Voor de keyspace van 2 56 bits heb je dus 36028sec nodig, 10h (en een halve minuut). (Als je met T = 2 40 rekent, officieel is dat TiBi ipv Tera, kom je op 9h06m.) (b) Je kunt per key de hele text decrypten en vergelijken, die bestaat uit 4 DES datablokken van 8 Bytes (64 bit), wat je dan 4 decrypties per key kost. Voor alle keys heb je dan 40 uur nodig. Maar: (1) Verwacht heb je halverwege succes dus na 20h. (2) Nog slimmer is om per key alleen het eerste blok van Y te decrypten, en alleen bij gelijkheid aan X met die key verder te gaan. Dan is het in 5 uur klaar. Beoordeling/Toelichting: Voor elke deelvraag een punt dus totaal 2. D = In plaats van Y Decrypten kun je ook X encrypten. E = Een beschouwing over Entropie hoort eigenlijk bij een COA thuis. Als X bekend is kun je de theorie wel toepassen, maar met een taal die alleen X bevat dus entropie 0 heeft. De kritieke lengte is dan gelijk aan de sleutellengte, waaruit blijkt dat decryptie van het eerste blok genoeg is. G = Geen van de twee genoemde verbeteringen opgemerkt, 1/2. H = Vraag (a) gaat over decryptie met alle keys; opmerking dat je verwacht na de Helft klaar bent, hoort dus niet bij (a) maar bij (b). L = Lengte van X en Y is niet zo belangrijk voor het aantal decrypties, want X en Y zijn bekend. M = Meet-in-the-Middle is tegen 2DES. R = Zelfs met een vergeten Rekenmachine kun je toch wel bedenken dat 2 56 /2 41 = 2 15 en dat dit ongeveer 9 uur is. T = Twee TH is niet hetzelfde als 1TH. V = De tekst bestaat uit Vier blokken, het antwoord uit (a) overnemen zonder verdere uitleg is daarom niet goed. Ook al doet de lengte van X en Y er uiteindelijk niet toe, je moet er wel iets over zeggen voor volle punten. Z = Werk Zorgvuldig! Een uur is niet hetzelfde als een dag of een minuut, de keylengte 56 is niet hetzelfde als 48 of 64, snelheid 2TH is niet hetzelfde als 1TH, en een T is (of eventueel 2 40 ) en niet hetzelfde als 10 9 of DES, 2DES en 3DES: De sleutellengte van DES is te klein om langdurig bescherming te bieden tegen een Known Plaintext Attack. Voor een bepaalde toepassing eisen we security level 80, wat wil zeggen dat een KPA de aanvaller tenminste 2 80 encrypties/decrypties moet kosten. Welk van de varianten: DES, 2DES of 3DES moet hier worden gebruikt? Motiveer! Oplossing: De sleutellengte van DES is 56 bits, dus een KPA is uitvoerbaar met 2 56 en/decrypties. 2DES heeft sleutels van 112 bits, maar vanwege de Meet-in-the-middle aanval biedt het toch slechts de bescherming van een 57-bits sleutel tegen een KPA. Je moet daarom 3DES gebruiken, waarbij je wel 168 bits keys hebt, maar een KPA ongeveer operaties kost. Beoordeling/Toelichting: Max. 2 punten. Bij alleen noemen 3DES zonder motivatie geen punten. Zonder noemen van rekentijd aanvallen max 1 punt.

3 4. Zwakte van DES en 3DES: Tegen de veiligheid van DES zijn meerdere bedenkingen ingebracht nl.: (I) Door de korte sleutel is de kritieke lengte te laag; (II) DES is kwetsbaar tegen differentiële analyse; (III) De NSA heeft mogelijk een achterdeurtje ingebouwd; (IV) Door de korte sleutel is DES kwetsbaar tegen een BFA. (a) Zeg van elk hoe relevant ze zijn (1 zin per bedenking). (b) Wat is de sleutellengte van 3DES en welk van de bezwaren geldt voor 3DES? Oplossing: (a) (I) De kritieke lengte is inderdaad laag, maar dat is bij alle praktische systemen zo, en om dat te gebruiken is een BFA nodig, dus niet direct erg. (II) DES is juist niet kwetsbaar maar erg goed beveiligd hiertegen. (III) Van een achterdeurtje is in 40 jaar niets gebleken, dus vrijwel zeker bestaat het niet. (IV) Inderdaad is 2 56 sleutels te weinig om BFA-bestand te zijn. (b) 3DES heeft sleutels van 168b (of 112b als je afhankelijk deelsleutels hebt). De eerste drie bezwaren waren al niet zo relevant, een BFA kost stappen dus erg veel, en dit is vermoed tot 2030 veilig. Beoordeling/Toelichting: Max 2pt, per deelvraag 1. A = De Achterdeurtheorie heeft onder cryptoexperts geen aanhangers meer. B = DES is juist Beregoed Beveiligd tegen DCA. D = Bij (a) krijg je al een punt voor drie dingen, en een halve voor twee. K = Sleutel van 56b is echt te Kort! N = Gaat Niet op het punt in. 5. AES: Bekijk de AES comic op (a) Op welke plaat staan de namen van de uitvinders en hoe luiden die? (b) Welke plaat behandelt Kerckhoffs Principe? (c) Welke drie cryptografische principes worden toegepast in de vier subronden van AES? Oplossing: (a) Zie Act 1 Scene 14 (1/14): Vincent Rijmen en Joan Daemen. (b) Zie 2/04, Secrecy is only in the key. (c) Confusion wordt toegepast in de Substitute Bytes stap. Diffusion zit in de Shift Rows en in de Mix Columns. Key secrecy zit in de Add Round Key. Beoordeling/Toelichting: Voor a en b en c elk 1pt, dus totaal 3.

4 6. AES contra Moore: De ontwerpers van AES verwachten dat AES nog zeker 50 jaar in gebruik blijft. Denk je dat het zo lang duurt tot een brutekracht-aanval op AES mogelijk is? Betrek in je antwoord de Wet van Moore, waarbij je een jaarlijkse verdubbeling van rekenkracht mag veronderstellen. Oplossing: De grootste supercomputers van nu komen in de buurt van de PetaFlop, operaties per seconde ofwel 3.2E22 per jaar. De optimistische Moore computer over 50 jaar haalt dan 2 50 keer zoveel, ofwel 3.6E37. Als je in dit tempo de keys van AES128 doorzoekt, ben je er na 10 jaar doorheen. Met AES128 wordt het dus rond die tijd oppassen, maar AES256 blijft nog zeker een eeuw langer onaantastbaar tegen BFA. Beoordeling/Toelichting: Voor het maken van realistische aannamen 1pt, rekenwerk/conclusie 1pt. A = Schatting van huidige rekenkracht op basis van de A5/1 kraak is heel zwak, dat was ook geen BFA en bekeek slechts kleine fractie van keys. D = Schatting van huidige rekenkracht op basis van DES-cracker is leuk idee, maar vergeet niet dat die al ruim15 jaar bestaat en dat dit een low budget privaat project was. E = Over een Efficientere aanval dan BFA (bv quantumcomputer) kun je niets zeggen, was de vraag ook niet. K = Keylengte van 256b kan ook. N = Wat is Nu mogelijk? Zeker meer dan 64b want 56b kon al in Schatting miljoen per seconde is gevaarlijk laag, miljard per seconde is laag, biljoen per seconde is realistisch voor kleine tegenstander (Bitcoin-miner), biljard is realistisch voor statelijke actor als NSA. Te laag inschatten geeft aftrek. P = DES cracker was Publiek project, de NSA kon waarschijnlijk veel meer! R = Rekenwerk klopt niet. W = Hoeveel Werk niet of fout berekend. 7. Rekenen in AES: In AES wordt gerekend in het Finite Field F = Z 2 [X]/X 8 + X 4 + X 3 + X + 1. Laat A = en B = (a) Hoeveel elementen heeft F? (b) Hoe wordt een som (de +) in F berekend en wat is de uitkomst van A + B? (c) Hoe wordt een product (de ) in F berekend en wat is de uitkomst van A B? Oplossing: (a) De elementen zijn waarde van een Byte, dus 8 bits; het zijn er 2 8 dus 256. (b) Optellen is de bitgewijze XOR dus A + B is (Je hoeft hieropvolgend nooit te reduceren, want het bitrijtje is hierna altijd 8 bits.) (c) Eerst vermenigvuldigen alsof het polynomen zijn (laatste bit van A onder elke 1 van B en XOR), als resultaat te hoge graad heeft (1 op pos 8 of hoger) veelvouden van M = eraf trekken. Vermenigvuldiging geeft XOR dus De graad is 9 dus XOR met X.M = geeft Beoordeling/Toelichting: Max 2, 1 voor a+b en 1 voor c. M = Als je voor M gebruikt, zoals in de handout, komt er uit. OK indien M vermeld.

5 8. Rekenen in AES: In AES wordt gerekend in het Finite Field F = Z 2 [X]/X 8 + X 4 + X 3 + X + 1. Laat A = en B = (a) Hoeveel elementen heeft F? (b) Hoe wordt een som (de +) in F berekend en wat is de uitkomst van A + B? (c) Hoe wordt een product (de ) in F berekend en wat is de uitkomst van A B? Oplossing: (a) De elementen zijn waarde van een Byte, dus 8 bits; het zijn er 2 8 dus 256. (b) Optellen is de bitgewijze XOR dus A + B is (Je hoeft hieropvolgend nooit te reduceren, want het bitrijtje is hierna altijd 8 bits.) (c) Eerst vermenigvuldigen alsof het polynomen zijn (laatste bit van A onder elke 1 van B en XOR), als resultaat te hoge graad heeft (1 op pos 8 of hoger) veelvouden van M = eraf trekken. Vermenigvuldiging geeft XOR dus De graad is 9 dus XOR met X.M = geeft Beoordeling/Toelichting: Max 2, voor a en c 1/2 en voor b 1. Behoorlijk wat mensen konden dit, inclusief de vermenigvuldiging. De som bevatte geen carry, dus er was geen check of je het negeren van de carries niet negeerde. Antwoorden 255, 8 en 283 zijn niet gelijk aan 256 en niet goed. M = Als je voor M gebruikt, zoals in de handout, komt er uit. OK indien M vermeld. R = Bij het optellen is nooit een Reductie nodig. Z = Als je deelesultaten Xort (vermenigvuldiging), de B zelf niet meexoren!

6 9. Rekenen in AES: In AES wordt gerekend in het Finite Field F = Z 2 [X]/X 8 + X 4 + X 3 + X + 1. Neem A = (binaire notatie) en B = 0x1A (hexadecimale notatie). (a) Hoeveel elementen heeft F? Geef A in hex en geef B in Binaire notatie. (b) Hoe wordt een som in F berekend en wat is de uitkomst van A + B, binair en in hex? (c) Hoe wordt een product in F berekend en wat is de uitkomst van A B, binair en in hex? Oplossing: (a) De elementen zijn waarde van een Byte, dus 8 bits; het zijn er 2 8 dus 256. A is in hex 0x31 en B is binair (b) Optellen is de bitgewijze XOR dus A + B is ofwel 0x2B. (Je hoeft hieropvolgend nooit te reduceren, want het bitrijtje is hierna altijd 8 bits.) (c) Eerst vermenigvuldigen alsof het polynomen zijn (laatste bit van A onder elke 1 van B en XOR), als resultaat te hoge graad heeft (1 op pos 8 of hoger) veelvouden van M = eraf trekken. Vermenigvuldiging geeft XOR XOR dus De graad is 9 dus XOR met X.M = , dit geeft en dat is 0xCC. Beoordeling/Toelichting: Max 3, 1 elke deelvraag. A = Berekening uitvoeren op Ander getal geeft soms wel punten. Maar het kan ook problemen ontwijken, bv als je bij (b) de optelling gaat doen met getallen waarbij geen twee 1-en onder elkaar staan. Dan geen pt. C = Optellen met Carry geeft 0x4B bij (b) en dat is niet goed. H = Hex omrekenen hoefden wij niet te kennen! Omrekenen van Hex (en de waarde van Tera) zijn behandeld in Computerarchitectuur en Netwerken, behoren dus tot de veronderstelde voorkennis. Hex notatie en omrekenen worden weer uitgelegd in de handout over rekenen in AES. De AES Comic staat vol met hex-getallen in de voorbeelden. Op het hoorcollege is behandeld dat bytes 2 en 3 verschillen van de getallen 2 en 3 als en Je hebt als student zelf verantwoordelijkheid om dingen uit te zoeken die je niet kent wanneer er in de cursus veel over gesproken wordt. Zonder hex notatie te kennen, maar met gelukkig gekozen eigen getallen, kon je voor deze opgave nog 2,5 van de 3pt halen. M = Veel hadden de Methode goed maar het antwoord niet door Misrekenen. Zet de bits zorgvuldig recht onder elkaar! P = Als je voor modulo Polynoom M, gebruikt, zoals in de handout, komt er (0xC8) uit. OK indien M vermeld. R = Rekenfouten worden liefst maar 1x fout gerekend, maar vermijden van vervolgproblemen kan ook verderop punten kosten.

7 10. Rekenen in AES: In AES wordt gerekend in het Finite Field F = Z 2 [X]/(X 8 + X 4 + X 3 + X + 1). Neem A = (binaire notatie) en B = 0x2A (hexadecimale notatie). (a) Hoeveel elementen heeft F? Geef A in hexadecimaal en geef B in binaire notatie. (b) Hoe wordt een som in F berekend en wat is de uitkomst van A + B, binair en in hex? (c) Hoe wordt een product in F berekend en wat is de uitkomst van A B, binair en in hex? Oplossing: (a) De elementen zijn waarde van een Byte, dus 8 bits; het zijn er 2 8 dus 256. A is in hex 0x35 en B is binair (b) Optellen is de bitgewijze XOR dus A + B is ofwel 0x1F. (Je hoeft hieropvolgend nooit te reduceren, want het bitrijtje is hierna altijd 8 bits.) (c) Eerst vermenigvuldigen alsof het polynomen zijn (laatste bit van A onder elke 1 van B en XOR), als resultaat te hoge graad heeft (1 op pos 8 of hoger) veelvouden van M = eraf trekken. Vermenigvuldiging geeft XOR XOR dus De graad is 10 dus XOR met X 2.M = , dit geeft Die heeft graad 9 dus XOR met X.M is , dit geeft Die heeft graad 8 dus XOR met M. Resultaat is en dat is 0x23. Beoordeling/Toelichting: Max 3, 1 elke deelvraag. A = Berekening uitvoeren op Ander getal geeft soms wel punten. Maar het kan ook problemen ontwijken, bv als je bij (b) de optelling gaat doen met getallen waarbij geen twee 1-en onder elkaar staan. Dan geen pt. C = Optellen met Carry geeft 0x67 bij (b) en dat is niet goed. D = Tussen hex en bin rekenen met Decimale tussenstap is uiterst onslim. Niet doen! M = Veel hadden de Methode goed maar het antwoord niet door Misrekenen. Zet de bits zorgvuldig recht onder elkaar! P = Als je voor modulo Polynoom M, gebruikt, zoals in de handout, komt er iets anders uit. OK indien M vermeld. R = Rekenfouten worden liefst maar 1x fout gerekend, maar vermijden van vervolgproblemen kan ook verderop punten kosten.

8 11. Verwachte tijd van BFA: Alice heeft haar harddisk versleuteld met een cryptosysteem waarvoor N keys bestaan en Oscar probeert haar bestanden te ontsleutelen door alle keys te proberen. Oscar onthoudt welke keys hij al heeft gehad, dus probeert elke key hoogstens een keer. Veel personen beweren dat zo n Brute Force Attack in het ongunstigste geval N pogingen, en in het gemiddelde geval N/2 pogingen kost. (a) Hoe groot is de kans p i dat Oscar exact i pogingen nodig heeft? (b) Bereken het verwachte aantal pogingen. (c) Kan Alice door een slimme keuze van haar key zorgen dat Oscar meer werk moet doen? Kan Oscar zijn verwachte werk verlagen door een slimme keuze van de volgorde waarin hij keys probeert? Oplossing: (a) Noem de volgorde waarin Oscar de keys probeert k 1, k 2,..., k N. Oscar probeert exact i keys uit als k i de key van Alice is. Als Alice haar key k A random en uniform gekozen heeft, is de kans dat k A = k i, gelijk aan 1/N. De kans dat Oscar i keys moet proberen is dan dus precies 1/N. (b) De verwachting van stochast X is gedefinieerd als sommatie over mogelijke waarden, vermenigvuldigd met kans. Dat is hier N i=1 i 1 N, een Rekenkundige Som met uitkomst (gebruik 1 2 A(E + L)-regel) 1 2 N( 1 N + N N ) = N+1 2 (wat wel ongeveer maar niet exact gelijk is aan N 2 ). (c) Nee. Welke key zij ook kiest, als Oscar de volgorde van zijn keys randomiseert (voldoende om elke key met kans 1 N+1 N op plek i te zetten) zal hij verwacht 2 pogingen gebruiken. Nee. Welke volgorde Oscar ook kiest, als Alice een uniform random key kiest, staat haar key met kans 1 N op plek i in zijn lijst. Beoordeling/Toelichting: Per deelvraag 1pt. 12. Korte berichten met AES: Alice en Bob communiceren met heel korte berichten (slechts 3 tot 5 bits elk) en willen die versturen met AES; een gedeelde key k hebben ze al. Omdat communicatie duur is, is het niet wenselijk om elk berichtje uit te breiden tot een AES blok. Hoe kunnen Alice en Bob met AES korte berichten uitwisselen zonder de hoeveelheid bits te laten toenemen? Oplossing: Je kunt AES gebruiken in een streaming mode. Voor het i de berichtje genereer je een stream blok S i, maar daarvan gebruik je alleen de eerste paar bits om die te XORen met het bericht. De standaard AES streaming mode maakt S i afhankelijk van het vorige blok (S i = E k (S i 1 )). Maar je kunt de berichtontsleuteling ook onafhankelijk maken met S i = E k (i). Beoordeling/Toelichting: Te verdienen 2pt. A = Gebruik A5/1; geen goed idee, dit is gekraakt, dus bij lange na niet zo veilig als AES. E = Enige toelichting is wel vereist voor volle punten, omdat toepassing van stroomversleutelen op meerdere manieren kan. G = Gedeelte van de key gebruiken maakt het meteen veel minder veilig. H = Nooit het gebruik van dezelfde bits Herhalen! H = Zegt niet hoe dit principe Heet. K = Kleine versie van AES maken, dit kan niet. S = Berichten opsparen en Samen nemen; dit vergroot de latency en bij interactie tussen A en B geeft het zelfs deadlock. Max 1/2. W = Bits Weglaten uit ciphertext; in theorie is de redundantie er, maar bits weglaten maakt decryptie onmogelijk.

9 13. AES Rondes: Uit welke vier stappen bestaat een ronde van AES? Hoeveel ronden worden er gebruikt? Oplossing: Een ronde bestaat uit Substitutie, Rijrotatie, Kolomvermenigvuldiging en Sleutelbijtelling (Subbytes, Shift Row, Mix Column, Add Key). Het aantal ronden is 10, 12 of 14. Beoordeling/Toelichting: 1 punt voor goede beantwoording. 14. AES Operationeel: (a) Uit welke vier deelstappen bestaat een ronde van AES versleuteling? Zeg van elk in 1 zin wat ze doen. (b) Welke keylengtes zijn toegestaan en hoeveel rondes worden gedaan? (c) Hoe werkt de ontsleuteling? Oplossing: (a) De data bestaat uit 128b (16B) en wordt gerepresenteerd als een blok van 4 bij 4 Bytes. Substitutie vervangt elk van de 16 waarden door een andere, volgens een vaste 256-naar-256 tabel, de S-Box. RijRotatie schuift de waarden in de i-de rij i plaatsen naar links. Kolomvermenigvuldiging vermenigvuldigt vier bovenelkaar liggende waarden met een vaste 4x4 matrix (berekening in GF 256 ). SleutelOptelling XORt alle data met 128 bits die uit de sleutel zijn afgeleid, dit is per ronde een andere rondesleutel. (b) De key mag 128,192 of 256 bits lang zijn en daar horen 10, 12 resp. 14 rondes bij (maar 192 wordt nauwelijks gebruikt). (c) Belangrijk is dat de rondesleutels in omgekeerde volgorde gebruikt worden! Je begint dus met de laatste rondekey van encryptie. ook de stappen worden in omgekeerde volgorde teruggedraaid. Dus eerst Steutelaftrekking wat gewoon weer XORen met de rondesleutel is. Voor de Kolomvermenigvuldiging heb je de inverse van de matrix nodig (een keer uitrekenen) en je vermenigvuldigt elke kolom (in GF 256 natuurlijk) met die inverse matrix. Doe een Rijrotatie maar nu met i posities naar rechts. Een Substitutie kun je omkeren met een andere substitutie, waarbij je de oorspronkelijke tabel omgekeerd gebruikt. Beoordeling/Toelichting: Een punt per deelvraag. Codes: K = Je moet wel noemen dat de volgorde van Round Keys andersom is. M = Je moet Meer zeggen dan alle stappen andersom uitvoeren ; dat is wel logisch en juist maar toont nog geen begrip aan. N = Noem de Namen van de stappen. S = Substitutie is niet het verplaatsen van bytes.

10 15. AES Modes: Je wilt met AES een hele disk versleutelen en je wilt niet dat een herhaald blok op de disk (X i = X j ) ook een herhaling van een ciphertext blok geeft. Maar als je blok voor blok apart versleutelt (Y i = E k (X i ) gebeurt dat wel. (a) Beschrijf hoe je voorkomt dat herhalingen in de plaintext leiden tot herhalingen in de ciphertext. (b) Je wilt delen van de disk los kunnen bekijken, zonder ook naar ander blokken op de disk te moeten kijken. Ken je een AES mode die dit mogelijk maakt? Oplossing: (a) Er zijn verschillende chaining modes waarmee een cipherblok niet alleen afhangt van het plaintext blok op die positie, maar ook van de tekst die ervoor staat. Bij de meest gebruikte cipher block chaining wordt het plaintext blok gexord met het vorige cipherblok voor encryptie: Y i = E k (X i Y i 1 ) (bij het eerste blok wordt een initialisatievektor gebruikt). Maar je kunt ook het plainblok xoren met het gecrypte cipherblok, als Y i = E(Y i 1 ) X i. Een herhaald plainblok (X i = X j ) zal niet leiden tot een herhaald cipherblok vanwege de verschillende geschiedenis van de twee blokken. (b) Je kunt AES gebruiken in Counter Mode, Y i = X i E k (i). Beoordeling/Toelichting: Voor (a) 2pt; als het allemaal een beetje wordt verteld in tekst 1, en voor volle punten moet de formule en/of naam erbij. Voor (b) 1pt. B = Je wilt niet per blok extra informatie opslaan. Een verschillende key per block is zeker onzinnig omdat je naast je versleutelde disk nog twee disks met keys nodig hebt (AES256). D = Xoren met vorig plain block (als Y i = E k (X i 1 X i )) geeft nog steeds herhaling als er langere patronen herhaald zijn. Encryptie is namelijk niet afhankelijk van de complete geschiedenis van het blok. E = ECB modus (afzonderlijke blokken encrypten) geeft weer propagatie van herhalingen. F = Voor volle punten moet bij (a) de Formule en/of naam van de modus staan. K = Wisselen van Key wordt eigenlijk nooit gedaan (al ken ik geen principiële reden dat het niet zou kunnen). S = Serienummer meecrypten (a) kost extra ruimte of leidt tot andere botsingen, 1/2. T = Standaard streaming (output feedback mode) berekent S i uit S i 1 als S i = E k (S i 1 ). Als je nu beschikt over het eenmiljoenste cipherblok, kun je deze wel decrypten zonder de eerdere cipherblokken te zien, maar het kost je wel een miljoen AES stappen! De Streaming mode is dus alleen geschikt als je echt alleen de hele reeks blokken wilt decrypten. 16. Herhaling in AES plaintext: AES versleutelt blokken van 128 bits data en is deterministisch. Het is onwenselijk dat een herhaald patroon in de plaintext ook een herhaling van een ciphertext blok geeft. Beschrijf (in ongeveer 8 regels) hoe herhalingen in de plaintext worden vermeden in de ciphertext. Oplossing: Er zijn verschillende chaining modes waarmee een cipherblok niet alleen afhangt van het plaintext blok op die positie, maar ook van de tekst die ervoor staat. Bij de meest gebruikte cipher block chaining wordt het plaintext blok gexord met het vorige cipherblok voor encryptie: Y i = E(X i Y i 1 ) (bij het eerste blok wordt een initialisatievektor gebruikt). Maar je kunt ook het plainblok xoren met het gecrypte cipherblok, als Y i = E(Y i 1 ) X i. Een herhaald plainblok (X i = X j ) zal niet leiden tot een herhaald cipherblok vanwege de verschillende geschiedenis van de twee blokken. Beoordeling/Toelichting: Voor goede uitleg 2pt.

11 17. 3DES en AES: Hoewel 3DES niet direct onveilig was, is DES/3DES vervangen door AES. (a) Wat zijn de sleutellengtes van DES, 3DES en AES? (b) Hoewel 3DES een vrij langere sleutel heeft, bestaat er een KPA tegen 3DES met een complexiteit van Beschrijf (kort) deze aanval. (c) Wat is het geheugengebruik van die aanval, en is deze in de praktijk een probleem voor 3DES? Oplossing: (a) DES heeft sleutels van 56b, 3DES heeft drie keer zoveel ofwel 168b, bij AES kun je kiezen tussen 128, 192 of 256b. (b) Het is de meet-in-the-middle aanval waarbij je deellijsten aanlegt van alle combinaties van (k 1, k 2 ) (2 112 lang) en k 3. Encryptie van X met een combinatie uit de eerste lijst moet je matchen met decrypties van Y uit de tweede lijst. (c) De tijdcomplexiteit is 2 112, het kan in 2 56 geheugen als je de eerste lijst niet expliciet opslaat. Dit is minder dan (tijd BFA tegen 128b AES) maar nog altijd zoveel dat dit bij lange na niet mogelijk is. Beoordeling/Toelichting: Max 3pt, 1 voor elke deelvraag. C = Zegt: Differentiële Cryptanalyse tegen 3DES; kan niet, DES is hiertegen uiterst goed beveiligd. D = Zegt: lijsten bij middle-aanval Dunnen niet uit omdat je 64-bits waarden zoekt in een lijst van lang. Leuk bedacht, maar je lange lijst dunt natuurlijk wel uit omdat je de 64-bits waarden daarin zoekt in een lijst van 2 56 lang. L = Lineaire kosten, zegt: 2DES kraken kost twee keer DES, en 3DES drie keer; fout, moet zijn kwadratisch resp. kubisch. P = Teveel Paren nodig in MitM; nee, niet juist. T = Tabelaanval; niet goed, dit is geen KPA maar CPA, en de precomputatie van is out of reason. U = Moet iets Uitgebreider. V = Te Vaag.

12 18. Stroomversleuteling: GSM telefonie gebruikt A5, een vorm van stroomversleuteling. (a) Wat is de sleutellengte? (b) Noem enkele voordelen van stroomversleuteling ten opzichte van blokversleuteling. (c) Verklaar hoe deze voordelen van toepassing zijn op GSM. (d) Noem een nadeel van stroomversleuteling. Oplossing: (a) 64 bit. (b) [1] Het is snel in de betekenis van: lage latency omdat de stroom onafhankelijk van de data berekend kan worden, en elke bit kan verwerkt worden zodra hij bekend is. [2] Het is simpel. [3] Het geeft goede bescherming tegen transmissiefouten omdat een verminkte bit in de ciphertext slecht 1 bit in de plaintext verminkt. [4] Je kunt strings van willekeurige lengte versleutelen naar ciphertexts van dezelfde lengte (dus zonder padden). (c) [1] is belangrijk omdat een gesprek realtime is, dus je wilt niet de latency die je krijgt als je ene heel blok moet opsparen voordat je met encryptie/decryptie begint. [3] is belangrijk omdat er in de radio-overdracht veel transmissiefouten optreden. [2] was prettig op de beperkte processoren waarvoor A5 is ontwikkeld. (d) Omdat elke bit in de ciphertext overeenkomt met 1 bit in de plaintext, is een bericht muteerbaar. Beoordeling/Toelichting: (a) Reken 1pt voor het goede aantal 64. (b+c) Tenminste de latency en de transmissiefouten moeten worden genoemd voor twee punten; als een van de twee wordt genoemd bij (b) en goed toegepast bij (c), samen 1pt. (d) Stroomversleuteling is niet per definitie onveiliger dan blokversleuteling. Het kan erg veilig zijn, bv. als je AES-Counter Mode gebruikt. Dus dat A5 te kraken is, kun je niet als nadeel van strromversleuteling opvoeren. A = Bij vraag (d) niet een Algemeen, maar A5-specifiek nadeel. H = Herhaling van plain werkt door in cipher genoemd bij (b). K = Noemt Kraakbaar als nadeel van stroomversleuteling. L = Latency voordeel niet of onjuist genoemd. T = Bescherming Transmissiefouten niet of onjuist. 19. Stroomversleuteling en A5: (a) Waarin verschilt stroomversleuteling van One-Time Pad? (b) Hoeveel schuifregisters gebruikt de sleutelgenerator van A5 en wat is hun grootte? (c) Hoe beïnvloeden de schuifregisters elkaar? Oplossing: (a) In beide gevallen wordt de klaretekst gexord met een even lange bitrij; terwijl het OneTime Pad een sleutel van deze lengte gebruikt (allemaal onafhankelijke random bits) gebruikt stroomversleuteling een bitrij die middels een generator is afgeleid uit een kortere sleutel. (b) Er zijn drie registers van lengte 19, 22 en 23. (c) Een positie binnen elk register is aangewezen als klokpositie. Het register schuift alleen wanneer tenminste een ander register dezelfde waarde in het klokbit heeft. Beoordeling/Toelichting: Voor (a) 1pt, (b) en (c) elk 1pt. A = Legt verschil uit met A5 ipv met stroomversleuteling. H = Stroom gaat zichzelf Herhalen; niet direct onjuist, maar je kunt het ook niet als het relevante verschil zien. X = Het XORen van de drie outputs is geen vorm van beïnvloeding.

13 20. Linear Feedback: Deze opgave gaat over een Linear Feedback Shift Register van vijf bits, met taps op bit 2, 3 en 4. Het register begint in toestand (a) Wat zijn de volgende vijf toestanden? (b) Vanaf stap 6 wordt aan het register de invoer 1100 gegeven. Wat zijn de volgende vier toestanden? Oplossing: (a) In stap 1 staan alledrie de taps op 0, de feedback is dus ook 0, dit wordt de rechterbit en je krijgt dus In stap 2 staan alledrie de taps op 0, de feedback is dus ook 0, dit wordt de rechterbit en je krijgt dus In stap 3 staat een van de taps op 1, de feedback is dus 1, dit wordt de rechterbit en je krijgt dus In stap 4 staat een van de taps op 1, de feedback is dus 1, dit wordt de rechterbit en je krijgt dus In stap 5 staat een van de taps op 1, de feedback is dus 1, dit wordt de rechterbit en je krijgt dus (b) In stap 6 staat een van de taps op 1, de feedback is dus 1 en de invoer 1, samen 0 dus de volgende toestand wordt In stap 7 staan twee van de taps op 1, de feedback is dus 0 en de invoer 1, samen 1 dus de volgende toestand wordt In stap 8 staan drie taps op 1, de feedback is dus 1 en de invoer 0, samen 1 dus de volgende toestand wordt In stap 9 staan twee taps op 1, de feedback is dus 0 en de invoer 0, samen 0 dus de volgende toestand wordt Beoordeling/Toelichting: Dingen die mis kunnen gaan: B = De invoer wordt Bit voor bit opgeteld bij de feedback, dus niet alles in een keer. F = De invoer wordt opgeteld bij de Feedback dus niet in plaats van! N = Let erop dat de nummering begint bij Nul; de taps zitten dus op de drie linkse posities. R = Let erop dat de bits genummerd zijn van Rechts naar links. T = De meest linkse bit van een LFSR is vrijwel altijd een Tap. Zou deze niet meegetapt zijn, dan gedraagt het register zich als eentje met een bit minder maar een vertraagde uitvoer. De cycle-lengte is dus kleiner! V = Let er ook op dat voor de nieuwe toestand, de taps worden opgeteld in de Vorige toestand.

14 21. Een LFSR: Een zes bits LFSR A heeft twee taps, namelijk op posities 5 en 3, en begint met inhoud (a) Wat zijn de volgende vier toestanden van A? (b) Stel dat vanaf de beginstand , de invoer 1010 wordt gegeven. Wat zijn dan de volgende vier toestanden? (c) Wat is de maximale lengte van een cykel voor een zes bits LSFR? Oplossing: (a) De feedback is in de eerste vier slagen 1, 1, 1, 1 en de vier toestanden zijn , , en (b) De feedback is net als bij (a) 1, 1, 1 en 1, maar dit wordt nu gexord met 1, 0, 1, 0 zodat in het register geschoven wordt 0, 1, 0, 1 en de vier toestanden zijn , , en (c) Voor een n bits register is dit 2 n 1, hier 63. De toestand 0 wordt altijd op zichzelf afgebeeld en is dus geen onderdeel van een langere cykel. De overige 2 n 1 toestanden kunnen een cykel vormen (al is dit afhankelijk van de keuze van de taps). Beoordeling/Toelichting: Per deelvraag een punt. Codes: B = De invoer wordt Bit voor Bit erin geschoven, dus niet in een keer over meerdere posities meegexord. E = Min Eén vergeten kost halve punt. F = Invoer wordt ook nog met Feedback gecombineerd. Als een register dit niet zou doen, zou de toestand na invoer alleen van de laatste zes bits van die invoer afhangen. N = Nummer de posities vanaf 0. Met nummering vanaf 1 doet in het voorbeeld de laatste bit niet mee, wat heel onlogisch is voor een LFSR. 22. Stroomversleuteling: GSM telefonie gebruikt stroomversleuteling. (a) Wat is de sleutellengte en hoe heet dit algoritme? (b) Welke (drie) voordelen van stroomversleuteling zijn belangrijk bij mobiele telefonie? (c) Hoe is berichtmanipulatie mogelijk bij stroomversleuteling? Oplossing: (a) 64 bit, het heet A5. (Of A5/1 naast de 40 bits A5/2 variant.) (b) 1e, Het is snel in de betekenis van: lage latency omdat de stroom onafhankelijk van de data berekend kan worden, en elke bit kan verwerkt worden zodra hij bekend is. 2e, Het is simpel dus te doen met weinig hardware/batterijverbruik. 3e, Het geeft goede bescherming tegen transmissiefouten, die komen nogal veel voor in GSM verkeer. (c) Bits in cipher en plaintext corresponderen 1 op 1, dus een aanvaller kan gericht bits in de ontcijferde tekst omklappen door de corresponderende cipherbits te inverteren. Beoordeling/Toelichting: Totaal 3, voor elke deelvraag 1. Stroomversleuteling is niet per definitie onveiliger dan blokversleuteling. Het kan erg veilig zijn, bv. als je AES-Counter Mode gebruikt. Dat A5 te kraken is, kun je niet als nadeel van stroomversleuteling opvoeren. A = Bij vraag (c) niet een Algemeen, maar A5-specifiek nadeel. H = Herhaling van plain werkt door in cipher genoemd bij (b). K = Noemt Kraakbaar als nadeel van stroomversleuteling. L = Latency voordeel niet of onjuist genoemd. T = Bescherming Transmissiefouten niet of onjuist.

15 23. Stroomversleuteling: GSM telefonie gebruikt het A5 algoritme, een vorm van stroomversleuteling. (a) Waarin komen stroomversleuteling en het One Time Pad overeen, en waarin verschillen ze? (b) Noem enkele (bv vier) voor- en nadelen van stroomversleuteling ten opzichte van blokversleuteling. (c) Waarom is stroomversleuteling zo geschikt voor telefonie? Oplossing: (a) In beide gevallen wordt de klaretekst gexord met een even lange bitrij; terwijl het OneTime Pad een sleutel van deze lengte gebruikt (allemaal onafhankelijke random bits) gebruikt stroomversleuteling een bitrij die middels een generator is afgeleid uit een kortere sleutel. (b) Voordelen zijn: lage latency (omdat de stroom onafhankelijk van de data berekend kan worden) en grote snelheid, goede bescherming tegen transmissiefouten (verminkte bit in de ciphertext verminkt slecht 1 bit in de plaintext), en je kunt strings van willekeurige lengte (als bij Reduced Domain encryption) versleutelen zonder padden. Nadeel: Omdat elke bit in de ciphertext overeenkomt met 1 bit in de plaintext, is een bericht muteerbaar. (c) Omdat een gesprek realtime is, is de lage latency interessant. Omdat er in de radiooverdracht veel transmissiefouten optreden, is de bescherming tegen transmissiefouten interessant. Beoordeling/Toelichting: Max 3, per deelvraag 1pt. Bij (a) moet je wel iets zeggen over de keylengte, alleen iets over perfecte veiligheid is niet genoeg. A = Bedenk wel dat A5 alleen een voorbeeld is van stroomversleuteling, je mag niet eigenschappen van A5 noemen als algemeen voor SV. Bijvoorbeeld: Stroomversleuteling is gekraakt is niet goed. B = OTP te kraken met BFA; kan niet! H = Herhaling van data geeft herhaling in ciphertekst, klopt niet vanwege chaining bij blokversleuteling. S = Niets over Snelheid bij b, max 1/2.

16 24. Het A5 algoritme voor GSM: Mobiele telefoongesprekken worden beveiligd tegen afluisteren met het A5/1 algoritme. (a) Wat is de key-lengte van A5/1? Wat zijn de groottes van de drie schuifregisters? (b) Warom kan een key K maximaal ongeveer 5 uur worden gebruikt? (c) Telefoonmaatschappijen zijn verplicht om op verzoek telefoontaps te plaatsen wanneer iemand verdacht wordt van een misdrijf. Hoe hebben de telefoonmaatschappijen toegang tot een GSM-gesprek? Oplossing: (a) De key-lengte is 64 bits en de registers hebben 19, 22 en 23 bits. (b) Er wordt een stroomblok afgeleid uit K en een sequencenummer i van 22 bits. Omdat er elke 4.6ms een blok is, komen de sn weer bij 0 na ms, dat is ruim 5 uur. Zou je langer dan 5 uur achtereen bellen, dan moet de key worden ververst (praktijk is dat dit elke 15 minuten ongeveer gebeurt). (c) De versleuteling werkt niet end-to-end, maar alleen op de verbinding tussen telefoon en GSM-mast. Dus A5 verhindert geen toegang voor de providers tot alle informatie die over hun netwerk loopt. Beoordeling/Toelichting: Per deelvraag 1pt dus totaal 3. B = Na vijf uur is de key te Berekenen (met Brute Force of Biryukov). Geen goed argument, want een aanvaller kan een korte conversatie opslaan en vijf uur na afloop decrypten. Zie ook V. C = Omdat de registers Cyclisch werken en zich herhalen. De registers worden steeds opnieuw geseed voor een nieuw blok dus draaien nooit 5 uur achtereen. Zie V. H = Omdat de keystream dan Herhaalt, zonder te zeggen waarom die herhaalt, is net te vaag, halve punt. K = Bij (c): Maatschappij heeft toegang tot Key, onjuist. Ze hebben dat wel, maar de key is niet nodig. De key en encryptie wordt alleen op de radio-interface gebruikt. V = Dit is een argument tegen de Veiligheid van A5, maar is niet voldoende kwantitatief om de genoemde vijf uur te verklaren.

17 25. Aanmelden bij Router: Een Wifi-router A mag een connectie met mobiel station B alleen accepteren wanneer B dezelfde WPA sleutel k kent als aanwezig in A. Om dit te controleren, kiest de router een random x, stuurt die naar het mobiele station, en verwacht E k (x) terug. (a) Waarom eist A niet gewoon dat B de waarde k opstuurt? (b) Leg uit, hoe dit mechanisme het encryptie-algoritme E blootstelt aan een CPA. (c) Welke maatregel wordt genomen om het risiko van een CPA te verkleinen? Oplossing: (a) Alle radioverbindingen rond A kunnen worden afgeluisterd door spionnen en aanvallers, en deze zouden dan ook k kunnen opvangen en dan zelf inloggen. (b) Een aanvaller kan zich voordoen (spoofen) als router, zelf een waarde x kiezen en opsturen, en ontvangt dan y. De aanvaller beschikt dan in no sweat over een (x, y) paar met gekozen x (Chosen Plaintext). (c) De standaard wifi-protocollen voegen een salt toe, een random getal dat meegestuurd wordt en meegenomen wordt in de encryptie. Dit beschermt tegen een bepaald type van CPA, namelijk de tabelaanval. Is je E echt zwak tegen CPA dan helpt een salt niet! Beoordeling/Toelichting: Totaal 3pt, 1 per deelvraag. De meeste deelnemers hadden 2pt, het deel (c) wisten erg weinig mensen. B = Brute Forcen kan altijd. Daar helpt geen salt tegen. C = 3DES en AES zijn zelf heel goed beveiligd tegen CPA. Het gebruik van deze algoritmen als E kun je niet echt een maatregel in het protocol noemen. 1/2pt. K = Het afluisteren van paren is een KPA, ook als je uit de ontvangen x-waarden een keuze maakt. L = Je moet Lange wachtwoorden gebruiken; moeilijk af te dwingen omdat gebruikers zelf hun WPA kiezen, vaak makkelijk in te typen voor bezoekers. R = Challenge x wordt Random gekozen door A; dit zal je niet helpen, want een spoof trekt zich van de normale werking van A niets aan en doet gewoon zijn ding. S = Spoofen is bij (a) niet nodig! Station B stuurt het wachtwoord niet naar A, maar in het rond (radio) dus is het voor iedereen te zien. T = Tweezijdige authenticatie wordt inderdaad toegepast, maar komt te laat om CPA s te voorkomen! Tweezijdige authenticatie voorkomt dat B gaat werken via een spoof. Maar je kunt niet (op een simpele manier) eerst authenticeren om te voorkomen dat je alleen authenticeert bij een echt station. hiervoor geen punt. W = Vaak Wisselen van sleutel is niet wenselijk bij een wifi router, omdat na het veranderen van k niemand meer kan aanmelden.

18 26. Cryptografische sleutels: (a) Alice stuurt een bericht aan Bob en versleutelt dit met asymmetrische cryptografie. Gebruikt zij dan (i) de publieke sleutel van Alice; (ii) de geheime sleutel van Alice; (iii) de publieke sleutel van Bob; of (iv) de geheime sleutel van Bob? (b) In een groep van 24 personen moet iedereen vertrouwelijk met elk ander kunnen communiceren. Hoeveel sleutels zijn nodig als zij dit willen doen met symmetrische cryptografie? (c) Naar schatting kunnen alle Bitcoin-miners ter wereld samen ongeveer 2 80 decrypties per seconde uitvoeren. Schat de rekentijd die een Known-Plaintext Attack tegen 3DES kost als je al die miners een poosje mag gebruiken. Oplossing: (a) Het is (iii) want versleuteling gebruikt altijd het keypaar van de ontvanger en Alice kent daarvan alleen ( ) het publieke deel. n (b) De formule keys = is hier van toepassing en je vindt ofwel 276. (c) De complexiteit van die aanval (Meet-in-the-Middle met bekende (X, Y ) paren) is decrypties, je hebt dus ongeveer 2 32 secondes nodig. Er zitten 2 25 secondes in een jaar, dus dit is ongeveer 2 7 jaar, ruim een eeuw. Beoordeling/Toelichting: Tot 3pt, een per deelvraag. K = De DH Key exchange gebruikt wel de ene private en de andere public key, maar voor bericht-encryptie is dit niet nodig. M = Antwoord 2 62 jaar negeert MitM-attack. S = (Bij c) In plaats van een eeuw op oude Spullen door te rekenen, kun je beter zeven jaar wachten, totdat alle miners samen (Wet van Moore) 2 87 decrypties per seconde doen. Dan is het in 2 25 seconden, ofwel een jaar klaar. T = Per (k 2, k 3 )-paar doe je Twee DES-decrypties; maar zie V. U = De Uitvoering van de 3DES aanval levert nog wat praktische bezwaren op: (1) Je hebt de miners wel iets langer nodig dan een poosje. (2) Je moet een lijst van 2 56 tussenwaarden berekenen (dit kost je onder een microseconde op de miners) en beschikbaar maken op alle miners. (3) Als de eigenaars van de miners jou de stroomrekening sturen doet de aanval een behoorlijk beroep op je portemonnee (en op het milieu ook!). V = De Verwachte tijd van de aanval: bij het doorlopen van alle (k 2, k 3 ) paren heb je verwacht na de helft succes, dus bekijk je maar de helft van de paren; zie T.

Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e.

Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e. Eerste Deeltoets Security 22 mei 2015, 13.30 15.30, Beatrix 7e. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe

Nadere informatie

Opgaven Introductie Security Security, 2017, Werkgroep.

Opgaven Introductie Security Security, 2017, Werkgroep. Opgaven Introductie Security Security, 2017, Werkgroep. Gebruik deze opgaven, en eventueel die uit het boek, om de stof te oefenen op het werkcollege. Van veel vragen kun je de antwoorden vinden in het

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext

Nadere informatie

Security. Eerste tentamen

Security. Eerste tentamen Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst

Nadere informatie

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Tweede Toets Security Woensdag 8 november 2017, , Educ-α.

Tweede Toets Security Woensdag 8 november 2017, , Educ-α. Tweede Toets Security Woensdag 8 november 2017, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag

Nadere informatie

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal

Nadere informatie

Tweede Toets Security 2 november 2015, , Educ-α.

Tweede Toets Security 2 november 2015, , Educ-α. Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

Inleiding. Hoofdstuk 1

Inleiding. Hoofdstuk 1 Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

Wouter Geraedts Processen & Processoren

Wouter Geraedts Processen & Processoren FACULTEIT DER NATUURWETENSCHAPPEN, WISKUNDE EN INFORMATICA Wouter Geraedts Overzicht Welkom op het werkcollege van Processen & Processoren! Gang van zaken Behandelen oefenopgaven w.geraedts@student.ru.nl

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Uitwerking tentamen Analyse van Algoritmen, 29 januari

Uitwerking tentamen Analyse van Algoritmen, 29 januari Uitwerking tentamen Analyse van Algoritmen, 29 januari 2007. (a) De buitenste for-lus kent N = 5 iteraties. Na iedere iteratie ziet de rij getallen er als volgt uit: i rij na i e iteratie 2 5 4 6 2 2 4

Nadere informatie

Opgaven RSA Security, 15 okt 2018, Werkgroep.

Opgaven RSA Security, 15 okt 2018, Werkgroep. Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Shannon Theory of Cryptology

Shannon Theory of Cryptology Shannon Theory of Cryptology TU Eindhoven Dinsdag, 21 maart 2000 Prof.dr.ir. C.J.A. Jansen Philips Crypto B.V. / TUE-WIN-DW Agenda Inleiding Cipher Systems Shannon s Cipher System Model Cryptografisch

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Rekenen aan wortels Werkblad =

Rekenen aan wortels Werkblad = Rekenen aan wortels Werkblad 546121 = Vooraf De vragen en opdrachten in dit werkblad die vooraf gegaan worden door, moeten schriftelijk worden beantwoord. Daarbij moet altijd duidelijk zijn hoe de antwoorden

Nadere informatie

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep.

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht

Nadere informatie

Opgaven Registers Concurrency, 29 nov 2018, Werkgroep.

Opgaven Registers Concurrency, 29 nov 2018, Werkgroep. Opgaven Registers Concurrency, 29 nov 2018, Werkgroep. Gebruik deze opgaven om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Safe Integer: Van een

Nadere informatie

Opgaven Fibonacci-getallen Datastructuren, 23 juni 2017, Werkgroep.

Opgaven Fibonacci-getallen Datastructuren, 23 juni 2017, Werkgroep. Opgaven Fibonacci-getallen Datastructuren, 3 juni 017, Werkgroep Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege Cijfer: Op een toets krijg je meestal zes tot acht

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Geldwisselprobleem van Frobenius

Geldwisselprobleem van Frobenius Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme

Nadere informatie

Opgaven Verwachting Datastructuren, 12 juni 2019, Werkgroep.

Opgaven Verwachting Datastructuren, 12 juni 2019, Werkgroep. Opgaven Verwachting Datastructuren, 12 juni 2019, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

Examen Algoritmen en Datastructuren III

Examen Algoritmen en Datastructuren III Derde bachelor Informatica Academiejaar 2008 2009, eerste zittijd Examen Algoritmen en Datastructuren III Naam :.............................................................................. Stellingen

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

REKENVAARDIGHEID BRUGKLAS

REKENVAARDIGHEID BRUGKLAS REKENVAARDIGHEID BRUGKLAS Schooljaar 008/009 Inhoud Uitleg bij het boekje Weektaak voor e week: optellen en aftrekken Weektaak voor e week: vermenigvuldigen Weektaak voor e week: delen en de staartdeling

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2

Nadere informatie

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken

Nadere informatie

1.3 Rekenen met pijlen

1.3 Rekenen met pijlen 14 Getallen 1.3 Rekenen met pijlen 1.3.1 Het optellen van pijlen Jeweetnuwatdegetallenlijnisendat0nochpositiefnochnegatiefis. Wezullen nu een soort rekenen met pijlen gaan invoeren. We spreken af dat bij

Nadere informatie

VBA voor doe het Zelvers deel 22. Handleiding van Helpmij.nl. Auteur: leofact

VBA voor doe het Zelvers deel 22. Handleiding van Helpmij.nl. Auteur: leofact VBA voor doe het Zelvers deel 22 Handleiding van Helpmij.nl Auteur: leofact december 2015 Vorige aflevering In de vorige aflevering werden de regular expressions behandeld. Voor VBA zijn deze beschikbaar

Nadere informatie

te vermenigvuldigen, waarbij N het aantal geslagen Nederlandse munten en B het aantal geslagen buitenlandse munten zijn. Het resultaat is de vector

te vermenigvuldigen, waarbij N het aantal geslagen Nederlandse munten en B het aantal geslagen buitenlandse munten zijn. Het resultaat is de vector Les 3 Matrix product We hebben gezien hoe we matrices kunnen gebruiken om lineaire afbeeldingen te beschrijven. Om het beeld van een vector onder een afbeelding te bepalen hebben we al een soort product

Nadere informatie

1 Rekenen in eindige precisie

1 Rekenen in eindige precisie Rekenen in eindige precisie Een computer rekent per definitie met een eindige deelverzameling van getallen. In dit hoofdstuk bekijken we hoe dit binnen een computer is ingericht, en wat daarvan de gevolgen

Nadere informatie

3. Structuren in de taal

3. Structuren in de taal 3. Structuren in de taal In dit hoofdstuk behandelen we de belangrijkst econtrolestructuren die in de algoritmiek gebruikt worden. Dit zijn o.a. de opeenvolging, selectie en lussen (herhaling). Vóór we

Nadere informatie

Groepen, ringen en velden

Groepen, ringen en velden Groepen, ringen en velden Groep Een groep G is een verzameling van elementen en een binaire operator met volgende eigenschappen: 1. closure (gesloten): als a en b tot G behoren, doet a b dat ook. 2. associativiteit:

Nadere informatie

Eerste Toets Datastructuren 22 mei 2019, , Educ-β en Megaron.

Eerste Toets Datastructuren 22 mei 2019, , Educ-β en Megaron. Eerste Toets Datastructuren 22 mei 209, 3.30 5.30, Educ-β en Megaron. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag

Nadere informatie

vandaag is Annie twee jaar jonger dan Ben en Cees samen

vandaag is Annie twee jaar jonger dan Ben en Cees samen Hoofdstuk I Lineaire Algebra Les 1 Stelsels lineaire vergelijkingen Om te beginnen is hier een puzzeltje: vandaag is Annie twee jaar jonger dan Ben en Cees samen over vijf jaar is Annie twee keer zo oud

Nadere informatie

Het programma ELGAMAL

Het programma ELGAMAL Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor

Nadere informatie

Les A-03 Binaire en hexadecimale getallen

Les A-03 Binaire en hexadecimale getallen Les A-03 Binaire en hexadecimale getallen In deze les wordt behandeld hoe getallen kunnen worden voorgesteld door informatie die bestaat uit reeksen 0-en en 1-en. We noemen deze informatie digitale informatie.

Nadere informatie

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12 Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal

Nadere informatie

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op

Nadere informatie

Zoek- en sorteeralgoritmen en hashing

Zoek- en sorteeralgoritmen en hashing Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................

Nadere informatie

Wouter Geraedts Processen & Processoren

Wouter Geraedts Processen & Processoren FACULTEIT DER NATUURWETENSCHAPPEN, WISKUNDE EN INFORMATICA Wouter Geraedts Overzicht Welkom op het 2 e werkcollege van Processen & Processoren! Overzicht van resultaten Opmerkingen over inleveren Uitwerkingen

Nadere informatie

2 Elementaire bewerkingen

2 Elementaire bewerkingen Hoofdstuk 2 Elementaire bewerkingen 19 2 Elementaire bewerkingen 1 BINAIRE GETALLEN In het vorige hoofdstuk heb je gezien dat rijen bits worden gebruikt om lettertekens, getallen, kleuren, geluid en video

Nadere informatie

Uitgebreide uitwerking Tentamen Complexiteit, mei 2007

Uitgebreide uitwerking Tentamen Complexiteit, mei 2007 Uitgebreide uitwerking Tentamen Complexiteit, mei 007 Opgave. a. Een beslissingsboom beschrijft de werking van het betreffende algoritme (gebaseerd op arrayvergelijkingen) op elke mogelijke invoer. In

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

4,7. Praktische-opdracht door een scholier 1959 woorden 1 juni keer beoordeeld

4,7. Praktische-opdracht door een scholier 1959 woorden 1 juni keer beoordeeld Praktische-opdracht door een scholier 1959 woorden 1 juni 2001 4,7 331 keer beoordeeld Vak Wiskunde Tientallig stelsel In een tientallig stelsel heb je de getallen 0 t/m 9 tot je beschikking. Zoals je

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Lineaire algebra 1 najaar Lineaire codes

Lineaire algebra 1 najaar Lineaire codes Lineaire algebra 1 najaar 2008 Lineaire codes Bij het versturen van digitale informatie worden in principe ketens van bits verstuurd die de waarde 0 of 1 kunnen hebben. Omdat de transmissiekanalen door

Nadere informatie

Elementaire rekenvaardigheden

Elementaire rekenvaardigheden Hoofdstuk 1 Elementaire rekenvaardigheden De dingen die je niet durft te vragen, maar toch echt moet weten Je moet kunnen optellen en aftrekken om de gegevens van de patiënt nauwkeurig bij te kunnen houden.

Nadere informatie

Programmeren A. Genetisch Programma voor het Partitie Probleem. begeleiding:

Programmeren A. Genetisch Programma voor het Partitie Probleem. begeleiding: Programmeren A Genetisch Programma voor het Partitie Probleem begeleiding: Inleiding Het Partitie Probleem luidt als volgt: Gegeven een verzameling van n positieve integers, vindt twee disjuncte deelverzamelingen

Nadere informatie

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Symmetrische encryptie: vervolg

Symmetrische encryptie: vervolg Hoofdstuk 3 Symmetrische encryptie: vervolg In dit hoofdstuk bekijken we verdere toepassingen van en aanvallen op symmetrische encryptie. De beschreven methoden, zoals meervoudige encryptie, en aanvallen,

Nadere informatie

Projectieve Vlakken en Codes

Projectieve Vlakken en Codes Projectieve Vlakken en Codes 1. De Fanocode Foutdetecterende en foutverbeterende codes. Anna en Bart doen mee aan een spelprogramma voor koppels. De ene helft van de deelnemers krijgt elk een kaart waarop

Nadere informatie

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht Cryptografie Cryptografie Beveiliging van de digitale maatschappij Gerard Tel Instituut voor Informatica en Informatiekunde Universiteit Utrecht Trefw: cryptografie, informatiebeveiliging, digitale handtekening,

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

1 Rekenen met gehele getallen

1 Rekenen met gehele getallen 1 Inhoudsopgave 1 Rekenen met gehele getallen... 1.1 De gehele getallen... 1. Optellen... 1. Opgaven... 1. Aftrekken... 1. Opgaven... 1. Vermenigvuldigen... 1. Opgaven... 1.8 Delen... 9 1.9 Opgaven...9

Nadere informatie

1.1 Rekenen met letters [1]

1.1 Rekenen met letters [1] 1.1 Rekenen met letters [1] Voorbeeld 1: Een kaars heeft een lengte van 30 centimeter. Per uur brand er 6 centimeter van de kaars op. Hieruit volgt de volgende woordformule: Lengte in cm = -6 aantal branduren

Nadere informatie

Praktisch bestaan er enkele eenvoudige methoden om een decimaal getal om te zetten naar een binair getal. We bespreken hier de twee technieken.

Praktisch bestaan er enkele eenvoudige methoden om een decimaal getal om te zetten naar een binair getal. We bespreken hier de twee technieken. Talstelsels 1 Algemeenheden Digitale systemen werken met nullen en enen omdat dit elektronisch gemakkelijke te verwezenlijken is. De transistor kent enkel twee toestanden (geleiden of sperren) Hierdoor

Nadere informatie

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties

Nadere informatie

Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen

Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen Ter inleiding: tellen Turven, maar: onhandig bij grote aantallen. Romeinse cijfers: speciale symbolen voor

Nadere informatie

BitLocker : Hoe werkt het en is het veilig?

BitLocker : Hoe werkt het en is het veilig? BitLocker : Hoe werkt het en is het veilig? Luuk van de Wiel - 4088212 l.vandewiel@students.uu.nl 17 juni 2015 Samenvatting BitLocker is Microsoft s encryptiesoftware voor gegevensstationsversleuteling.

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

Aanvullende tekst bij hoofdstuk 1

Aanvullende tekst bij hoofdstuk 1 Aanvullende tekst bij hoofdstuk 1 Wortels uit willekeurige getallen In paragraaf 1.3.5 hebben we het worteltrekalgoritme besproken. Dat deden we aan de hand van de relatie tussen de (van tevoren gegeven)

Nadere informatie

dan verdwijnt een deel van het rijm, maar ook de raadselachtigheid van de tekst.

dan verdwijnt een deel van het rijm, maar ook de raadselachtigheid van de tekst. Uitwerking puzzel 94-4 Raad eens hoe we dat tellen moeten. Wobien Doyer Lieke de Rooij We begonnen met een oud rijmpje, dat een raadsel bevat: De boeren van het Kennemerland hebben tien vingers aan iedere

Nadere informatie

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA? Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ

Nadere informatie

Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms

Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Giso Dal (0752975) Pagina s 5 7 1 Deelverzameling Representatie

Nadere informatie

Uitwerkingen van geselecteerde opgaven (laatste update 4 Januari 2018) Zebra 50. De Wiskunde van Rubik s Kubus.

Uitwerkingen van geselecteerde opgaven (laatste update 4 Januari 2018) Zebra 50. De Wiskunde van Rubik s Kubus. Uitwerkingen van geselecteerde opgaven (laatste update 4 Januari 2018) Zebra 50. De Wiskunde van Rubik s Kubus. Opgave 1. Niet alle mogelijke posities zijn door middel van draaien te bereiken. Het is bijvoorbeeld

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

Handleiding Cryptoboss

Handleiding Cryptoboss 1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws

Nadere informatie

Rekenen met verhoudingen

Rekenen met verhoudingen Rekenen met verhoudingen Groep 6, 7 Achtergrond Leerlingen moeten niet alleen met de verhoudingstabel kunnen werken wanneer die al klaar staat in het rekenboek, ze moeten ook zelf een verhoudingstabel

Nadere informatie

Combinatoriek groep 2

Combinatoriek groep 2 Combinatoriek groep 2 Recursie Trainingsdag 3, 2 april 2009 Homogene lineaire recurrente betrekkingen We kunnen een rij getallen a 0, a 1, a 2,... op twee manieren definiëren: direct of recursief. Een

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

Voorkennis : Breuken en letters

Voorkennis : Breuken en letters Hoofdstuk 1 Rekenregels en Verhoudingen (H4 Wis A) Pagina 1 van 11 Voorkennis : Breuken en letters Les 1 : Breuken Bereken : a. 4 2 3 b. x 5 = c. 12 3 x a. 4 2 3 = 8 3 = 2 2 3 b. x 5 = 1 5 x c. 12 3 x

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Opmerking 2: laat de tussenstap aanvankelijk luidop doen, later (als het vlot gaat) in stilte.

Opmerking 2: laat de tussenstap aanvankelijk luidop doen, later (als het vlot gaat) in stilte. MONDELINGE HERHALING REKENEN Luc Cielen De opgaven hieronder staan in een willekeurige volgorde genoteerd. 1 Neem een willekeurig getal. Bijvoorbeeld 37 of 256 enz. Laat elk kind een bepaald getal bijtellen.

Nadere informatie

Betrouwbaarheid en levensduur

Betrouwbaarheid en levensduur Kansrekening voor Informatiekunde, 26 Les 7 Betrouwbaarheid en levensduur 7.1 Betrouwbaarheid van systemen Als een systeem of netwerk uit verschillende componenten bestaat, kan men zich de vraag stellen

Nadere informatie

Opgaven Hash Tabellen Datastructuren, 15 juni 2018, Werkgroep.

Opgaven Hash Tabellen Datastructuren, 15 juni 2018, Werkgroep. Opgaven Hash Tabellen Datastructuren, 15 juni 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Het oplossen van stelsels lineaire vergelijkingen Wiskunde 2, 2DM60 College 2b

Het oplossen van stelsels lineaire vergelijkingen Wiskunde 2, 2DM60 College 2b Het oplossen van stelsels lineaire vergelijkingen Wiskunde 2, 2DM60 College 2b Ruud Pellikaan g.r.pellikaan@tue.nl /k 2014-2015 Lineaire vergelijking 2/64 DEFINITIE: Een lineaire vergelijking in de variabelen

Nadere informatie

Cursus Cryptografie STROOMCIJFER

Cursus Cryptografie STROOMCIJFER Cursus Cryptografie STROOMCIJFER 13-03-2017 Onderwerpen Principe Schuifregister Lineair schuifregister Periode en kwaliteit Niet-lineaire systemen Lineaire complexiteit Filtering LFSR-combinaties Correlatieaanval

Nadere informatie

Combinatoriek groep 1

Combinatoriek groep 1 Combinatoriek groep 1 Recursie Trainingsweek, juni 009 Stappenplan homogene lineaire recurrente betrekkingen Even herhalen: het stappenplan om een recurrente betrekking van orde op te lossen: Stap 1. Bepaal

Nadere informatie

Bekijk nog een keer het stelsel van twee vergelijkingen met twee onbekenden x en y: { De tweede vergelijking van de eerste aftrekken geeft:

Bekijk nog een keer het stelsel van twee vergelijkingen met twee onbekenden x en y: { De tweede vergelijking van de eerste aftrekken geeft: Determinanten Invoeren van het begrip determinant Bekijk nog een keer het stelsel van twee vergelijkingen met twee onbekenden x en y: { a x + b y = c a 2 a 2 x + b 2 y = c 2 a Dit levert op: { a a 2 x

Nadere informatie

Opgaven Signatures Security, 17 okt 2018, Werkgroep.

Opgaven Signatures Security, 17 okt 2018, Werkgroep. Opgaven Signatures Security, 17 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.

Nadere informatie

Examen Datastructuren en Algoritmen II

Examen Datastructuren en Algoritmen II Tweede bachelor Informatica Academiejaar 2006 2007, tweede zittijd Examen Datastructuren en Algoritmen II Naam :.............................................................................. 1. Verzamelingen:

Nadere informatie