Cryptografie! in! Cyberspace. college-1

Maat: px
Weergave met pagina beginnen:

Download "Cryptografie! in! Cyberspace. college-1"

Transcriptie

1 Cryptografie! in! Cyberspace college

2 twee colleges, één werkcollege COLLEGE-1 wat is cryptografie cryptografie van het verleden! COLLEGE-2 cryptografie van het heden gaten in het pantser 2

3 Syllabus en sheets staff.fnwi.uva.nl/h.vandermeer/cursuscrypto-cyber.html sheets de dag na het college te downloaden Tentamen 1. Sleutelwoord kunnen omzetten in ontcijfersleutel! 2. Kunnen ontcijferen van een bericht in kolomtranspositie, vigenère, beaufort geheimschrift! 3. Beantwoorden vragen overige stof - zie site 3

4 Wat is Cryptografie College-1! een voorbeeld! terminologie! klassieke cryptografie! College-2! openbare sleutel! quantum cryptografie 4

5 Probleemstelling Julius Caesar heeft een groot probleem! Als ik het aanvalsplan verstuur valt het vast en zeker in de handen van die vreselijke Galliërs!! Wat doen we daaraan? 5

6 Gebruik Cryptografie CAESAR cryptosysteem vercijferen = 3 plaatsen verder A D B E X A ontcijferen = 3 plaatsen terug D A E B A X sleutel = 3 plaatsen andere sleutels 1, 2, 4, 5, 6

7 Cryptoanalyse Cryptanalix 7

8 Terminologie cryptologie = cryptografie + cryptoanalyse cryptografie = geheim schrijven κρύπτω = verbergen γραφή = geschrift klaartekst, cryptogram, cijfertekst cryptoanalyse = breken geheimschrift known-plaintext, ciphertext-only, chosen-plaintext steganografie = verborgen schrijven στέγω = bedekken traffic analysis = berichtenverkeersanalyse 8

9 Klassieke cryptografie 9

10 Netwerk cryptografie Twee onderscheiden opties: link encryptie! end-to-end encryptie 10

11 Klassiek cryptosysteem transpositie substitutie CTAFORYGIERP klaaralfabet ABCDEFGHIJKLMNOPQRSTUVWXYZ! cijferalfabet DEFGHIJKLMNOPQRSTUVWXYZABC!! VLUCHT POLITIE = YOXFKW SROLWLH - een of beide alfabetten gepermuteerd! - periodiek substitutiepatroon! - niet periodiek substitutiepatroon! - meerdere letters tegelijk vervangen! - woorden en uitdrukkingen vervangen 11

12 Regels voor veiligheid Auguste Kerckhoffs, 1883, La Cryptographie Militaire Veiligheid berust op geheimhouden van de sleutel niet op geheimhouden van het geheimschrift Il faut qu il n exige pas le secret, et qu il puisse sans inconveniénient tomber entre les mains de l ennemi Praktische criteria:! - kosten cryptoanalyse versus waarde geheim! - tijd nodig voor cryptoanalyse versus levensduur geheim 12

13 Staalkaart systemen Transpositie! - Route! - Kolom! - Rooster! Monoalfabetisch! - Caesar! - Standaard! - Monomedinome! - Playfair! - Bifid! - ADFGVX! - Nomenclatuur! - Code! - Encicode! Polyalfabetisch! - Porta! - Vigenère! - Beaufort! - Nihilist! - Progressie! - Autoclaaf! - Wheatstone! - Multiplex! - One-time-pad! Machine! - Hagelin! - Kryha! - Enigma! - Purple 13

14 Monoalfabeet Vervanging van A Z door permutatie van A Z! voorbeeld SLEUTELCONSTRUCTIEMETWOORDOFZIN plaintext : ABCDEFGHIJKLMNOPQRSTUVWXYZ ciphertext: SLEUTCONRIMWDFZABGHJKPQVXY PEST ATHJ! In theorie 26! sleutels! veel hebben weinig effect zoals Q en X verwisselen! Caesar-substitutie is eenvoudige letter-opschuiving 14

15 Vrijmetselaarsgeheimschrift Trinity Church, New York! graf van James Leeson 1794!! REMEMBER DEATH A B C D E F G H I K L M N O P Q R S T U V W X Y Z 15

16 Digram-substitutie 16 pt: NOOIT GEDACHT TOCH GEKREGEN! ct: ZRMQW BSIBH KVOQT LODPH ZODK AA ZZ geeft 676! sleutels! onthouden ondoenlijk eenvoudiger schema s bijvoorbeeld de Playfair

17 Kolomtranspositie sleutel transpositieblok pt: DE VRAGEN VAN HET TENTAMEN ZIJN NOG GEHEIM XX! ct: RAENG MDEEA NHVVT EOIGH TYEXE NTMNE ANNZG X splitsing eenvoudig en eenduidig! RAENGM DEEANH VVTEOI GHTYEX ENTMNE ANNZGX 17

18 Transpositie sleutel Vervang de letters één voor één door cijfers in de volgorde van het alfabet MUSKUS

19 Kolomtranspositie variant transpositieblok niet uitgevuld pt: DE VRAGEN VAN HET TENTAMEN ZIJN NOG GEHEIM! ct: RAENG MDEEA NHVVT EOIGH TYEEN TMNEA NNZG splitsing niet eenduidig en niet eenvoudig! RAENGM DEEANH VVTEOI GHTYEE NTMNE ANNZG! RAENGM DEEANH VVTEOI GHTYE ENTMNE ANNZG! 19

20 Dubbele transpositie pt: DEN BRIEL VOOR DE GEUZEN GEVALLEN ALVA NAAR MADRID! ct: AERRL ODEVN ANDVZ RGMVU EENDI ALABA LEINE LDAOR EG US Army Double Transposition 20

21 Periodieke substitutie Eindige sleutel herhaald gebruikt! K = k1k2 kp!! p = de periode - normaal alfabet Porta, Vigenère! - teruglopend alfabet Beaufort! - gemengd alfabet in verschillende varianten! - sleutelwoord of sleutelzin! - lange sleutel door progressie Kryha, Hagelin! - lange sleutel door rotor Enigma, Sigaba 21

22 Vigenère Blaise de Vigenère! ! 1563 Traicté des Chiffres vercijfer: sleutel M S = E! ontcijfer: sleutel M E = S 22

23 Beaufort Sir Francis Beaufort! vercijfer: sleutel M X P! ontcijfer: sleutel M P X 23

24 One-Time-Pad sleutel + klaartekst cryptogram - oneindig lange willekeurige eenmalige sleutel! - voordeel: absoluut onbreekbaar! - nadeel: veel sleutelmateriaal nodig sleutelproductie met! radioactief verval, electronische ruis! loterij! pseudorandom generator (niet meer onbreekbaar!!) 24

25 Echte cryptografie 25

26 Liquidatie Yamamoto Opperbevelhebber Japanse vloot! Buitengewoon geliefd en populair! Architect aanval op Pearl Harbour op 7 december 1941 video! Liquidatie op 18 april 1943 een enorme morele klap voor de Japanse marine 26 Isoroku Yamamoto ( )! foto plm. 1940

27 Salomon eilanden 1943 Bericht in JN25 code! The Commander in Chief Combined Fleet will inspect Ballale, Shortland, and Buin in accordance with the following:! depart Rabaul on board medium attack plane (escorted by 6 fighters);! arrive Ballale. Immediately depart for Shortland on board subchaser arriving at 0840.! 3. 27

28 Uitvoering Order voor 18 april 1943!! Squadron 339 P-38 must at all costs reach and destroy - President attaches extreme importance to mission 0934 uur het Japanse eskader wordt door de P-38 s onderschept en Yamamoto vindt de dood in de jungle 28 Artist impression

29 Diplomatieke instructie El Rey = Philips IV ( )! datum Madrid, 27 julio 1658 Don Estevan de Gamarray contreras demi ans del juerra Castellano al castillo de Gante Sire de campo general demis exitos de flandes y embaxer al estados generales de las Provincias Unidas del Pays vajo 29

30 VENONA KGB messages deels hergebruikt one-time-pad VENONA van start in 1943 tot 1980 sleutelreconstructie!! linken van codenamen aan personen Stanley = Kim Philby Cambridge-5 Viktor = Gen. Fitin Neighbours = GRU!! Spionage tegen Manhattan project Julius & Ethel Rosenberg Burgess en Maclean Peter Wright Spycatcher 1995 officieel openbaar 30

Cryptografie in Cyberspace

Cryptografie in Cyberspace Cryptografie in Cyberspace 21-10-2015 Onderwerpen wat is cryptografie cryptografie van het verleden cryptografie van het heden cryptoanalyse meer informatie in syllabus niet-beta via https://staff.fnwi.uva.nl/h.vandermeer

Nadere informatie

Cursus Cryptografie TRANSPOSITIE

Cursus Cryptografie TRANSPOSITIE Cursus Cryptografie TRANSPOSITIE 16-02-2016 Cursus Cryptografie TRANSPOSITIE 16-02-2016 Klassieke systemen 2 Klassieke systemen Transpositie - Route - Kolom - Rooster Monoalfabetisch - Caesar - Homofoon

Nadere informatie

Cursus Cryptografie MONOALFABEET

Cursus Cryptografie MONOALFABEET Cursus Cryptografie MONOALFABEET 16-02-2016 Klassieke systemen Transpositie - Route - Kolom - Rooster Monoalfabetisch - Caesar - Homofoon - Monomedinome - Playfair - Bifid - ADFGVX - Nomenclatuur - Code

Nadere informatie

College Cryptografie. Cursusjaar 2011 Klassieke systemen. 9 februari 2011

College Cryptografie. Cursusjaar 2011 Klassieke systemen. 9 februari 2011 College Cryptografie Cursusjaar 2011 Klassieke systemen 9 februari 2011 1 Transpositie......................................... 2 Substitutie......................................... 14 Monoalfabetische

Nadere informatie

Cursus Cryptografie INLEIDING

Cursus Cryptografie INLEIDING Cursus Cryptografie INLEIDING 05-02-2017 Cursusopzet College theorie... bestuderen oefeningen... doen geschiedenis... luisteren Syllabus inleiding klassieke-systemen cryptoanalyse informatietheorie moderne-systemen

Nadere informatie

Cursus Cryptografie INLEIDING

Cursus Cryptografie INLEIDING Cursus Cryptografie INLEIDING 17-02-2016 Cursus Cryptografie INLEIDING 17-02-2016 Inhoud van dit college 2 Inhoud van dit college Algemene informatie Wat is cryptografie en hoe veilig is het Klassieke

Nadere informatie

College Cryptografie. Cursusjaar 2011 Inleiding. 7 februari 2011

College Cryptografie. Cursusjaar 2011 Inleiding. 7 februari 2011 College Cryptografie Cursusjaar 2011 Inleiding 7 februari 2011 1 Cursusopzet......................................... 2 Wat is cryptografie................................... 3 Klassieke cryptografie................................

Nadere informatie

Spreekbeurt Nederlands Cryptologie

Spreekbeurt Nederlands Cryptologie Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto

Nadere informatie

College Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003

College Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003 College Cryptografie Cursusjaar 2003 Analyse Hagelin cryptograaf 4 maart 2003 1 Hagelin Modellen Werking Cryptoanalyse Stagger Kerckhoffs superpositie Sleutelstroom statistiek Pinstatistiek Differencing

Nadere informatie

Cursus Cryptografie. Hagelin

Cursus Cryptografie. Hagelin Cursus Cryptografie Hagelin 16-03-2016 Onderwerpen Boris Hagelin modellen werking cryptoanalyse - stagger - pinwielstatistiek: de practicum oefening - differencing 2 Boris Caesar Wilhelm Hagelin 1892 1983

Nadere informatie

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G

Nadere informatie

Cursus Cryptografie. Breken polyalfabeet. gepermuteerd alfabet

Cursus Cryptografie. Breken polyalfabeet. gepermuteerd alfabet Cursus Cryptografie Breken polyalfabeet gepermuteerd alfabet 21-02-2016 Onderwerpen alfabet matching symmetrie in positie isomorfie decimatie van het alfabet 2 Klaaralfabet gemengd klaaralfabet: LEAVNWORTHBCDFGIJKMPQSUXYZ

Nadere informatie

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October

Nadere informatie

College Cryptografie. Cursusjaar Informatietheorie. 29 januari 2003

College Cryptografie. Cursusjaar Informatietheorie. 29 januari 2003 College Cryptografie Cursusjaar 2003 Informatietheorie 29 januari 2003 1 Claude E. Shannon Informatiekanaal Entropie Equivocatie Markov ketens Entropie Markov keten Unicity distance Binair symmetrisch

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

01. Les 1 De Geheime Boodschap. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. https://maken.wikiwijs.nl/45952

01. Les 1 De Geheime Boodschap. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. https://maken.wikiwijs.nl/45952 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 december 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie https://maken.wikiwijs.nl/45952 Dit lesmateriaal is gemaakt met Wikiwijs van

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

SYLLABUS CRYPTOGRAFIE

SYLLABUS CRYPTOGRAFIE SYLLABUS CRYPTOGRAFIE Niet-Beta studies? intel Opponent analyse Zender M encrypt C onveilig kanaal K decrypt M Ontvanger veilig kanaal dr. H. van der Meer Editie 2016 dr. H. van der Meer, 2016. Niets uit

Nadere informatie

ontcijferen = het omzetten van geheimtaal naar gewone taal

ontcijferen = het omzetten van geheimtaal naar gewone taal Het is niet zo eenvoudig een boodschap aan iemand te versturen als je perse wilt dat iemand anders die niet kan lezen. Post kan onderschept worden, de telefoon kan afgeluisterd worden en je computer kan

Nadere informatie

Shannon Theory of Cryptology

Shannon Theory of Cryptology Shannon Theory of Cryptology TU Eindhoven Dinsdag, 21 maart 2000 Prof.dr.ir. C.J.A. Jansen Philips Crypto B.V. / TUE-WIN-DW Agenda Inleiding Cipher Systems Shannon s Cipher System Model Cryptografisch

Nadere informatie

De geheimen van het Web. Motivatie

De geheimen van het Web. Motivatie De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University

Nadere informatie

04. Les 4 Vigenere. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

04. Les 4 Vigenere. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45955 Dit lesmateriaal is gemaakt met Wikiwijs Maken

Nadere informatie

Profielwerkstuk Wiskunde B Cryptologie

Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk door een scholier 9157 woorden 28 februari 2004 6,5 129 keer beoordeeld Vak Wiskunde B Hoofdstuk 1. Algemeen Aangezien wij het over cryptologie gaan

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Priemgetallen en het RSA cryptosysteem

Priemgetallen en het RSA cryptosysteem Priemgetallen en het RSA cryptosysteem Brecht Decuyper Industriële Wetenschappen TSO Tweede leerjaar derde graad De heer Danny Wouters Schooljaar 2013-2014 Priemgetallen en het RSA cryptosysteem Brecht

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Oude cijfers en moderne cryptosystemen

Oude cijfers en moderne cryptosystemen Oude cijfers en moderne cryptosystemen SuperTU/esday Eindhoven 11 februari, 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Het Caesar systeem Julius Caesar (100-44 BC), die Romeinse keizer was

Nadere informatie

Opgave 2. Meeluisteren.

Opgave 2. Meeluisteren. Opgave 2. Meeluisteren. Inlichtingendiensten, politie en allerlei andere instanties volgen berichtenverkeer om te onderzoeken of er dingen worden uitgewisseld die hun bijzondere belangstelling hebben.

Nadere informatie

Pigpen cipher. Assignment

Pigpen cipher. Assignment Pigpen cipher James Leeson (1756 1794) is buried in New York's Trinity Church Cemetery. His tombstone bears a curious inscription. It remained a local puzzle until 1889, when the Trinity Record discovered

Nadere informatie

worden gebruikt. Het was een geheimschrift in spijkerschrift.

worden gebruikt. Het was een geheimschrift in spijkerschrift. JULIUS CAESAR Het eerste bewijs dat geheimschrift werkelijk werd gebruikt voor militaire doeleinden vinden we in het boek van Julius Caesar over de Gallische oorlogen. Hij beschrijft hoe zijn brief, bevestigd

Nadere informatie

02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45953 Dit lesmateriaal is gemaakt met Wikiwijs Maken

Nadere informatie

aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö

aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö _ê~ã=i^j_of`eqp éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=

Nadere informatie

John Holt Schooling 1896

John Holt Schooling 1896 CRYPTOANALYTISCHE VERKENNINGEN John Holt Schooling 1896 Bron: W.F. Friedman, The Cryptanalyst Accepts A Challenge In Articles on Cryptography and Cryptanalysis Reprinted from The Signal Corps Bulletin,

Nadere informatie

09. Les 9 Het Computertijdperk. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

09. Les 9 Het Computertijdperk. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45943 Dit lesmateriaal is gemaakt met Wikiwijs Maken

Nadere informatie

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografi e Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Ontwikkeld voor Door Jeroen Borsboom Hans van Dijk Arjan

Nadere informatie

Getaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017

Getaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017 Getaltheorie Wiskunde Leerjaar, Periode Les: oktober 07 Dit is de lesbrief getaltheorie, waarmee jullie zelfstandig kunnen beginnen aan het tweede onderwerp van deze eerste periode in schooljaar 07/08.

Nadere informatie

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Hoofdstuk 1 - Drie manieren om een getal te schrijven Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe

Nadere informatie

05. les 5 de zwarte kamers. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

05. les 5 de zwarte kamers. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Auteur Laatst gewijzigd Licentie Webadres Its Academy 18 december 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie https://maken.wikiwijs.nl/45956 Dit lesmateriaal is gemaakt met Wikiwijs van

Nadere informatie

Voorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006

Voorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006 Voorbereidingsmateriaal SUM OF US Wiskundetoernooi 2006 Tekst: Lay out: Dr.W. Bosma D. Coumans Inhoudsopgave Voorwoord...3 1. Cryptografie...4 2. Geheime codes...5 3. Foutenverbeterende code...8 4. Oefenopgaven...12

Nadere informatie

Cryptografie. Ralph Broenink

Cryptografie. Ralph Broenink Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...

Nadere informatie

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen Uitdager van de maand Geheimschrift Rekenen Wiskunde, Groep 8 Algemeen Titel Geheimschrift Cognitieve doelen en vaardigheden voor excellente leerlingen Weten wat de caesar-code inhoudt (letter/letter vervanging

Nadere informatie

Enigma. Damaz de Jong (3680355) June 19, 2012

Enigma. Damaz de Jong (3680355) June 19, 2012 Enigma Damaz de Jong (3680355) June 19, 2012 1 Inleiding De Enigma is een codeermachine die in 1918 is uitgevonden door Arthur Scherbius. Hij vroeg er patent op aan, maar had in eerste instantie weinig

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

Les D-05 Cryptografie

Les D-05 Cryptografie Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men

Nadere informatie

3 Cryptografie, van klassiek naar digitaal

3 Cryptografie, van klassiek naar digitaal Hoofdstuk 3 Cryptografie 13.1 3 Cryptografie, van klassiek naar digitaal 1 INLEIDING Als je de betekenis van het woord cryptografie letterlijk neemt, betekent het geheim schrijven of verborgen schrijven.

Nadere informatie

De Hill-cipher herzien

De Hill-cipher herzien De Hill-cipher herzien Bachelorscriptie 8 september 2009 Begeleider: Tweede lezer: Dr W Bosma Prof dr M Gehrke Inhoudsopgave Samenvatting 2 Voorwoord 3 1 Inleiding 4 11 Klassieke cryptosystemen 4 12 De

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

Cursus Cryptografie. Purple

Cursus Cryptografie. Purple Cursus Cryptografie Purple 17 02-2016 VIDEO 2 Tijdlijn 1919 Yardley sticht American Black Chamber 1921 Gebroken codes vlootconferentie 1929 Black Chamber gesloten 1930 Japanse Red machine 1940 Friedman

Nadere informatie

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert

Nadere informatie

Profielwerkstuk Wiskunde 2005

Profielwerkstuk Wiskunde 2005 Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...

Nadere informatie

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht Cryptografie Cryptografie Beveiliging van de digitale maatschappij Gerard Tel Instituut voor Informatica en Informatiekunde Universiteit Utrecht Trefw: cryptografie, informatiebeveiliging, digitale handtekening,

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

Montfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde

Montfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde Montfortcollege Rotselaar LW6 Schooljaar 2006 2007 Cryptografie Frederic Vleminckx Begeleider: Mr. Olaerts Eindwerk Wiskunde Woord vooraf Cryptografie is een domein dat mij al van kleins af interesseerde.

Nadere informatie

HOOFDSTUK 3: Architecturale aspecten van beveiliging

HOOFDSTUK 3: Architecturale aspecten van beveiliging HOOFDSTUK 3: Architecturale aspecten van beveiliging noodzaak steeds grotere en meer publieke netwerken steeds meer de moeite voor kwaadwillige personen steeds meer persoonlijke gegevens aangekoppeld deelaspecten

Nadere informatie

After that, the digits are written after each other: first the row numbers, followed by the column numbers.

After that, the digits are written after each other: first the row numbers, followed by the column numbers. Bifid cipher The bifid cipher is one of the classical cipher techniques that can also easily be executed by hand. The technique was invented around 1901 by amateur cryptographer Felix Delastelle. The cipher

Nadere informatie

Cursus Cryptografie. Enigma

Cursus Cryptografie. Enigma Cursus Cryptografie Enigma 26-02-2017 Onderwerpen ontwikkeling cryptografische rotor Enigma Poolse periode Cryptoanalyse in Bletchley Park convooislag op de Atlantische Oceaan Turing bombe 2 Geschiedenis

Nadere informatie

Encryptie RSA Carl Reinehr

Encryptie RSA Carl Reinehr Encryptie RSA Kontich, januari 2003 Encryptie RSA Auteur : School : CVO Antwerpen-Zuid Studentnummer : 176 Studierichting : HTL Informatica Netwerkbeheer Module : Datacommunicatie Docent : Marc Rosseau

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

Fundamentele. Informatica 1. Rechenmaschine (1623) von Wilhelm Schickard (1592-1635), gebaut für seinen Freund Johannes Kepler

Fundamentele. Informatica 1. Rechenmaschine (1623) von Wilhelm Schickard (1592-1635), gebaut für seinen Freund Johannes Kepler Fundamentele 1 Informatica 1 Rechenmaschine (1623) von Wilhelm Schickard (1592-1635), gebaut für seinen Freund Johannes Kepler Fundamentele Informatica 1 Hendrik Jan Hoogeboom di. 9.00-10.45 college h.j.hoogeboom@liacs.leidenuniv

Nadere informatie

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht Cryptografie Cryptografie Beveiliging van de digitale maatschappij Gerard Tel Instituut voor Informatica en Informatiekunde Universiteit Utrecht Trefw: cryptografie, informatiebeveiliging, digitale handtekening,

Nadere informatie

Cursus Cryptografie STROOMCIJFER

Cursus Cryptografie STROOMCIJFER Cursus Cryptografie STROOMCIJFER 13-03-2017 Onderwerpen Principe Schuifregister Lineair schuifregister Periode en kwaliteit Niet-lineaire systemen Lineaire complexiteit Filtering LFSR-combinaties Correlatieaanval

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Kraak de Code. Koen Stulens

Kraak de Code. Koen Stulens Kraak de Code Koen Stulens KRAAK DE CODE Koen Stulens k-stulens@ti.com CRYPTOGRAGIE STAMT VAN HET GRIEKS: CRYPTOS = GEHEIM, GRAFEIN = SCHRIJVEN. Sinds mensen met elkaar communiceren is er steeds nood geweest

Nadere informatie

Fundamentele. Informatica 1. Rechenmaschine (1623) von Wilhelm Schickard ( ), gebaut für seinen Freund Johannes Kepler

Fundamentele. Informatica 1. Rechenmaschine (1623) von Wilhelm Schickard ( ), gebaut für seinen Freund Johannes Kepler Fundamentele 1 Informatica 1 Rechenmaschine (1623) von Wilhelm Schickard (1592-1635), gebaut für seinen Freund Johannes Kepler Fundamentele Informatica 1 Hendrik Jan Hoogeboom di. 11.15-13.00 college Snellius

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Module 3: Geheimtaal

Module 3: Geheimtaal : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

FAAC DRIVER. Driver install procedure for FAAC boards. Installatieprocedure voor driver voor FAAC-kaarten.

FAAC DRIVER. Driver install procedure for FAAC boards. Installatieprocedure voor driver voor FAAC-kaarten. FAAC DRIVER Driver install procedure for FAAC boards Installatieprocedure voor driver voor FAAC-kaarten www.record-toegangstechniek.nl 1 When a FAAC board (E124 or E145) is connected to the USB port, it

Nadere informatie

Cursus Cryptografie MODERN

Cursus Cryptografie MODERN Cursus Cryptografie MODERN 26-02-2017 Onderwerpen Blokgeheimschrift Feistel algoritme Data Encryption Standard Cryptoanalyse van DES Alternatieven voor DES Advanced Encryption Standard 2 Rekenen met Bits

Nadere informatie

Handleiding Digipass DP310

Handleiding Digipass DP310 Handleiding Digipass DP310 Deze handleiding geeft u uitleg over het activeren en gebruik maken van uw Digipass. Toetsen van de Digipass OK: voor het aan- of uitschakelen van het apparaat of om een handeling

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

EFSI Info-session for the Flemish Region

EFSI Info-session for the Flemish Region EFSI Info-session for the Flemish Region Publieke financiering van infrastructuurprojecten voor transport, ziekenhuizen, onderwijs, water en energie,... Brussels, 14 September 2015 1 Eligibility voor EFSI

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Cryptografie en stegografie versleutel je bestanden

Cryptografie en stegografie versleutel je bestanden Cryptografie en stegografie versleutel je bestanden Wat is cryptografie? Cryptografie of geheimschrift (uit het Grieks, κρυπτει kryptei verborgen, en γράφω gráfo schrijven ) houdt zich bezig met technieken

Nadere informatie

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

PKI in Roaming User Networks: Vergelijking tussen centraal- en decentraal ingerichte PKI

PKI in Roaming User Networks: Vergelijking tussen centraal- en decentraal ingerichte PKI PKI in Roaming User Networks: Vergelijking tussen centraal- en decentraal ingerichte PKI Door: Maarten Engels Auteur: Maarten Engels (0442465) Begeleiders: dr. mr. ir. ir. L.M.M. Royakkers, dr. ir. L.A.M.

Nadere informatie

Cryptologie. Maurice Alberts Joost Langeveld CRYPTOLOGIE FUBSWRORJLH. Stichting Vierkant voor Wiskunde

Cryptologie. Maurice Alberts Joost Langeveld CRYPTOLOGIE FUBSWRORJLH. Stichting Vierkant voor Wiskunde Cryptologie Maurice Alberts Joost Langeveld CRYPTOLOGIE FUBSWRORJLH Stichting Vierkant voor Wiskunde !"!#%$&$&#'"(#*)+##%-,.0/1.!-$2.33.54%#65879#6!:7;.":! @?A

Nadere informatie

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent: PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma

Nadere informatie

Inhoud. Kun je die code kraken?

Inhoud. Kun je die code kraken? Dit boekje is een bewerking van de masterclass Informatiebeveiliging: "Kun je die code kraken?", gegeven op 22 maart 2000 door Prof.dr. Henk C.A. van Tilborg. Inhoud 1 Beschermen van digitale gegevens

Nadere informatie

Brieven vanuit de toekomst

Brieven vanuit de toekomst Brieven vanuit de toekomst De kracht van toekomstverhalen Anneke Sools Universiteit Twente Levensverhalenlab Afdeling psychologie, technologie en gezondheid www.levensverhalenlab.nl @verhalenlab levensverhalenlab@utwente.nl

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Programmeren 1 20 januari 2012 Prof. T. Schrijvers

Programmeren 1 20 januari 2012 Prof. T. Schrijvers Programmeren 1 20 januari 2012 Prof. T. Schrijvers Instructies Schrijf al je antwoorden op deze vragenbladen (op de plaats die daarvoor is voorzien). Geef ook je kladbladen af. Bij heel wat vragen moet

Nadere informatie

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties

Nadere informatie

Opgaven 1e ronde Beverwedstrijd 2007 klas 5 6 Geen geld voor hogesnelheidstreinen

Opgaven 1e ronde Beverwedstrijd 2007 klas 5 6 Geen geld voor hogesnelheidstreinen Opgaven 1e ronde Beverwedstrijd 2007 klas 5 6 Geen geld voor hogesnelheidstreinen In het volgende schema zijn A, B, C, D en E stations. De spoorwegmaatschappij wil hogesnelheidslijnen bouwen om de vijf

Nadere informatie

College Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006

College Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006 College Cryptografie Cursusjaar 2006 Moderne systemen 7 januari 2006 1 Blokgeheimschrift Data Encryption Algorithm Cryptoanalyse van DES Alternatieven voor DES Advanced Encryption Standard ONDERWERPEN

Nadere informatie

Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal

Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal Hoofdstuk 9 Cryptografie 9.1 Geheimtaal Ter bescherming van privacy en van vertrouwelijke mededelingen wordt sinds de oudheid gebruik gemaakt van geheimschriften. Als kind wisselden mijn vriendjes en ik

Nadere informatie

Lestip 'Cryptodinges'

Lestip 'Cryptodinges' Lestip 'Cryptodinges' Over het boek Keppen jijpij deppe pepee-tapaal? Dan weet je eigenlijk al wat cryptografie is! Cryptografie is de kunst van het geheimhouden en ontcijferen van boodschappen. Handig

Nadere informatie

Beverwedstrijd klas 1 2 opgaven 1 e ronde 2007 Pentomino's schuiven

Beverwedstrijd klas 1 2 opgaven 1 e ronde 2007 Pentomino's schuiven Beverwedstrijd klas 1 2 opgaven 1 e ronde 2007 Pentomino's schuiven Sleep de figuurtjes in de rechthoek zodat alle vakjes van de rechthoek bedekt worden. Let op: Klik op Klaar als je klaar bent Klik op

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

Quantum Computing. Harry Buhrman. CWI & Universiteit van Amsterdam

Quantum Computing. Harry Buhrman. CWI & Universiteit van Amsterdam Quantum Computing Harry Buhrman CWI & Universiteit van Amsterdam Natuurkunde en Berekeningen Computers + Quantummechanica = Quantum Computers Quantummechanica Quantummechanica What I am going to tell you

Nadere informatie

Opgaven Introductie Security Security, 2017, Werkgroep.

Opgaven Introductie Security Security, 2017, Werkgroep. Opgaven Introductie Security Security, 2017, Werkgroep. Gebruik deze opgaven, en eventueel die uit het boek, om de stof te oefenen op het werkcollege. Van veel vragen kun je de antwoorden vinden in het

Nadere informatie

MyDHL+ Uw accountnummer(s) delen

MyDHL+ Uw accountnummer(s) delen MyDHL+ Uw accountnummer(s) delen met anderen Uw accountnummer(s) delen met anderen in MyDHL+ In MyDHL+ is het mogelijk om uw accountnummer(s) te delen met anderen om op uw accountnummer een zending te

Nadere informatie