College Cryptografie. Cursusjaar Moderne systemen. 7 januari 2006

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "College Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006"

Transcriptie

1 College Cryptografie Cursusjaar 2006 Moderne systemen 7 januari

2 Blokgeheimschrift Data Encryption Algorithm Cryptoanalyse van DES Alternatieven voor DES Advanced Encryption Standard ONDERWERPEN 2

3 n-bits n-bits bijectieve afbeelding maximaal 2 n! afbeeldingen mogelijk 64-bits blok, 56 bit sleutel: ! herhaalde encryptie M C C 2 C p = M fixed point E(M, K) = M antifixed point E(M, K) = M zwakke sleutel E(E(M, K), K) = M whitening M W k = M C W k = C CBC = Cipher Block Chaining, IV = Initial Vector C 0 = IV, C i = E(M i C i 1 ) Blokgeheimschrift 3

4 E(M, K): L 1, R 1 = R 0, L 0 F(R 0, K 1 ) L 2, R 2 = R 1, L 1 F(R 1, K 2 ) L 3, R 3 = R 2, L 2 F(R 2, K 3 ) D(C, K): L 2, R 2 = R 3, L 3 F(R 3, K 3 ) L 1, R 1 = R 2, L 2 F(R 2, K 2 ) L 0, R 0 = R 1, L 1 F(R 1, K 1 ) Geen bijzondere eisen aan F Meer stappen i.h.a. meer veiligheid Gebalanceerd is # bits L = # bits R L 0 R 0 F(R 0, K 1 ) R 1 L 1 F(R 1, K 2 ) L 2 R 2 F(R 2, K 3 ) R 3 L 3 Feistel geheimschrift 4

5 1973 Initiatief National Bureau of Standards (nu NIST) 1975 IBM enige inzender voor DEA/DES 1978 Hearings US Senate Committee on Intelligence 1980 Hellman Time Memory Tradeoff partiële resultaten in de volgende jaren 1991 Biham en Shamir Differential Cryptanalysis 1993 Matsui Linear Cryptanalysis 1997 Software brute force NIST start ontwikkeling van AES 1998 Hardware brute force 1999 DES verlengd, waarschijnlijk voor het laatst Data Encryption Algorithm 5

6 64 bit input IP 56 bit sleutel L 0 R 0 L 1 = R 0 L 0 F(R 0, K 1 ) L 2 = R 1 L 1 F(R 1, K 2 ) IP 1 L 15 = R 14 R bit output L 16 R 16 hoofdschema transformatie Schematisch overzicht 6

7 R i K 32 bits 56 bits 48 bits 48 bits S1 S2 S3 S4 S5 S6 S7 S8 S 00 S 01 S 11 S 10 P 32 bits Complementariteitseigenschap: DES(M, K) = DES(M, K) Transformatie functie 7

8 64 bits 56 bits 28 bits 28 bits ROL 2x24 bits K 1 ROL drop pariteitsbits rotaties zwakke sleutels (00... ) (11... ) M = E(E(M, K), K) ROL 2x24 bits K 2 ROL 12 halfzwakke sleutels ( ) ( ) M = E(E(M, K ), K) Sleutelschema 8

9 56 bit DES niet veilig genoeg meer 2x DES is E(E(M, K 1 ), K 2 ) niet equivalent 112 bits maar slechts 57 bits wegens "meet in the middle" aanval 3X DES is E(D(E(M, K 1 ), K 2 ), K 3 ) EDE-schema Triple DES standaard Drie mogelijkheden: 1. K 1 K 2 K 3 2. K 1 = K 3 K 2 3. K 1 = K 2 = K 3 "DES compatibility mode" Triple DES 9

10 Onderwerpen DES controverse Uitputtend zoeken Fysische methoden foutinjectie tijdsduur van operaties analyse van stroomverbruik Time Memory Tradeoff Differentiële cryptoanalyse Lineaire cryptoanalyse Cryptoanalyse van DES 10

11 National Security Agency (NSA) betrokken bij ontwikkeling Lucifer 128 bits vs. DES 56 bits: verzwakt door NSA? is 16 ronden te weinig? S-doos structuur: valluik ingebouwd? ontwikkelcriteria geheim: verdacht? veel later blijkt: vanwege differentiële cryptoanalyse US Senate Committee on Intelligence (1978) concludeert: DES is more than adequate for its intended applications; IBM invented and designed DES; NSA did not tamper with the design; NSA certified DES free of known statistical/mathematical weakness. DES controverse 11

12 hardware encrypties sec Deep Crack machine, US$ sec 1, chips parallel, 9 dagen max software 1997 Rocke Verser start internet programma deelnemers, machines, 18 feb 17 juni sleutelherkenning DES 1 (C, K)? = M: door [azaz09.,?!] 70 uit 256 plausibel DES-UD 16 bytes, (70/256) vals alarm known plaintext, UD 8 bytes, 2 16 vals alarm Uitputtend zoeken 12

13 DES vercijfering DPA = Differential Power Analysis metingen middelen en vergelijken referentiewaarde: sleutelbits Stroomverbruik analyseren 13

14 M M M K 1 K 1 1 E(M, K 1 ) E(M, C 1 ) E(M, C n ) K n 1 C 1 C 2 C n E 1 Nee C, i = n C in tabel? C E(M, C), i i 1 K = E i 1 (M, K) Time Memory Tradeoff 14

15 1991 Biham en Shamir (chosen plaintext) kies pt: C = E(M, K) en C = E(M, K) met M = M M per ronde: (R i 1 K i ) (R i 1 K i ) = R i 1 R i 1 = R onderzoek per S-doos combinaties (R i 1, R i 1 ) met R = const Voorbeeld DES 1e substitutie van S 1 : in = { (A, 2)(2, A) (6, E)(E, 6) { S 1 (6, D)(D, 6) uit = (B, 0)(0, B) omgekeerd: ( in, uit ) = (8, B) in (2, A)(A, 2)(6, E)(E, 6) Differentiële cryptoanalyse 15

16 B.v. 4-stap Feistel: L 4, R 4 = R 3, L 1 f (R 1, K 2 ) } {{ } L 3 =R 2 f (R 3, K 4 ) = f (R 3, K 4 ) f (R 3, K 4 ) = L 1 f (R 1, K 2 ) f (R 1, K 2) } {{ } uit speciale M De speciale M heet een karakteristiek. R 4 Invoerverschil wordt over meerdere mogelijkheden verdeeld, dus per M slechts kans op gewenst verschil. Dan ook "bingo!" Voor DES p 14/64 per S-doos, karakteristiek op 3 dozen heeft p = , na 13 ronden p Plus wat andere trucs iets beter dan uitputtend zoeken. Karakteristieke verschillen 16

17 Precies genoeg (16) ronden gegeven beste karakteristiek. Permutatie na S-dozen blijkbaar zo gekozen dat kans op goede karakteristieken minimaal. Volgorde S-dozen bijna optimaal, met b.v.... S 1 S 7 S 4... karakteristiek met p = 2 43 over 15 ronden. Substituties in S-dozen optimaal. Geen 4 substituties per S-doos verzwakt aanzienlijk. Eerst R K i en dan verzwakt. Onafhankelijke subsleutels verbetert nauwelijks. Conclusie: DES optimaal tegen differentiële cryptoanalyse. Bevestiging door Coppersmith (lid IBM s DES-team). Resultaten 17

18 1993 Matsui (known plaintext) M[m 1, m 2,...] C[c 1, c 2,...] = K[k 1, k 2,...] met kans p M[m 1, m 2,...] = X M M ( X M bit selector voor M) Itereerbare karakteristiek-combinatie van Matsui: R[15] F(R, K)[7, 18, 24] = K[22] p = 42/64 R[29] F(R, K)[15] = K[44] p = 30/64 R[15] F(R, K)[7, 18, 24, 29] = K[22] p = 12/64 Totaal p = 0, 5 + 1, ±2 47 paren pt-ct nodig. Lineaire cryptoanalyse 18

19 newdes (Scott, 1985) (geen variant van DES) Feal (Shimizu en Miyaguchi, NTT Japan, 1987) IDEA (Lai en Massey, ETH Zürich, 1990) LOKI (Brown, Pieprzyk, Seberry, Australië, 1990) Skipjack (NSA, ) escrowed encryption standard GOST (Gosudarstvennyi Standard Soyuza SSR, USSR) Blowfish (Schneier, Counterpane Inc, 1994) RC5 (Rivest, RSA Laboratories, 1994) TEA (Wheeler en Needham, Univ. Cambridge, 1994) enzovoorts, enzovoorts Alternatieven voor DES 19

20 Lai en Massey, ETH Zürich (1990) Blok=64 bits, K=128 bits, R8+, mod 2 16, mod ( ) 16 bit units 16 bit processoren cryptoanalyse tot 4 5 rondes Daemen (1993) groepen met 2 23, 2 51, 2 63 zwakke sleutels IDEA 20

21 G w 1 w 2 w 3 w 4 g-hoog F g-laag k i teller A B G 64 bits, 80 bit sleutel init-8xa-8xb-8xa-8xb w 1 w 2 w 3 w 4 k i+1 k i+3 F F F k i+2 teller 4x Declassificatie door NSA 1998 G-functie Skipjack 21

22 A B Rivest, RSA Laboratories (1994) S[0] S[1] Afgebeeld is een halve ronde RC5-w/r/b parametrisatie: blok 2w, 12 rondes, 16 byte sleutel / = plus/minus mod2 2w S[i+1] / = data afhankelijke rotaties K = [0... b 1] S[0... 2r + 1] RC5 22

23 NIST oproep voor AES 12 sept 1997, programma van eisen: ongeclassificeerde, publiekelijk bekende algoritme overal en zonder royalties beschikbaar symmetrisch 128 bits blokgeheimschrift sleutel 128, 192, 256 bits naar keuze gebruiker efficiënt te implementeren (smartcard b.v.) Start finale 15 april 1999 met MARS (IBM, Coppersmith), RC6 (RSA Labs, Rivest), RIJNDAEL (Daemen, Rijmen), SERPENT (Anderson, Knudsen, Biham), Twofish (Schneier e.a.) 2 okt 2000 RIJNDAEL winnaar Advanced Encryption Standard 23

24 voorloper is het SQUARE geheimschrift geen Feistel geheimschrift maar inverteerbaar door de gekozen (algebraïsche) operaties blok/sleutel naar keuze 128/192/256 bits whitening-stap voorafgaand aan vercijferrondes 10/12/14 rondes met elk 4 fasen: ByteSub ShiftRow MixColumn AddRoundKey Rijndael 24

25 b 0 b 4 b 8 b 12 b 0 b 4 b 8 b 12 b 0 b 4 b 8 b 12 b 1 b 5 b 9 b 13 b 1 b 5 b 9 b 13 b 1 b 5 b 9 b 13 b 2 b 6 b 10 b 14 b 2 b 6 b 10 b 14 b 2 b 6 b 10 b 14 b 3 b 7 b 11 b 15 b 3 b 7 b 11 b 15 b 3 b 7 b 11 b 15 ByteSub ShiftRow MixColumn AddRoundKey: b i = b i k i,r r = 1,..., 10/12/14 Rijndaelschema 25

26 byte B = (abcdef gh) in GF(2 8 ) is ax 7 + bx 6 + cx 5 + dx 4 + ex 3 + f x 2 + gx + h a,... {0, 1} B 1 + B 2 = (a 1 + a 2 mod 2)x 7 + (b 1 + b 2 mod 2)x 6... B 1 B 2 = (a 1 x )(a 2 x ) mod (x 8 + x 4 + x 3 + x + 1) ByteSub operatie uit twee stappen opgebouwd: (1) inverse B B 1 en (2) lineaire transformatie M B + C praktisch: implementeer tabel S[B=0 255] voor ByteSub ByteSub 26

27 kolommen zijn vectoren (b 0, b 1, b 2, b 3 ) etc. kolomvector als polynoom b 0 x 3 + b 1 x 2 + b 2 x + b 3 etc. vermenigvuldig met f = (3x 3 + x 2 + x + 2) mod (x 4 + 1) praktisch: vermenigvuldig met (circulant) matrix b 0 b 1 b 2 b 3 = b 0 b 1 b 2 b 3 voor inverse f 1 = (11x x 2 + 9x + 14) mod (x 4 + 1) MixColumn 27

28 128 bits en white + 10 rondes 1408 subsleutel bytes kettingberekening maakt "on the fly" generatie mogelijk steeds 4 byte woord w i = w i 1 w vor ige r onde per ronde aanvullende rotatie met ByteSub substitutie en combinatie met rondeteller extra bewerkingen bij 256 bit sleutel AddRoundKey 28

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

Inhoud. Rijndael: Een triomf van de wiskunde

Inhoud. Rijndael: Een triomf van de wiskunde Rijndel: Een triomf vn de wiskunde Vincent Rijmen KULAK, 23 februri 26 Inhoud Vercijferen met een blokcijfer Dt encryption & dvnced dt encryption Ontwerp vn Rijndel 4 ndere finlisten Institute for Applied

Nadere informatie

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext

Nadere informatie

HOOFDSTUK 3: Architecturale aspecten van beveiliging

HOOFDSTUK 3: Architecturale aspecten van beveiliging HOOFDSTUK 3: Architecturale aspecten van beveiliging noodzaak steeds grotere en meer publieke netwerken steeds meer de moeite voor kwaadwillige personen steeds meer persoonlijke gegevens aangekoppeld deelaspecten

Nadere informatie

Introductie in cryptografie

Introductie in cryptografie LinuxFocus article number 243 http://linuxfocus.org Introductie in cryptografie door Pierre Loidreau Over de auteur: Pierre werkt als docent/onderzoeker aan de ENSTA (Ecole

Nadere informatie

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht. BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting

Nadere informatie

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties

Nadere informatie

UITWERKINGEN d. Eliminatie van a geeft d. Eliminatie van b,

UITWERKINGEN d. Eliminatie van a geeft d. Eliminatie van b, UITWERKINGEN 1. Gegeven in R 3 zijn de punten P = (1, 1, ) t en Q = ( 2,, 1) t en het vlak V gegeven door de vergelijking 2x 1 x 2 + x 3 = 1. Zij l de lijn door P loodrecht op V en m de lijn door Q loodrecht

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

UITWERKINGEN 1 2 C : 2 =

UITWERKINGEN 1 2 C : 2 = UITWERKINGEN. De punten A, B, C, D in R zijn gegeven door: A : 0, B : Zij V het vlak door de punten A, B, C. C : D : (a) ( pt) Bepaal het oppervlak van de driehoek met hoekpunten A, B, C. Oplossing: De

Nadere informatie

Side channel attacks

Side channel attacks Side channel attacks Gerrit Wiltink 4 februari 2010 1 Inleiding Het is belangrijk te onderzoeken of cryptografische algoritmen veilig (genoeg) zijn. De tak van de wetenschap die zich hiermee bezig houdt

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Studie AES-implementaties

Studie AES-implementaties WiSCy Gebruikerscommissie 21 oktober 2010 1 Inhoud Studie AES-implementaties ZigBee (kort) Motivering Setup Resultaten Conclusies Volgende werkpunten Andere technologieën Lightweight crypto s 2 1 Studie

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

3.2 Vectoren and matrices

3.2 Vectoren and matrices we c = 6 c 2 = 62966 c 3 = 32447966 c 4 = 72966 c 5 = 2632833 c 6 = 4947966 Sectie 32 VECTOREN AND MATRICES Maar het is a priori helemaal niet zeker dat het stelsel vergelijkingen dat opgelost moet worden,

Nadere informatie

Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e.

Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e. Eerste Deeltoets Security 22 mei 2015, 13.30 15.30, Beatrix 7e. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe

Nadere informatie

Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen

Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen

Nadere informatie

Shannon Theory of Cryptology

Shannon Theory of Cryptology Shannon Theory of Cryptology TU Eindhoven Dinsdag, 21 maart 2000 Prof.dr.ir. C.J.A. Jansen Philips Crypto B.V. / TUE-WIN-DW Agenda Inleiding Cipher Systems Shannon s Cipher System Model Cryptografisch

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Download de software - U vindt deze op onze website: www.no-backup.eu

Download de software - U vindt deze op onze website: www.no-backup.eu Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.

Nadere informatie

Toepassing van cryptografische

Toepassing van cryptografische G 0130 1 Toepassing van cryptografische technieken W. S. de Groot RE RA 1 1 Inleiding G 0130 3 1.1 Algemeen G 0130 3 1.2 Leeswijzer G 0130 3 2 Basisbegrippen G 0130 4 3 Cryptografische algoritmen G 0130

Nadere informatie

Groepen, ringen en velden

Groepen, ringen en velden Groepen, ringen en velden Groep Een groep G is een verzameling van elementen en een binaire operator met volgende eigenschappen: 1. closure (gesloten): als a en b tot G behoren, doet a b dat ook. 2. associativiteit:

Nadere informatie

BitLocker : Hoe werkt het en is het veilig?

BitLocker : Hoe werkt het en is het veilig? BitLocker : Hoe werkt het en is het veilig? Luuk van de Wiel - 4088212 l.vandewiel@students.uu.nl 17 juni 2015 Samenvatting BitLocker is Microsoft s encryptiesoftware voor gegevensstationsversleuteling.

Nadere informatie

De geheimen van het Web. Motivatie

De geheimen van het Web. Motivatie De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

Sleutels kraken met een chronometer (E9)

Sleutels kraken met een chronometer (E9) K.U.Leuven Faculteit Toegepaste Wetenschappen 2e Kand. Burg. Ir. 2003-2004 PROJECTWERK Sleutels kraken met een chronometer (E9) Ontwerpverslag Uitgevoerd door: Onder leiding van: Groep 20 Lejla Batina,

Nadere informatie

Bestands en schijfencryptie

Bestands en schijfencryptie Bestands en schijfencryptie Een onderzoek naar de toepasbaarheid binnen SURFnet bv. Marya Steenman & Thijs van den Berg 4 juli 2005 Masteropleiding Systeem- en Netwerkbeheer Universiteit van Amsterdam

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk 1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,

Nadere informatie

Side-channel attack op AES core geïmplementeerd in een FPGA

Side-channel attack op AES core geïmplementeerd in een FPGA Side-channel attack op AES core geïmplementeerd in een FPGA Studiegebied Industriële Wetenschappen en Technologie Opleiding Elektronica-ICT Afstudeerrichting Multimedia en Informatietechnologie Academiejaar

Nadere informatie

DEC SDR DSP project 2017 (2)

DEC SDR DSP project 2017 (2) DEC SDR DSP project 2017 (2) Inhoud: DSP software en rekenen Effect van type getallen (integer, float) Fundamenten onder DSP Lezen van eenvoudige DSP formules x[n] Lineariteit ( x functie y dus k maal

Nadere informatie

Internet Banking/Shopping: De gevaren achter het hangslot

Internet Banking/Shopping: De gevaren achter het hangslot Internet Banking/Shopping: De gevaren achter het hangslot Bachelorscriptie informatiekunde Philipp van Bebber (0608785) Begeleider: Engelbert Hubbers Radboud Universiteit Nijmegen 15 juni 2009 Inhoudsopgave

Nadere informatie

Samenwerken met MKBackup

Samenwerken met MKBackup Samenwerken met MKBackup SMW.PP-07.11/12 versie maart 2007 Alle genoemde bedragen zijn exclusief de verschuldigde omzetbelasting. Samenwerken met MKBackup Het gebruik van MKBackup levert bijzonder veel

Nadere informatie

Functies van vectoren

Functies van vectoren Functies van vectoren Alexander Ly Psychological Methods University of Amsterdam 15 September 2014 Overview 1 Notatie 2 Overview 1 Notatie 2 Matrices Een matrix schrijven we vaak met een hoofdletter A.

Nadere informatie

Lineaire afbeeldingen

Lineaire afbeeldingen Hoofdstuk 4 Lineaire afbeeldingen In de algebra spelen naast algebraïsche structuren zelf ook de afbeeldingen ertussen die (een deel van de structuur bewaren, een belangrijke rol Voor vectorruimten zijn

Nadere informatie

MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL

MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL Universiteit Antwerpen Departement Wiskunde-Informatica 2003-2004 MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL Kristof Boeynaems Proefschrift ingediend tot het behalen van de graad LICENTIAAT IN DE WETENSCHAPPEN

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

Bilineaire Vormen. Hoofdstuk 9

Bilineaire Vormen. Hoofdstuk 9 Hoofdstuk 9 Bilineaire Vormen In dit hoofdstuk beschouwen we bilineaire vormen op een vectorruimte V nader. Dat doen we onder andere om in het volgende hoofdstuk de begrippen afstand en lengte in een vectorruimte

Nadere informatie

Beveiliging & Codes. Jaap Top

Beveiliging & Codes. Jaap Top Beveiliging & Codes Jaap Top Inhoudsopgave Hoofdstuk 1. binaire codes 5 1. voorbeeld: de Hammingcode 5 2. definities 7 3. cyclische codes 13 4. de MacWilliams identiteit 19 5. gegeneraliseerde Hammingcodes

Nadere informatie

Cryptografie Theorie in de Praktijk

Cryptografie Theorie in de Praktijk Cryptografie Theorie in de Praktijk Luuk Danes dinsdag 10 februari 2015 PvIB - Hilversum Wat ga ik vandaag niet vertellen? Wat ga ik vandaag niet vertellen? Spartaanse Skytale Ceasar cipher Playfair cipher

Nadere informatie

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE Cryptography BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR 2017-2018 LECTOR JOHAN GALLE STUDIEWIJZER CRYPTOGRAPHY Onderdeel van de opleiding Bachelor in de Toegepaste Informatica 1 VEREISTE

Nadere informatie

HANDLEIDING ACCESS POINT. Access Point. Installatievoorschrift 3.1

HANDLEIDING ACCESS POINT. Access Point. Installatievoorschrift 3.1 HANDLEIDING ACCESS POINT Access Point Installatievoorschrift 3.1 Pagina 1 van 10 Installatievoorschrift Access Points Versie 3.1, 17-10-2011 Inhoudsopgave 1 Introductie 3 2 het monteren van de AP-01 4

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

Tentamen Computersystemen

Tentamen Computersystemen Tentamen Computersystemen baicosy6 2e jaar bachelor AI, 2e semester 21 oktober 213, 9u-11u OMHP D.9 vraag 1 Van een Single Cycle Harvard machine hebben de componenten de volgende propagation delay time:

Nadere informatie

FLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j

FLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j FLIPIT JAAP TOP Een netwerk bestaat uit een eindig aantal punten, waarbij voor elk tweetal ervan gegeven is of er wel of niet een verbinding is tussen deze twee. De punten waarmee een gegeven punt van

Nadere informatie

Symmetrische versleuteling voor RFID-Tags

Symmetrische versleuteling voor RFID-Tags Faculteit Ingenieurswetenschappen Departement Elektrotechniek ESAT KATHOLIEKE UNIVERSITEIT LEUVEN Symmetrische versleuteling voor RFID-Tags Eindwerk voorgedragen tot het behalen van het diploma van Burgerlijk

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Cryptografie. Ralph Broenink

Cryptografie. Ralph Broenink Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...

Nadere informatie

Les D-05 Cryptografie

Les D-05 Cryptografie Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men

Nadere informatie

te vermenigvuldigen, waarbij N het aantal geslagen Nederlandse munten en B het aantal geslagen buitenlandse munten zijn. Het resultaat is de vector

te vermenigvuldigen, waarbij N het aantal geslagen Nederlandse munten en B het aantal geslagen buitenlandse munten zijn. Het resultaat is de vector Les 3 Matrix product We hebben gezien hoe we matrices kunnen gebruiken om lineaire afbeeldingen te beschrijven. Om het beeld van een vector onder een afbeelding te bepalen hebben we al een soort product

Nadere informatie

Lineaire vergelijkingen

Lineaire vergelijkingen 1/24 VU Numeriek Programmeren 2.5 Charles Bos Vrije Universiteit Amsterdam c.s.bos@vu.nl, 1A40 8 april 2013 2/24 Overzicht Overzicht Onderwerpen & Planning Practicum Literatuur Taal Terugblik & Huiswerk

Nadere informatie

Eigenwaarden en eigenvectoren

Eigenwaarden en eigenvectoren Eigwaard eigvector Als A e vierkante matrix is, dan heet e vector x e eigvector van A als Ax e veelvoud van x is : Definitie Stel dat A e (n n-matrix is E vector x R n met x o heet e eigvector van A als

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Meetkunde en lineaire algebra

Meetkunde en lineaire algebra Meetkunde en lineaire algebra Daan Pape Universiteit Gent 7 juni 2012 1 1 Möbius transformaties De mobiustransformatie wordt gegeven door: z az + b cz + d (1) Als we weten dat het drietal (x 1, x 2, x

Nadere informatie

Een andere codering. Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L. Sialino)

Een andere codering. Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L. Sialino) Een andere codering Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L Sialino) Niveau VWO-scholieren die matrix berekeningen al kennen Het helpt als ze module berekeningen kennen

Nadere informatie

2,5 inch Beveiligde Harde Schijf Behuizing - Draagbare Externe Behuizing SATA naar USB 3.0

2,5 inch Beveiligde Harde Schijf Behuizing - Draagbare Externe Behuizing SATA naar USB 3.0 2,5 inch Beveiligde Harde Schijf Behuizing - Draagbare Externe Behuizing SATA naar USB 3.0 StarTech ID: S2510BU3PW De S2510BU3PW USB 3.0 Schijfbehuizing is voorzien van touchpadbeveiliging, zodat u vrijwel

Nadere informatie

Schinfa Machinerevisie

Schinfa Machinerevisie The revolutionary new milling machine High speed spindle - Minimal floorspace - Lineair guides - Servo engines - TNC 320 control - Siemens 828d Mill300 De ideale machine voor technische opleidingen, instrumentmakers

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

Tokenauthenticatie & XML Signature in detail

Tokenauthenticatie & XML Signature in detail Tokenauthenticatie & XML Signature in detail Tokenauthenticatie QURX_ EX990011NL smartcard met private key Certificaat token maken SignedInfo maken RSA / SHA sig maken signeddata SignedInfo SignatureValue

Nadere informatie

Het oplossen van stelsels lineaire vergelijkingen Wiskunde 2, 2DM60 College 2b

Het oplossen van stelsels lineaire vergelijkingen Wiskunde 2, 2DM60 College 2b Het oplossen van stelsels lineaire vergelijkingen Wiskunde 2, 2DM60 College 2b Ruud Pellikaan g.r.pellikaan@tue.nl /k 2014-2015 Lineaire vergelijking 2/64 DEFINITIE: Een lineaire vergelijking in de variabelen

Nadere informatie

Discrete Wiskunde 2WC15, Lente Jan Draisma

Discrete Wiskunde 2WC15, Lente Jan Draisma Discrete Wiskunde 2WC15, Lente 2010 Jan Draisma HOOFDSTUK 3 De Nullstellensatz 1. De zwakke Nullstellensatz Stelling 1.1. Zij K een algebraïsch gesloten lichaam en zij I een ideaal in K[x] = K[x 1,...,

Nadere informatie

Geadjungeerde en normaliteit

Geadjungeerde en normaliteit Hoofdstuk 12 Geadjungeerde en normaliteit In het vorige hoofdstuk werd bewezen dat het voor het bestaan van een orthonormale basis bestaande uit eigenvectoren voldoende is dat T Hermites is (11.17) of

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

Eindtermen Lineaire Algebra voor E vor VKO (2DE01)

Eindtermen Lineaire Algebra voor E vor VKO (2DE01) Eindtermen Lineaire Algebra voor E vor VKO (2DE01) dr. G.R. Pellikaan 1 Voorkennis Middelbare school stof van wiskunde en natuurkunde. Eerste gedeelte (Blok A) van Lineaire Algebra voor E (2DE04). 2 Globale

Nadere informatie

Stelsels Vergelijkingen

Stelsels Vergelijkingen Hoofdstuk 5 Stelsels Vergelijkingen Eén van de motiverende toepassingen van de lineaire algebra is het bepalen van oplossingen van stelsels lineaire vergelijkingen. De belangrijkste techniek bestaat uit

Nadere informatie

Symmetrische matrices

Symmetrische matrices Symmetrische matrices We beginnen met een eenvoudige definitie : Definitie Een matrix A heet symmetrisch als A T = A NB Een symmetrische matrix is dus altijd vierkant Symmetrische matrices hebben fraaie

Nadere informatie

Sleutelbeheer: noodzaak bij een veilig Internet

Sleutelbeheer: noodzaak bij een veilig Internet Sleutelbeheer: noodzaak bij een veilig Internet Samenvatting Voor het beveiligen van verkeersstromen over het Internet of een intranet is één van de mogelijke maatregelen encryptie. Met grafische technieken

Nadere informatie

Lineaire Algebra (2DD12) Laatste nieuws in 2012

Lineaire Algebra (2DD12) Laatste nieuws in 2012 Lineaire Algebra (2DD12) Laatste nieuws in 2012 Kwartiel 3, week 1 Het eerste college zal op maandagmiddag 6 februari 2012 beginnen om 13:45 uur in Auditorium 8. Zie de desbetreffende pagina van OASE of

Nadere informatie

Lineaire Algebra Een Samenvatting

Lineaire Algebra Een Samenvatting Lineaire Algebra Een Samenvatting Definitie: Een (reële) vectorruimte is een verzameling V voorzien van een additieve en multiplicatieve operatie, zodat (a) u V en v V u + v V, (1) u + v = v + u voor alle

Nadere informatie

Privacy versterkende applicatie voor smartphones

Privacy versterkende applicatie voor smartphones Privacy versterkende applicatie voor smartphones Cédric Remande Thesis voorgedragen tot het behalen van de graad van Master of Science in de ingenieurswetenschappen: elektrotechniek, optie Multimedia en

Nadere informatie

Inleiding. Hoofdstuk 1

Inleiding. Hoofdstuk 1 Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling

Nadere informatie

Matrixalgebra (het rekenen met matrices)

Matrixalgebra (het rekenen met matrices) Matrixalgebra (het rek met matrices Definitie A a a n a a n a m a mn is e (m n-matrix Hierbij is m het aantal rij van A n het aantal kolomm (m n noemt m de afmeting( van de matrix A We noter vaak kortweg

Nadere informatie

BuildingOn WebOTP. www.buildingon.com

BuildingOn WebOTP. www.buildingon.com BuildingOn WebOTP Nieuw USB token voor sterke web authenticatie www.buildingon.com Wat is WebOTP WebOTP is een complete innovatie op het gebied van web authenticatie. De belangrijkste eigenschap van deze

Nadere informatie

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen

volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen volledig automatische back-up van uw bestanden uw bestanden worden uiterst veilig opgeslagen snel en gemakkelijk uw back-up instellen u ontvangt na elke back-up een rapport per e-mail eenvoudig bestanden

Nadere informatie

Centrale begrippen hoofdstuk 3. Waarom multiprogramming? Vandaag. processen proces state: running, ready, blocked,... Vragen??

Centrale begrippen hoofdstuk 3. Waarom multiprogramming? Vandaag. processen proces state: running, ready, blocked,... Vragen?? Vragen?? Vandaag Hoofdstuk 4: threads (tentamenstof : 4.1 t/m 4.2) Kleine Opgaven 4.1 (niet alleen ja of nee, ook waarom!) en 4.4 inleveren maandag Centrale begrippen hoofdstuk 3 processen proces state:

Nadere informatie

Optimalisatie van het energieverbruik bij encryptie en authenticatie op mobiele devices

Optimalisatie van het energieverbruik bij encryptie en authenticatie op mobiele devices Faculteit Ingenieurswetenschappen Vakgroep Informatietechnologie Voorzitter: Prof. Dr. Ir. P. Lagasse Optimalisatie van het energieverbruik bij encryptie en authenticatie op mobiele devices door Joris

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

CTB1002 deel 1 - Lineaire algebra 1

CTB1002 deel 1 - Lineaire algebra 1 CTB1002 deel 1 - Lineaire algebra 1 College 6 27 februari 2014 1 Opbouw college Vandaag behandelen we de rest van hoofdstuk 1.8 en 1.9 Voor de pauze: hoofdstuk 1.8 Na de pauze: hoofdstuk 1.9 2 Transformatie

Nadere informatie

TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware

TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware TrueCrypt: On-the-fly Schijfencryptie Sjoerd Dost Samenvatting 2 Schijfencryptiesoftware Dit paper gaat over TrueCrypt, een programma voor on-the-fly schijfencryptie. Het geeft een evaluatie van het programma:

Nadere informatie

Toepassingen op discrete dynamische systemen

Toepassingen op discrete dynamische systemen Toepassingen op discrete dynamische systemen Een discreet dynamisch systeem is een proces van de vorm x k+ Ax k k met A een vierkante matrix Een Markov-proces is een speciaal geval van een discreet dynamisch

Nadere informatie

Praktische informatie m.b.t. College Lineaire Algebra en Beeldverwerking Bachelor Informatica en Economie 2 e jaar Voorjaar semester 2013 Docent:

Praktische informatie m.b.t. College Lineaire Algebra en Beeldverwerking Bachelor Informatica en Economie 2 e jaar Voorjaar semester 2013 Docent: Praktische informatie m.b.t. College Lineaire Algebra en Beeldverwerking Bachelor Informatica en Economie 2 e jaar Voorjaar semester 2013 Docent: D.P. Huijsmans LIACS Universiteit Leiden College Lineaire

Nadere informatie

De CPU in detail Hoe worden instruc4es uitgevoerd? Processoren 28 februari 2012

De CPU in detail Hoe worden instruc4es uitgevoerd? Processoren 28 februari 2012 De CPU in detail Hoe worden instruc4es uitgevoerd? Processoren 28 februari 2012 Tanenbaum hoofdstuk 2 von Neumann - architectuur. Tanenbaum, Structured Computer Organiza4on, FiMh Edi4on, 2006 Pearson Educa4on,

Nadere informatie

Bekijk nog een keer het stelsel van twee vergelijkingen met twee onbekenden x en y: { De tweede vergelijking van de eerste aftrekken geeft:

Bekijk nog een keer het stelsel van twee vergelijkingen met twee onbekenden x en y: { De tweede vergelijking van de eerste aftrekken geeft: Determinanten Invoeren van het begrip determinant Bekijk nog een keer het stelsel van twee vergelijkingen met twee onbekenden x en y: { a x + b y = c a 2 a 2 x + b 2 y = c 2 a Dit levert op: { a a 2 x

Nadere informatie

De Hill-cipher herzien

De Hill-cipher herzien De Hill-cipher herzien Bachelorscriptie 8 september 2009 Begeleider: Tweede lezer: Dr W Bosma Prof dr M Gehrke Inhoudsopgave Samenvatting 2 Voorwoord 3 1 Inleiding 4 11 Klassieke cryptosystemen 4 12 De

Nadere informatie

Optimalisatie van een trusted state voor een gedistribueerd logging concept. Bart Sallaerts

Optimalisatie van een trusted state voor een gedistribueerd logging concept. Bart Sallaerts Optimalisatie van een trusted state voor een gedistribueerd logging concept Özer Ünal Bart Sallaerts 27 december 2012 Voorwoord Wanneer ons gevraagd werd om een masterproef uit te kiezen was onze keuze

Nadere informatie

NETWERKBEHEER EN BEVEILIGING

NETWERKBEHEER EN BEVEILIGING NETWERKBEHEER EN BEVEILIGING Bedrijfsprocessen zijn afhankelijk van het goed functioneren van netwerken. In de exploitatiefase van het netwerk is beheer cruciaal. Onder beheer worden naast onverwachte

Nadere informatie

Tentamen algebra 1 Woensdag 24 juni 2015, 10:00 13:00 Snelliusgebouw B1 (extra tijd), B2, B3, 312

Tentamen algebra 1 Woensdag 24 juni 2015, 10:00 13:00 Snelliusgebouw B1 (extra tijd), B2, B3, 312 Tentamen algebra 1 Woensdag 24 juni 2015, 10:00 13:00 Snelliusgebouw B1 (extra tijd), B2, B3, 312 Je mag de syllabus en aantekeningen gebruiken, maar geen rekenmachine. Je mag opgaven 2.46, 2.49 en 8.13

Nadere informatie

Magidoku s en verborgen symmetrieën

Magidoku s en verborgen symmetrieën Uitwerking Puzzel 92-6 Magidoku s en verborgen symmetrieën Wobien Doyer Lieke de Rooij Een Latijns vierkant van orde n, is een vierkante matrix, gevuld met n verschillende symbolen waarvan elk precies

Nadere informatie

Lineaire programmering

Lineaire programmering Lineaire programmering Hans Maassen kort naar Inleiding Besliskunde van J. Potters [Pot]. en Methods of Mathematical Economics van J. Franklin [Fra]. Lineaire programmering is het bepalen van het maximum

Nadere informatie

High Performance Computing

High Performance Computing High Performance Computing Kristian Rietveld (krietvel@liacs.nl, kamer 138) Groep Computer Systems High-Performance Computing Optimizing compilers (generieke codes, maar ook specifieke rekenkernels). Parallel

Nadere informatie

Wiskunde Module! Basisprogramma Psychologische Methodenleer! Alexander Ly (en Raoul Grasman)!

Wiskunde Module! Basisprogramma Psychologische Methodenleer! Alexander Ly (en Raoul Grasman)! Wiskunde Module! Basisprogramma Psychologische Methodenleer! Alexander Ly (en Raoul Grasman)! Inhoudsopgave! Wiskunde en psychologie! Doelstelling van de module! Opzet van de module! Algebra: reken regels!

Nadere informatie

6 Ringen, lichamen, velden

6 Ringen, lichamen, velden 6 Ringen, lichamen, velden 6.1 Polynomen over F p : irreducibiliteit en factorisatie Oefening 6.1. Bewijs dat x 2 + 2x + 2 irreducibel is in Z 3 [x]. Oplossing 6.1 Aangezien de veelterm van graad 3 is,

Nadere informatie