??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde"

Transcriptie

1 1

2 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2

3 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3

4 Crypto is voor iedereen Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 4

5 Cryptografie 5

6 Cryptografie de kunst (het ambacht?) om geheimschrift te schrijven 6

7 Cryptografie de kunst (het ambacht?) om geheimschrift te schrijven (Grieks: κρυπτ ǫιν + γραφǫιν) 7

8 Geschiedenis Voor spelende kinderen en geheime verliefden. 8

9 Geschiedenis Voor spelende kinderen en geheime verliefden. Serieuzer: voor spionnen en generaals! 9

10 Geschiedenis Voor spelende kinderen en geheime verliefden. Serieuzer: voor spionnen en generaals! Geen dagelijkse bezigheid voor de gewone man? 10

11 Geschiedenis Voor spelende kinderen en geheime verliefden. Serieuzer: voor spionnen en generaals! In deze eeuw een dagelijkse bezigheid voor iedereen! 11

12 Caesar s geheimschrift REANGWJPRKKNSEOGQJZA 12

13 Caesar s geheimschrift REANGWJPRKKNSEOGQJZA A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV 13

14 Caesar s geheimschrift REANGWJPRKKNSEOGQJZA A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV V 14

15 Caesar s geheimschrift REANGWJPRKKNSEOGQJZA A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV V I 15

16 Caesar s geheimschrift REANGWJPRKKNSEOGQJZA A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV V I E 16

17 Caesar s geheimschrift REANGWJPRKKNSEOGQJZA A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV V I E R 17

18 Caesar s geheimschrift REANGWJPRKKNSEOGQJZA A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV V I E R K 18

19 Caesar s geheimschrift REANGWJPRKKNSEOGQJZA A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV V I E R K A N T 19

20 Caesar s geheimschrift REANGWJPRKKNSEOGQJZA A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV V I E R K A N T V O O R W I S K U N D E 20

21 Caesar s geheimschrift REANGWJPRKKNSEOGQJZA A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV VIERKANT VOOR WISKUNDE 21

22 Caesar s geheimschrift REANGWJPRKKNSEOGQJZA A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV VIERKANT VOOR WISKUNDE Breken van de code: probeer alle mogelijke verschuivingen. 22

23 Caesar s geheimschrift REANGWJPRKKNSEOGQJZA A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV VIERKANT VOOR WISKUNDE Breken van de code: probeer alle mogelijke verschuivingen. Er zijn maar 25 (of 26?) mogelijkheden. 23

24 Susanne s geheimschrift Vervang iedere letter door een zelf te kiezen exotisch symbool. 24

25 Susanne s geheimschrift Vervang iedere letter door een zelf te kiezen exotisch symbool. A B CD E F GH I JKLMNOPQ R S TUVWX Y Z =%! &+ < > = 25

26 Susanne s geheimschrift Vervang iedere letter door een zelf te kiezen exotisch symbool. A B CD E F GH I JKLMNOPQ R S TUVWX Y Z =%! &+ < > = Nadeel: niet zo handig over de

27 Susanne s geheimschrift Vervang iedere letter door een zelf te kiezen exotisch symbool. A B CD E F GH I JKLMNOPQ R S TUVWX Y Z =%! &+ < > = Nadeel: niet zo handig over de ... Oplossing: je kunt net zo goede gewone letters gebruiken! 27

28 Substitutieversleuteling HWMWEJGGYUXGWYWTVGL 28

29 Substitutieversleuteling HWMWEJGGYUXGWYWTVGL QAZX SWEDCVFRTGBNHYU J MK I OLP A BCDE F GH I J KLMNOPQRST U VW X YZ 29

30 Substitutieversleuteling HWMWEJGGYUXGWYWTVGL QAZX SWEDCVFRTGBNHYU J MK I OLP A BCDE F GH I J KLMNOPQRST U VW X YZ D 30

31 Substitutieversleuteling HWMWEJGGYUXGWYWTVGL QAZX SWEDCVFRTGBNHYU J MK I OLP A BCDE F GH I J KLMNOPQRST U VW X YZ D I 31

32 Substitutieversleuteling HWM WEJGGYUXGWYWTVGL QAZX SWEDCVFRTGBNHYU J MK I OLP A BCDE F GH I J KLMNOPQRST U VW X YZ DIT 32

33 Substitutieversleuteling HWM WE JGGYUXGWYWTVGL QAZX SWEDCVFRTGBNHYU J MK I OLP A BCDE F GH I J KLMNOPQRST U VW X YZ DIT IS 33

34 Substitutieversleuteling HWM WE JGGY UXGWYWTVGL QAZX SWEDCVFRTGBNHYU J MK I OLP A BCDE F GH I J KLMNOPQRST U VW X YZ DIT IS VEEL 34

35 Substitutieversleuteling HWM WE JGGY UXGWYWTVGL QAZX SWEDCVFRTGBNHYU J MK I OLP A BCDE F GH I J KLMNOPQRST U VW X YZ DIT IS VEEL MOEILIJKER 35

36 Substitutieversleuteling HWM WE JGGY UXGWYWTVGL QAZX SWEDCVFRTGBNHYU J MK I OLP A BCDE F GH I J KLMNOPQRST U VW X YZ DIT IS VEEL MOEILIJKER Breken van de code: Ga alle permutaties na? 36

37 Substitutieversleuteling HWM WE JGGY UXGWYWTVGL QAZX SWEDCVFRTGBNHYU J MK I OLP A BCDE F GH I J KLMNOPQRST U VW X YZ DIT IS VEEL MOEILIJKER Breken van de code: Ga alle 26! = permutaties na. 37

38 Snelle computers en grote getallen Hoe lang duurt het om 26! dingen te doen met een snelle computer? 38

39 Snelle computers en grote getallen Hoe lang duurt het om 26! dingen te doen met een snelle computer? Kloksnelheden van computers zijn een paar gigahertz: een paar miljard (10 9 ) pulsen per seconde! Iets zinnigs doen kost natuurlijk wel een riedeltje pulsen... 39

40 Snelle computers en grote getallen Hoe lang duurt het om 26! dingen te doen met een snelle computer? Als je computer 400 miljoen dingen per seconde kan doen, ben je klaar na seconden. 40

41 Snelle computers en grote getallen Hoe lang duurt het om 26! dingen te doen met een snelle computer? Als je computer 400 miljoen dingen per seconde kan doen, ben je klaar na seconden. Hoe lang duurt dat? 41

42 Snelle computers en grote getallen Hoe lang duurt het om 26! dingen te doen met een snelle computer? Als je computer 400 miljoen dingen per seconde kan doen, ben je klaar na seconden. Een jaar heeft = seconden. Dus in een eeuw zitten zo n seconden, en seconden is ongeveer 32 miljard jaar. 42

43 Snelle computers en grote getallen Hoe lang duurt het om 26! dingen te doen met een snelle computer? Als je computer 400 miljoen dingen per seconde kan doen, ben je klaar na seconden. Nu is seconden is ongeveer 32 miljard jaar. De geschatte leeftijd van het heelal is maar 13 miljard jaar. 43

44 Snelle computers en grote getallen Hoe lang duurt het om 26! dingen te doen met een snelle computer? Als je computer 400 miljoen dingen per seconde kan doen, ben je klaar na seconden. Maar seconden is ongeveer 32 miljard jaar! De geschatte leeftijd van het heelal is maar 13 miljard jaar... Is de methode dus veilig?? 44

45 Letterfrequenties Substitutieversleutelingen zijn onveilig voor iedere tekst van enige lengte. Iedere taal heeft namelijk een tamelijk precieze vingerafdruk in zijn relatieve letterfrequenties. Identificatie van de taal van de berichten is daarom vaak al voldoende! 45

46 Letterfrequenties: voorbeeld Engels Nederlands A B C D E F 29 8 G H I J 1 15 K 4 23 L M Engels Nederlands N O P Q R S T U V 9 29 W X Y Z 1 14 aantal per 1000 letters 46

47 Veiligheid Er zijn allerlei verfijningen van schuif- en substitutieversleutelingen die proberen de meest evidente valkuilen te vermijden. Al deze versleutelingen blijken onveilig te zijn als de vijand het versleuteltype kent. Bovendien moet iedere keer vooraf een sleutel worden afgesproken! 47

48 Enigma De door de geallieerden gebroken WW2-code 48

49 ROTORS Periode van 26 3 substituties A REFLECTOR B C D E F 49

50 REFLECTOR ROTORS A B C D E F Periode van 26 3 substituties Zwaktes: Permutaties zijn involuties de letter x gaat niet naar x Rotors kunnen gestolen worden Boeken met begincodes ook 50

51 REFLECTOR ROTORS A B C D E F Periode van 26 3 substituties Zwaktes: Permutaties zijn involuties de letter x gaat niet naar x Rotors kunnen gestolen worden Boeken met begincodes ook Gebruiksfouten: herhaling van de drie beginletters testberichten met alleen T s uniforme berichtstructuren 51

52 REFLECTOR ROTORS A B C D E F Periode van 26 3 substituties Zwaktes: Permutaties zijn involuties de letter x gaat niet naar x Rotors kunnen gestolen worden Boeken met begincodes ook Gebruiksfouten: herhaling van de drie beginletters testberichten met alleen T s uniforme berichtstructuren Gedurende de oorlog werden veel berichten ontcijferd. De Duitsers bleven geloven in de onkraakbaarheid van Enigma. 52

53 Geleerde lessen Een cryptosysteem moet veilig blijven als de vijand de encryptiemethode kent; de vijand veel plaintext berichten met versleutelingen kent. De cryptologie schept een theoretisch kader voor dit soort veiligheid. 53

54 Moderne oplossing Gebruik een publieke algorithme met een geheime sleutel. Voorbeelden: DES (Data Encryption Standard, 1974), Rijndael (2001). 54

55 Crypto voor iedereen Vandaag de dag zijn er talloze routinematige cryptobehoeften: , credit card data over internet electronische toegang tot persoonlijke (bank)gegevens electronische (betalings)opdrachten mobiel telefoonverkeer Vaak is er geen tijd of gelegenheid om vooraf een sleutel af te spreken! 55

56 Crypto voor iedereen Vandaag de dag zijn er talloze routinematige cryptobehoeften: , credit card data over internet electronische toegang tot persoonlijke (bank)gegevens electronische (betalings)opdrachten mobiel telefoonverkeer 56

57 Crypto voor iedereen Vandaag de dag zijn er talloze routinematige cryptobehoeften: , credit card data over internet electronische toegang tot persoonlijke (bank)gegevens electronische (betalings)opdrachten mobiel telefoonverkeer Moderne crypto-oplossingen maak de sleutel ook publiek! spreek een geheime sleutel af over een publieke lijn! 57

58 INTERACTIEVE PAUZE: zelf versleutelen! We doen wel een baby-voorbeeld, omdat mensen een miljard keer langzamer zijn in hoofdrekenen dan mijn laptop... 58

59 Publieke versleuteling Ieder bericht is te schrijven als een groot getal, of een aantal daarvan. Denk maar aan a = 01, b = 02,.... We hakken alle berichten op als getallen van 400 cijfers. (Een beetje meer dan twee dus...) Er zijn meer getallen van 400 cijfers dan er atomen in het heelal zijn. We gaan in plaats van het plaintext 400-cijfer-getal een ander 400- cijfer-getal versturen, en we zeggen erbij hoe we dat uit het origineel gemaakt hebben! 59

60 Eenrichtingsfuncties De wiskunde geeft ons eenvoudige functies die de getallen van 400 cijfers permuteren; in één richting heel gemakkelijk uit te rekenen zijn; in de omgekeerde richting praktisch niet te berekenen zijn, tenzij je aanvullende informatie hebt 60

61 Eenrichtingsfuncties De wiskunde geeft ons eenvoudige functies die de getallen van 400 cijfers dblue permuteren; in één richting heel gemakkelijk uit te rekenen zijn; in de omgekeerde richting zonder aanvullende informatie praktisch niet te berekenen zijn. Wie de functie wel om kan keren heeft kennelijk geheime informatie. Daarmee kan een verzender een electronische handtekening plaatsen! 61

62 Voorbeeld: RSA (Rivest, Shamir, Adleman) 62

63 Voorbeeld: RSA Kies een groot getal N. (Denk aan iets van 400 cijfers in plaats van 2 cijfers...) Kies een publieke sleutel e en een geheime sleutel d en zorg dat voor alle gehele getallen x het getal x de modulo N bekeken gelijk is aan x zelf. Voor N = 100 werken e = 7 en d = 3. 63

64 Voorbeeld: RSA 0 < M < n x de x mod n M (M e ) d M e B M M d M M e A M? (M d ) e M d coderen, verzenden, en decoderen van M tekenen, verzenden, en verifiëren van de handtekening van een bericht 64

65 Voorbeeld: RSA De veiligheid van RSA berust er op dat we geen e-de wortels kunnen trekken modulo N zonder N eerst in priemfactoren te ontbinden om een decodeerexponent d te berekenen. De ontvanger maakt het grote getal N door twee priemgetallen van ongeveer 200 cijfers te vermenigvuldigen. Hij kan dan een d berekenen om berichten aan hem te decoderen, maar niemand anders kan dat... 65

66 Waar berusten public key systemen op? Factoriseren van grote getallen Discrete logaritmen modulo grote priemgetallen Discrete logaritmen op elliptische krommen Discrete logaritmen op jacobianen In alle gevallen wordt er gerekend in (grote) eindige groepen. 66

67 Waar berusten public key systemen op? Factoriseren van grote getallen Discrete logaritmen modulo grote priemgetallen Discrete logaritmen op elliptische krommen Discrete logaritmen op jacobianen Leer algebra en kom met je eigen methode! 67

68 Crypto voor iedereen Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 68

69 Algebra voor iedereen Peter Stevenhagen ALGEBRA I P. Stevenhagen 2007 vanaf 5 februari 2009 in Leiden... 69

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal

Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal Hoofdstuk 9 Cryptografie 9.1 Geheimtaal Ter bescherming van privacy en van vertrouwelijke mededelingen wordt sinds de oudheid gebruik gemaakt van geheimschriften. Als kind wisselden mijn vriendjes en ik

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen

Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen

Nadere informatie

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2 Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Profielwerkstuk Wiskunde 2005

Profielwerkstuk Wiskunde 2005 Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Cryptografie. Ralph Broenink

Cryptografie. Ralph Broenink Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...

Nadere informatie

Lessenserie Cryptografie

Lessenserie Cryptografie Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en

Nadere informatie

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening Ondergetekende certificeert dat e-mail adres Certificaat Thawte Consulting (Pty) Ltd. Johannes Bernardus Swenker Johan.Swenker@xs4all.nl heeft Wat betekent certificaat Een certificaat lijkt op een paspoort.

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

1.5.1 Natuurlijke, gehele en rationale getallen

1.5.1 Natuurlijke, gehele en rationale getallen 46 Getallen 1.5 Getaltheorie 1.5.1 Natuurlijke, gehele en rationale getallen De getallen 0,1,2,3,4,... enz. worden de natuurlijke getallen genoemd (de heleverzamelingvanaldezegetallenbijelkaarnoterenwemethetteken:

Nadere informatie

Cryptografie met behulp van elliptische krommen

Cryptografie met behulp van elliptische krommen Cryptografie met behulp van elliptische krommen Bachelorscriptie Wiskunde Erik van der Kouwe Studentnummer 1397273 E-mail: erik@erisma.nl Vrije Universiteit Amsterdam Faculteit Exacte Wetenschappen Afdeling

Nadere informatie

Certificaten. Wat betekent certificaat. Certificaten bij . Johan Swenker, 18 mei 2005

Certificaten. Wat betekent certificaat. Certificaten bij  . Johan Swenker, 18 mei 2005 Certificaten Johan Swenker, 18 mei 2005 Wat betekent certificaat Een certificaat lijkt op een paspoort. Met beide kan ik mijn identiteit bewijzen. Met een paspoort kan ik mijn identiteit in real life aantonen.

Nadere informatie

11 e editie. Inhoudsopgaven VWO 5

11 e editie. Inhoudsopgaven VWO 5 11 e editie Inhoudsopgaven VWO 5 Inhoudsopgave 5 vwo A 1 Formules herleiden 1-1 Lineaire formules 1-2 Gebroken formules 1-3 Wortelformules 1-4 Machtsformules 1-5 Gemengde opdrachten 2 Statistiek (op computer)

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

Les D-05 Cryptografie

Les D-05 Cryptografie Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men

Nadere informatie

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =

Nadere informatie

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk 1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografi e Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Ontwikkeld voor Door Jeroen Borsboom Hans van Dijk Arjan

Nadere informatie

Overzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen?

Overzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen? Wie ben jij, en wat ga jij daar doen? Bart Jacobs bart@cs.kun.nl http://www.cs.kun.nl/ bart. Nijmeegs Instituut voor Informatica & Informatiekunde Overzicht I. Inleiding computer beveiliging II. Chipknip

Nadere informatie

De wiskunde van geheimschriften. R. Cramer, B. de Smit, P. Stevenhagen, A. Stolk, M. Streng, L. Taelman

De wiskunde van geheimschriften. R. Cramer, B. de Smit, P. Stevenhagen, A. Stolk, M. Streng, L. Taelman De wiskunde van geheimschriften R. Cramer, B. de Smit, P. Stevenhagen, A. Stolk, M. Streng, L. Taelman Februari Maart 2008 update 2014 Inhoudsopgave 1 Geheime communicatie 5 Wat is cryptografie?.......................

Nadere informatie

Montfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde

Montfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde Montfortcollege Rotselaar LW6 Schooljaar 2006 2007 Cryptografie Frederic Vleminckx Begeleider: Mr. Olaerts Eindwerk Wiskunde Woord vooraf Cryptografie is een domein dat mij al van kleins af interesseerde.

Nadere informatie

OPLOSSINGEN VAN DE OEFENINGEN

OPLOSSINGEN VAN DE OEFENINGEN OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal

Nadere informatie

Voorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006

Voorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006 Voorbereidingsmateriaal SUM OF US Wiskundetoernooi 2006 Tekst: Lay out: Dr.W. Bosma D. Coumans Inhoudsopgave Voorwoord...3 1. Cryptografie...4 2. Geheime codes...5 3. Foutenverbeterende code...8 4. Oefenopgaven...12

Nadere informatie

Bij de volgende vragen Bij een regelmatige veelhoek kun je het gemakkelijkst eerst de buitenhoeken berekenen en daarna pas de binnenhoeken.

Bij de volgende vragen Bij een regelmatige veelhoek kun je het gemakkelijkst eerst de buitenhoeken berekenen en daarna pas de binnenhoeken. Rood-wit-blauw werkblad 1 Bij het hele werkblad: Alle rode getallen zijn deelbaar door hetzelfde getal. Elk wit getal is gelijk aan een rood getal + 1, elk blauw getal aan een rood getal + 2 Russisch vermenigvuldigen

Nadere informatie

Opgeloste en onopgeloste mysteries in de getaltheorie

Opgeloste en onopgeloste mysteries in de getaltheorie Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste

Nadere informatie

aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö

aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö müáäáééé=p`eo^bmbk éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=

Nadere informatie

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1 WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

10e editie Inhoudsopgave leerjaar 5

10e editie Inhoudsopgave leerjaar 5 10e editie Inhoudsopgave leerjaar 5 2 Inhoud 5 havo A Blok 1 Analyse Hoofdstuk 1 Allerlei formules 10 Voorkennis 12 1-1 Recht evenredig en omgekeerd evenredig 14 1-2 Formules met breuken 16 1-3 Formules

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Een andere codering. Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L. Sialino)

Een andere codering. Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L. Sialino) Een andere codering Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L Sialino) Niveau VWO-scholieren die matrix berekeningen al kennen Het helpt als ze module berekeningen kennen

Nadere informatie

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. 11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal

Nadere informatie

Encryptie RSA Carl Reinehr

Encryptie RSA Carl Reinehr Encryptie RSA Kontich, januari 2003 Encryptie RSA Auteur : School : CVO Antwerpen-Zuid Studentnummer : 176 Studierichting : HTL Informatica Netwerkbeheer Module : Datacommunicatie Docent : Marc Rosseau

Nadere informatie

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties

Nadere informatie

GETALTHEORIE 1. de Leuke En Uitdagende Wiskunde 1, 2, 3, 4, 5, 1, 3, 6, 10, 15, 1, 4, 9, 16, 25, 1, 5, 12, 22, 35, 1, 6, 15, 28, 65,

GETALTHEORIE 1. de Leuke En Uitdagende Wiskunde 1, 2, 3, 4, 5, 1, 3, 6, 10, 15, 1, 4, 9, 16, 25, 1, 5, 12, 22, 35, 1, 6, 15, 28, 65, GETALTHEORIE 1 1, 2, 3, 4, 5, 1, 3, 6, 10, 15, 1, 4, 9, 16, 25, 1, 5, 12, 22, 35, 1, 6, 15, 28, 65, SAMENSTELLING: H. de Leuw - 1 - 1. NATUURLIJKE GETALLEN. Als kind hebben we allemaal leren tellen: 1,

Nadere informatie

Oefening: Markeer de getallen die een priemgetal zijn.

Oefening: Markeer de getallen die een priemgetal zijn. Getallenkennis : Priemgetallen. Wat is een priemgetal? Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. (m.a.w. een priemgetal is een natuurlijk getal

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht. BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting

Nadere informatie

Domeinbeschrijving rekenen

Domeinbeschrijving rekenen Domeinbeschrijving rekenen Discussiestuk ten dienste van de Expertgroep Doorlopende Leerlijnen Rekenen en Taal auteur: Jan van de Craats 11 december 2007 Inleiding Dit document bevat een beschrijving van

Nadere informatie

Programma. - Sommetjes overschrijven!!!! - Voorkennis mag ook na paragraaf 1 t/m 3 - priemfactoren - rekenen met getallen. hfst 9 rekenen2.

Programma. - Sommetjes overschrijven!!!! - Voorkennis mag ook na paragraaf 1 t/m 3 - priemfactoren - rekenen met getallen. hfst 9 rekenen2. Programma - Sommetjes overschrijven!!!! - Voorkennis mag ook na paragraaf 1 t/m 3 - priemfactoren - rekenen met getallen 1 priemfactoren Programma - Sommetjes overschrijven!!!! - Voorkennis mag ook na

Nadere informatie

HOE BEWAAR JE SAMEN EEN GEHEIM

HOE BEWAAR JE SAMEN EEN GEHEIM HOE BEWAAR JE SAMEN EEN GEHEIM KOEN DE NAEGHEL Samenvatting. Dit artikel gaat over hoe een groep mensen samen een waardevol document of een grote som geld in een kluis kunnen bewaren, en wel op zo n manier

Nadere informatie

cryptografie F. Vonk versie 4 10-8-2015

cryptografie F. Vonk versie 4 10-8-2015 2015 cryptografie F. Vonk versie 4 10-8-2015 inhoudsopgave 1. inleiding... - 2-2. geschiedenis... - 3-3. belang... - 10-4. toepassingen... - 12-5. moderne cryptografie... - 17-6. symmetrisch versus asymmetrisch...

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Je gaat leren programmeren in Ruby. En daarna in Ruby een spelletje maken. Websites zoals Twitch en Twitter gemaakt zijn met behulp van Ruby?

Je gaat leren programmeren in Ruby. En daarna in Ruby een spelletje maken. Websites zoals Twitch en Twitter gemaakt zijn met behulp van Ruby? 1 Je gaat leren programmeren in Ruby. En daarna in Ruby een spelletje maken. Websites zoals Twitch en Twitter gemaakt zijn met behulp van Ruby? Voordat je begint met programmeren, moet je Ruby installeren.

Nadere informatie

Theorie & Opdrachten

Theorie & Opdrachten Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN

Nadere informatie

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA? Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ

Nadere informatie

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:

Nadere informatie

Tweede Toets Security 2 november 2015, , Educ-α.

Tweede Toets Security 2 november 2015, , Educ-α. Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

De wiskunde van geheimschriften. R. Cramer, B. de Smit, P. Stevenhagen, A. Stolk, M. Streng, L. Taelman

De wiskunde van geheimschriften. R. Cramer, B. de Smit, P. Stevenhagen, A. Stolk, M. Streng, L. Taelman De wiskunde van geheimschriften R. Cramer, B. de Smit, P. Stevenhagen, A. Stolk, M. Streng, L. Taelman Februari Maart 2008 Inhoudsopgave 1 Geheime communicatie 5 Wat is cryptografie?.......................

Nadere informatie

College 1. Geheime communicatie

College 1. Geheime communicatie College 1 Geheime communicatie Wat is cryptografie? Wat het schrift tot een van de fundamenten van de menselijke cultuur maakt, is de mogelijkheid die het geeft om gedachten op zo n manier aan papier of

Nadere informatie

Junior College 2010 2011. van priemgetal. handtekening. K.U.Leuven Campus Kortrijk Wetenschap & Technologie

Junior College 2010 2011. van priemgetal. handtekening. K.U.Leuven Campus Kortrijk Wetenschap & Technologie Junior College 2010 2011 van priemgetal tot digitale handtekening Campus Kortrijk Wetenschap & Technologie Fabien De Cruyenaere Paul Igodt Stijn Rebry ii Proof by Poem The RSA Encryption Algorithm Take

Nadere informatie

Het programma ELGAMAL

Het programma ELGAMAL Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor

Nadere informatie

Geheimschrift op de TI-83+ Gerard Tel

Geheimschrift op de TI-83+ Gerard Tel Geheimschrift op de TI-83+ Gerard Tel Department of Information and Computing Sciences, Utrecht University Technical Report UU-CS-2006-017 www.cs.uu.nl ISSN: 0924-3275 Geheimschrift op de TI-83+ Gerard

Nadere informatie

in alle mogelijke mediaformaten, - bestaande en in de toekomst te ontwikkelen -, aan de Universiteit Hasselt.

in alle mogelijke mediaformaten, - bestaande en in de toekomst te ontwikkelen -, aan de Universiteit Hasselt. Auteursrechterlijke overeenkomst Opdat de Universiteit Hasselt uw eindverhandeling wereldwijd kan reproduceren, vertalen en distribueren is uw akkoord voor deze overeenkomst noodzakelijk. Gelieve de tijd

Nadere informatie

Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen

Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen Ter inleiding: tellen Turven, maar: onhandig bij grote aantallen. Romeinse cijfers: speciale symbolen voor

Nadere informatie

Introductie in cryptografie

Introductie in cryptografie LinuxFocus article number 243 http://linuxfocus.org Introductie in cryptografie door Pierre Loidreau Over de auteur: Pierre werkt als docent/onderzoeker aan de ENSTA (Ecole

Nadere informatie

1. Optellen en aftrekken

1. Optellen en aftrekken 1. Optellen en aftrekken Om breuken op te tellen of af te trekken maak je de breuken gelijknamig. Gelijknamig maken wil zeggen dat je zorgt voor 'gelijke noemers': Om de breuken met 'derden' en 'vijfden'

Nadere informatie

5.1 Herleiden [1] Herhaling haakjes wegwerken: a(b + c) = ab + ac (a + b)(c + d) = ac + ad + bc + bd (ab) 2 = a 2 b 2

5.1 Herleiden [1] Herhaling haakjes wegwerken: a(b + c) = ab + ac (a + b)(c + d) = ac + ad + bc + bd (ab) 2 = a 2 b 2 Herhaling haakjes wegwerken: a(b + c) = ab + ac (a + b)(c + d) = ac + ad + bc + bd (ab) = a b 5.1 Herleiden [1] Voorbeeld 1: (a + 5)(a 6) (a + 5)(-a + 7) = a 6a + 5a 30 ( a + 14a 5a + 35) = a 6a + 5a 30

Nadere informatie

Wijzigingen worden door de docent in Edmodo of in de les doorgegeven. Hoofdstuk 1 Formules. Voorbereidingen voor de toets

Wijzigingen worden door de docent in Edmodo of in de les doorgegeven. Hoofdstuk 1 Formules. Voorbereidingen voor de toets Hoofdstuk 1 Formules CE 34 1-1 Lineaire formules 35 1-2 1-3 1-4 Gebroken formules Wortelformules Machtsformules 36 1-5 1-6 Substituties Samenvatting Test je zelf Extra oefening B en G 37 V1 Vaardigheden

Nadere informatie

Vertaling van een gedeelte uit het Korte Boek over het Rekenen met Restauratie en Confrontatie (al-kitāb al-mukhtaṣar fī l-jabr wa l-muqābala)

Vertaling van een gedeelte uit het Korte Boek over het Rekenen met Restauratie en Confrontatie (al-kitāb al-mukhtaṣar fī l-jabr wa l-muqābala) Vertaling van een gedeelte uit het Korte Boek over het Rekenen met Restauratie en Confrontatie (al-kitāb al-mukhtaṣar fī l-jabr wa l-muqābala) van Muḥammad ibn Mūsā al-khwārizmī (ca. 830). De onderstaande

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Cryptografie: tot veilige betalingen. Cryptografie is overal. Geheime communicatie. De Hagelin C38. Ontcijferd (2001) Een Belgisch voorbeeld

Cryptografie: tot veilige betalingen. Cryptografie is overal. Geheime communicatie. De Hagelin C38. Ontcijferd (2001) Een Belgisch voorbeeld Cryptografie is overal Cryptografie: van discrete wiskunde tot veilige betalingen Prof. Dr. Ir. Bart Preneel Dept. Elektrotechniek-COSIC firstname.lastname@esat.kuleuven.be 1 2 Geheime communicatie? De

Nadere informatie

Geheimschrift op de TI-83+

Geheimschrift op de TI-83+ Geheimschrift op de TI-83+ Gerard Tel Universiteit Utrecht, Departement Informatica 11 november 2015 Wat kun je verwachten? Cryptografie is: het verzinnen en gebruiken van geheimschriften, oftewel codes

Nadere informatie

v.l.n.r. RSA: Ron Rivest (1947), Adi Shamir (1952), Leonard Adleman (1945)

v.l.n.r. RSA: Ron Rivest (1947), Adi Shamir (1952), Leonard Adleman (1945) Julius Caesar (100-44 v.chr.) Blaise de Vigen!"#$%&'()*&'+,- Whitfield Diffie (1944) Robert Hellman (1945) v.l.n.r. RSA: Ron Rivest (1947), Adi Shamir (1952), Leonard Adleman (1945) VOORBEREIDEND MATERIAAL

Nadere informatie

REKENVAARDIGHEID BRUGKLAS

REKENVAARDIGHEID BRUGKLAS REKENVAARDIGHEID BRUGKLAS Schooljaar 008/009 Inhoud Uitleg bij het boekje Weektaak voor e week: optellen en aftrekken Weektaak voor e week: vermenigvuldigen Weektaak voor e week: delen en de staartdeling

Nadere informatie

EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 -

EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 - EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 - Zet de antwoorden in de daarvoor bestemde vakjes en lever alleen deze bladen in! LET OP: Dit werk bevat zowel de opgaven voor het

Nadere informatie

Inhoud. Aan de student. Studiewijzer. Aan de docent. Over de auteurs. Hoofdstuk 0 Basiswiskunde 1

Inhoud. Aan de student. Studiewijzer. Aan de docent. Over de auteurs. Hoofdstuk 0 Basiswiskunde 1 Inhoud Aan de student V Studiewijzer Aan de docent VII IX Over de auteurs XI Hoofdstuk 0 Basiswiskunde 1 Leereenheid 0.1 Elementaire algebra 3 0.1.1 Verzameling van getallen en het symbool 4 0.1.2 Merkwaardige

Nadere informatie

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal Activiteit 1 Tel de punten Binaire Getallen Samenvatting Data in de computer worden opgeslagen als een serie van nullen en enen. Hoe kunnen we woorden en getallen weergeven met alleen deze twee symbolen?

Nadere informatie

De geheimen van het Web. Motivatie

De geheimen van het Web. Motivatie De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University

Nadere informatie

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen:

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 1) Haakjes wegwerken 2) Vermenigvuldigen en delen van links naar rechts 3) Optellen en aftrekken van links naar rechts Schrijf ALLE stappen ONDER

Nadere informatie

ARITHMETIC GEOMETRY, BAS EDIXHOVEN MOTIVES: COMPUTATIONAL ASPECTS. Overzicht van de presentatie: 1. Context en relevantie van het onderzoek;

ARITHMETIC GEOMETRY, BAS EDIXHOVEN MOTIVES: COMPUTATIONAL ASPECTS. Overzicht van de presentatie: 1. Context en relevantie van het onderzoek; ARITHMETIC GEOMETRY, MOTIVES: COMPUTATIONAL ASPECTS BAS EDIXHOVEN Overzicht van de presentatie: 1. Context en relevantie van het onderzoek; 2. Onderzoeksmethode; 3. Besteding van de subsidie; 4. Conclusies.

Nadere informatie

inhoudsopgave januari 2005 handleiding algebra 2

inhoudsopgave januari 2005 handleiding algebra 2 handleiding algebra inhoudsopgave Inhoudsopgave 2 De grote lijn 3 Bespreking per paragraaf 1 Routes in een rooster 4 2 Oppervlakte in een rooster 4 3 Producten 4 4 Onderzoek 5 Tijdpad 9 Materialen voor

Nadere informatie

Deel C. Breuken. vermenigvuldigen en delen

Deel C. Breuken. vermenigvuldigen en delen Deel C Breuken vermenigvuldigen en delen - 0 Sprongen op de getallenlijn. De sprongen op de getallenlijn zijn even groot. Schrijf passende breuken of helen bij de deelstreepjes. 0 Welk eindpunt wordt bereikt

Nadere informatie

Wortels met getallen en letters. 2 Voorbeeldenen met de (vierkants)wortel (Tweedemachts wortel)

Wortels met getallen en letters. 2 Voorbeeldenen met de (vierkants)wortel (Tweedemachts wortel) 1 Inleiding Wortels met getallen en letters WISNET-HBO update sept 2009 Voorkennis voor deze les over Wortelvormen is de les over Machten. Voor de volledigheid staat aan het eind van deze les een overzicht

Nadere informatie

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 = 45

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 = 45 15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een

Nadere informatie

aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö

aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö _ê~ã=i^j_of`eqp éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=

Nadere informatie

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel Polymorfe Encryptie en Pseudonimisering in het eid stelsel 1 Eric.Verheul@keycontrols.nl Building digital trust 15 juni 2017 Op persoonlijke titel 1 2 Agenda Het Nederlandse eid stelsel Opzet polymorfe

Nadere informatie

Zoek- en sorteeralgoritmen en hashing

Zoek- en sorteeralgoritmen en hashing Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................

Nadere informatie

Getallen 2. Doelgroep Rekenen en Wiskunde Getallen 2

Getallen 2. Doelgroep Rekenen en Wiskunde Getallen 2 Getallen 2 Getallen 2 bestrijkt de uitbreiding van de basisvaardigheden van het rekenen, regels en vaardigheden die in het vmbo en de onderbouw van havo/vwo worden aangeleerd, geoefend en toegepast. Doelgroep

Nadere informatie

Diophantische vergelijkingen

Diophantische vergelijkingen Diophantische vergelijkingen een onmogelijke uitdaging Frits Beukers Vakantiecursus 2010 Diophantische vergelijkingen Vakantiecursus 2010 1 / 34 Eerste voorbeeld Bedenk twee gehele getallen x en y zó dat

Nadere informatie