Spreekbeurt Nederlands Cryptologie

Maat: px
Weergave met pagina beginnen:

Download "Spreekbeurt Nederlands Cryptologie"

Transcriptie

1 Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart ,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto en logos of logie. Krypto betekent bedekken of verbergen, logos betekent woord en logie betekent wetenschap. Cryptologie betekent dus de wetenschap van het verbergen of het verbergen van het woord. De wetenschap cryptologie is onder te verdelen in twee hoofdvakken: cryptografie en cryptoanalyse. Cryptografie, ook wel encryptie genoemd, is het ontwerpen en gebruiken van geheimschriften, en cryptoanalyse, ook wel descriptie genoemd, is het analyseren en breken van geheimschriften. Beide gebeurt met behulp van sleutels, je hebt een tekst en met behulp van een afgesproken sleutel (een vertaalmiddel) zet je deze om in een gecodeerde tekst en met behulp van deze sleutel of een andere sleutel kun je deze gecodeerde tekst weer omzetten naar de originele tekst. Er zijn vele vormen van encryptie, maar je kunt ze in twee hoofdgroepen verdelen, namelijk asymmetrische en symmetrische encryptie. Het verschil hiertussen is dat bij symmetrische encryptie maar één sleutel wordt gebruikt voor zowel coderen als decoderen, en bij asymmetrische encryptie twee sleutels. Één om te coderen, deze is openbaar. En één om te decoderen, deze is geheim. Het voordeel van asymmetrische encryptie is dat het zeer moeilijk te kraken is. Symmetrische encryptie is echter veel sneller en eenvoudiger. Overigens moet gezegd worden dat tegenwoordig ook volgens het Hybrideencryptiesysteem wordt gewerkt; dit is een mengsel van asymmetrische en symmetrische encryptie. Om snelheid te garanderen wordt symmetrische encryptie gebruikt voor het coderen van de data. En om de veiligheid te garanderen gebruikt men asymmetrische encryptie om de symmetrische sleutels te decoderen. Geschiedenis Het coderen van informatie wordt al heel lang gedaan. De eerste vormen van geheimschrift zijn te vinden in de oude Egyptische graven. Met die hiërogliefen beschreven de Egyptenaren de graven, ze schreven vaak iets over het leven van de overledene. Maar ook de Spartanen hadden al een speciale manier van geheimschrift: ze hadden een stok waar ze een strookje papier omheen wikkelden. Daarna schreven ze de tekst erop van boven naar beneden. Dan haalden ze het strookje van de stok af en viel de tekst niet meer te lezen. De ontvanger van de boodschap wist hoe dik de stok was die de zender had gebruikt, want dat was afgesproken, en kon met zo`n stok de boodschap lezen. Ook zijn er veel boeken gevonden over hoe je een bericht zo goed mogelijk kan coderen. Hier stond Pagina 1 van 5

2 bijvoorbeeld in dat je het best veel spelfouten kon maken, om eventuele decodeurs om de tuin te leiden. Steeds als er een code bedacht was, dacht men dat die heel veilig was en onbreekbaar was. Helaas werd na een tijdje de code gekraakt, en moest me weer een nieuwe methode verzinnen. Enkelvoudige substitutie Bij enkelvoudige substitutie vervang je elke letter van het alfabet door een vaste andere letter. Letter Substitutie-letter A Q B W C E D R E T F Y G U H I I O J N K P L A M S N D O F P G Q H R J S K T L U Z V X W M X C Y V Z B Codering Dit is een geheim : Gecodeerd bericht R O L O K T T D U T I T O S Het nadeel van deze vorm van cryptologie is echter de frequentie van de letters die in elke taal voorkomt. Door middel van frequentieanalyse van een tekst is het voor krakers heel gemakkelijk een tekst die door middel enkelvoudige substitutie gecodeerd is, te kraken. Elke letter komt gemiddeld een aantal keer voor in een tekst, de e komt in het Nederlands bijvoorbeeld het vaakste voor. Hierbij moet je natuurlijk wel zeker weten in welke taal het bericht geschreven is, aangezien elke letter in elke taal met een andere Pagina 2 van 5

3 frequentie voorkomt. Als je dus naar een gecodeerde tekst kijkt en de letter t komt het meest voor, dan is dit waarschijnlijk de gecodeerde letter voor de e. Het Caesar Encryptiesysteem Bij dit systeem vervang je eerst elke letter door een cijfer. De letter A krijgt het cijfer 1, de letter B krijgt het cijfer 2, enzovoorts. Letter Cijfer A 1 B 2 C 3 D 4 E 5 F 6 G 7 H 8 I 9 J 10 K 11 L 12 M 13 N 14 O 15 P 16 Q 17 R 18 S 19 T 20 U 21 V 22 W 23 X 24 Y 25 Z 26 Bij de caesarmethode tel je het getal K op. Deze sleutel is natuurlijk van tevoren afgesproken met de ontvanger. Als het eindgetal hoger is dan 26, trek je er 26 vanaf, zodat je weer begint bij het begin van het alfabet. Dit noem je modulorekenen. K = 16 D = 4; = 20; 20 = T T = 20; = 36; 36 mod 26 = 10; 10 = J Pagina 3 van 5

4 S = 19; = 35; 35 mod 26 = 9; 9 = I N = 14; = 30; 30 mod 26 = 4; 4 = D G = 7; = 23; 23 = W H = 8; = 24; 24 = X M = 13; = 29; 29 mod 26 = 3; 3 = C Sleutel Gecodeerd bericht T Y J Y I U U D W U X U Y C Ook bij deze encryptiemethode zit het nadeel dat je via frequentieanalyse deze tekst gemakkelijk kan ontcijferen. In de tijd dat dit gebruikt werd (de Romeinse tijd) was dit natuurlijk geen probleem, omdat men toen nog niet over de middelen beschikte om dit te achterhalen. Het Vigenère systeem Een grote stap voorwaarts is de uitvinding van de Fransman Blaise de Vigenère. Hij verving ook letters uit de originele tekst door andere gecodeerde letters, maar nu met het verschil dat er meerdere mogelijkheden per letter waren. Bij deze methode tel je bij het oorspronkelijke bericht steeds een codewoord op. Vigenère s vierkant bestaat uit 26 horizontale alfabetten, elk versprong een plaats naar links ten opzichte van die erboven. Het alfabet bovenaan is voor het ongecodeerde bericht en het meest linkse verticale alfabet is voor de sleutel. Als je een bericht wil coderen, volg je het bovenste alfabet tot je de eerste letter van het bericht bereikt. Dan ga je naar de kolom beneden tot je de eerste letter vind van het codewoord. Zoek nu het kruispunt tussen de twee lijnen, en je hebt de eerste letter van de code. Sleutel = pen Sleutel P E N P E N P E N P E N P E Gecodeerd bericht S M G X W R T R W U X U Y C Enigma In 1918 vonden Arthur Sherbius en Richard Ritter enigma uit. In het Grieks betekent enigma raadsel. De enigma werd erg intensief gebruikt in de tweede wereldoorlog door de Duitsers. Zo konden ze berichten verzenden die voor de tegenpartij geheim moest blijven. De enigma was een soort typemachine waar je een originele tekst ingaf en een gecodeerde tekst terugkreeg. Hieronder zie je een schematische versie van de enigmamachine. Links is het toetsenbord, hier toets je de originele tekst in. Een stroompje gaat lopen door de (draaibare) scrambler, en komt uit op een andere letter. Zo wordt in deze stand van de rotor de b een a. Pagina 4 van 5

5 Afhankelijk van hoe de rotor draait, krijg je, ook al typ je 20 keer dezelfde letter, voor elke letter een andere gecodeerde letter. Zo wordt in deze stand de letter b een c. In de volledige versie worden drie scramblers gebruikt, die om de beurt ronddraaien. De verzender van een enigmabericht zet eerst de drie rotors op de afgesproken stand (zodat de ontvanger het bericht weer kan decoderen) en geeft dit bericht door aan de radio-operator die het weer doorstuurt. De ontvanger heeft natuurlijk ook een enigmamachine nodig, om te decoderen, wat gebeurt door middel van een reflector. Hoe veilig is zo n enigmamachine nou eigenlijk? In de volledige versie zitten drie scramblers achter elkaar, en het toetsenbord telt natuurlijk 26 letters. De rotors kunnen ook nog van plaats verwisselen en je kan er ook nog eens een schakelbord tussenplaatsen, wat maximaal zes letters kan vervangen. Zo kom je dus uit op zoveel mogelijkheden, dat het moeilijk is om deze codeermanier te kraken. Pagina 5 van 5

Profielwerkstuk Wiskunde B Cryptologie

Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk door een scholier 9157 woorden 28 februari 2004 6,5 129 keer beoordeeld Vak Wiskunde B Hoofdstuk 1. Algemeen Aangezien wij het over cryptologie gaan

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Les D-05 Cryptografie

Les D-05 Cryptografie Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

Cryptografie. Ralph Broenink

Cryptografie. Ralph Broenink Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...

Nadere informatie

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Hoofdstuk 1 - Drie manieren om een getal te schrijven Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe

Nadere informatie

Opdracht: rekenen zoals in het oude Egypte

Opdracht: rekenen zoals in het oude Egypte 20 Opdracht: rekenen zoals in het oude Egypte 40 Doel: ik kan Egyptische rekenreeksen begrijpen, analyseren en toepassen. pc met internetaansluiting, kleurpotloden 1 Het oude Egypte De Egyptenaren waren

Nadere informatie

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October

Nadere informatie

Getaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017

Getaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017 Getaltheorie Wiskunde Leerjaar, Periode Les: oktober 07 Dit is de lesbrief getaltheorie, waarmee jullie zelfstandig kunnen beginnen aan het tweede onderwerp van deze eerste periode in schooljaar 07/08.

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografi e Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Ontwikkeld voor Door Jeroen Borsboom Hans van Dijk Arjan

Nadere informatie

worden gebruikt. Het was een geheimschrift in spijkerschrift.

worden gebruikt. Het was een geheimschrift in spijkerschrift. JULIUS CAESAR Het eerste bewijs dat geheimschrift werkelijk werd gebruikt voor militaire doeleinden vinden we in het boek van Julius Caesar over de Gallische oorlogen. Hij beschrijft hoe zijn brief, bevestigd

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

ontcijferen = het omzetten van geheimtaal naar gewone taal

ontcijferen = het omzetten van geheimtaal naar gewone taal Het is niet zo eenvoudig een boodschap aan iemand te versturen als je perse wilt dat iemand anders die niet kan lezen. Post kan onderschept worden, de telefoon kan afgeluisterd worden en je computer kan

Nadere informatie

Spreekbeurt over typen:

Spreekbeurt over typen: Spreekbeurt over typen: Introductie: Hallo, mijn spreekbeurt gaat over typen. Op school leren we lezen en schrijven, maar de meeste teksten worden getypt. Ik ga hier iets meer over vertellen, want ik heb

Nadere informatie

Montfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde

Montfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde Montfortcollege Rotselaar LW6 Schooljaar 2006 2007 Cryptografie Frederic Vleminckx Begeleider: Mr. Olaerts Eindwerk Wiskunde Woord vooraf Cryptografie is een domein dat mij al van kleins af interesseerde.

Nadere informatie

Module 3: Geheimtaal

Module 3: Geheimtaal : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

Enigma. Damaz de Jong (3680355) June 19, 2012

Enigma. Damaz de Jong (3680355) June 19, 2012 Enigma Damaz de Jong (3680355) June 19, 2012 1 Inleiding De Enigma is een codeermachine die in 1918 is uitgevonden door Arthur Scherbius. Hij vroeg er patent op aan, maar had in eerste instantie weinig

Nadere informatie

Profielwerkstuk Wiskunde 2005

Profielwerkstuk Wiskunde 2005 Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...

Nadere informatie

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen Uitdager van de maand Geheimschrift Rekenen Wiskunde, Groep 8 Algemeen Titel Geheimschrift Cognitieve doelen en vaardigheden voor excellente leerlingen Weten wat de caesar-code inhoudt (letter/letter vervanging

Nadere informatie

Python. Informatica. Renske Smetsers

Python. Informatica. Renske Smetsers Python Informatica Renske Smetsers Hoofdstuk 10 Hoofdstuk 10: Strings Na deze les kun je: Uitleggen waar je strings voor gebruikt Strings gebruiken over meerdere regels Indices voor strings gebruiken Strings

Nadere informatie

Lesbrief knapzak-cryptografiesysteem

Lesbrief knapzak-cryptografiesysteem Lesbrief knapzak-cryptografiesysteem 1 Inleiding cryptografie Cryptografie gaat over het versleutelen (encrypten) van vertrouwelijke of geheime boodschappen. Als jij in WhatApp voor het eerst contact legt

Nadere informatie

3 Cryptografie, van klassiek naar digitaal

3 Cryptografie, van klassiek naar digitaal Hoofdstuk 3 Cryptografie 13.1 3 Cryptografie, van klassiek naar digitaal 1 INLEIDING Als je de betekenis van het woord cryptografie letterlijk neemt, betekent het geheim schrijven of verborgen schrijven.

Nadere informatie

Priemgetallen en het RSA cryptosysteem

Priemgetallen en het RSA cryptosysteem Priemgetallen en het RSA cryptosysteem Brecht Decuyper Industriële Wetenschappen TSO Tweede leerjaar derde graad De heer Danny Wouters Schooljaar 2013-2014 Priemgetallen en het RSA cryptosysteem Brecht

Nadere informatie

Profielwerkstuk Wiskunde B Cryptologie

Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk door een scholier 9509 woorden 15 januari 2004 6 64 keer beoordeeld Vak Wiskunde B 1. De geschiedenis van de cryptologie Cryptografie is oorspronkelijk

Nadere informatie

Beverwedstrijd klas 1 2 opgaven 1 e ronde 2007 Pentomino's schuiven

Beverwedstrijd klas 1 2 opgaven 1 e ronde 2007 Pentomino's schuiven Beverwedstrijd klas 1 2 opgaven 1 e ronde 2007 Pentomino's schuiven Sleep de figuurtjes in de rechthoek zodat alle vakjes van de rechthoek bedekt worden. Let op: Klik op Klaar als je klaar bent Klik op

Nadere informatie

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert

Nadere informatie

Kraak de Code. Koen Stulens

Kraak de Code. Koen Stulens Kraak de Code Koen Stulens KRAAK DE CODE Koen Stulens k-stulens@ti.com CRYPTOGRAGIE STAMT VAN HET GRIEKS: CRYPTOS = GEHEIM, GRAFEIN = SCHRIJVEN. Sinds mensen met elkaar communiceren is er steeds nood geweest

Nadere informatie

Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal

Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal Hoofdstuk 9 Cryptografie 9.1 Geheimtaal Ter bescherming van privacy en van vertrouwelijke mededelingen wordt sinds de oudheid gebruik gemaakt van geheimschriften. Als kind wisselden mijn vriendjes en ik

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Encryptie RSA Carl Reinehr

Encryptie RSA Carl Reinehr Encryptie RSA Kontich, januari 2003 Encryptie RSA Auteur : School : CVO Antwerpen-Zuid Studentnummer : 176 Studierichting : HTL Informatica Netwerkbeheer Module : Datacommunicatie Docent : Marc Rosseau

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

College Cryptografie. Cursusjaar Informatietheorie. 29 januari 2003

College Cryptografie. Cursusjaar Informatietheorie. 29 januari 2003 College Cryptografie Cursusjaar 2003 Informatietheorie 29 januari 2003 1 Claude E. Shannon Informatiekanaal Entropie Equivocatie Markov ketens Entropie Markov keten Unicity distance Binair symmetrisch

Nadere informatie

Voorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006

Voorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006 Voorbereidingsmateriaal SUM OF US Wiskundetoernooi 2006 Tekst: Lay out: Dr.W. Bosma D. Coumans Inhoudsopgave Voorwoord...3 1. Cryptografie...4 2. Geheime codes...5 3. Foutenverbeterende code...8 4. Oefenopgaven...12

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken

Nadere informatie

09. Les 9 Het Computertijdperk. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

09. Les 9 Het Computertijdperk. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45943 Dit lesmateriaal is gemaakt met Wikiwijs Maken

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

6,4. Werkstuk door een scholier 1810 woorden 11 maart keer beoordeeld

6,4. Werkstuk door een scholier 1810 woorden 11 maart keer beoordeeld Werkstuk door een scholier 1810 woorden 11 maart 2002 6,4 349 keer beoordeeld Vak Techniek Computer De computer bestaat al 360 jaar. Dat is iets wat de meeste mensen niet verwachten, want ze denken dat

Nadere informatie

cryptografie F. Vonk versie 4 10-8-2015

cryptografie F. Vonk versie 4 10-8-2015 2015 cryptografie F. Vonk versie 4 10-8-2015 inhoudsopgave 1. inleiding... - 2-2. geschiedenis... - 3-3. belang... - 10-4. toepassingen... - 12-5. moderne cryptografie... - 17-6. symmetrisch versus asymmetrisch...

Nadere informatie

rekentrainer jaargroep 6 Vul de maatbekers. Kleur. Zwijsen naam:

rekentrainer jaargroep 6 Vul de maatbekers. Kleur. Zwijsen naam: Zwijsen jaargroep 6 naam: reken-wiskundemethode voor het basisonderwijs recept voor 6 glazen bananenmilkshake 2 bananen 0,25 l ijs 0,40 l melk 0,10 l limonadesiroop 100 cl 0 ijs 1 liter 0 Schil de bananen.

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Cryptologie. Maurice Alberts Joost Langeveld CRYPTOLOGIE FUBSWRORJLH. Stichting Vierkant voor Wiskunde

Cryptologie. Maurice Alberts Joost Langeveld CRYPTOLOGIE FUBSWRORJLH. Stichting Vierkant voor Wiskunde Cryptologie Maurice Alberts Joost Langeveld CRYPTOLOGIE FUBSWRORJLH Stichting Vierkant voor Wiskunde !"!#%$&$&#'"(#*)+##%-,.0/1.!-$2.33.54%#65879#6!:7;.":! @?A

Nadere informatie

De rol van de digitale handtekening bij de archivering van elektronische documenten

De rol van de digitale handtekening bij de archivering van elektronische documenten De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel

Nadere informatie

rekentrainer jaargroep 6 Vul de maatbekers. Kleur. Zwijsen naam:

rekentrainer jaargroep 6 Vul de maatbekers. Kleur. Zwijsen naam: Zwijsen jaargroep naam: reken-wiskundemethode voor het basisonderwijs recept voor glazen bananenmilkshake bananen, l ijs, l melk,1 l limonadesiroop 1 cl ijs 1 liter Schil de bananen. Snijd ze in grote

Nadere informatie

Het eerste schrift hv123. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. http://maken.wikiwijs.nl/62211

Het eerste schrift hv123. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. http://maken.wikiwijs.nl/62211 Auteur VO-content Laatst gewijzigd Licentie Webadres 25 June 2015 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/62211 Dit lesmateriaal is gemaakt met Wikiwijsleermiddelenplein.

Nadere informatie

De geheimen van het Web. Motivatie

De geheimen van het Web. Motivatie De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University

Nadere informatie

Seintoestel Jullie gaan een seintoestel maken en berichten versturen

Seintoestel Jullie gaan een seintoestel maken en berichten versturen Dit werkblad is van Seintoestel Jullie gaan een seintoestel maken en berichten versturen Opdracht 1 Wat is morse? De eerste manier om met behulp van elektriciteit berichten te versturen werkte met morsecode.

Nadere informatie

Encryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans -

Encryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans - Frank Biesmans - syntra@frankbiesmans.be Encryptie In een encryptie container en voor de hele hard disk Syntra Limburg - Campus Genk Kerkstraat 1-3600 GENK Tel: +32 89354616 - Fax; +32 89353042 E-Mail:

Nadere informatie

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal Activiteit 1 Tel de punten Binaire Getallen Samenvatting Data in de computer worden opgeslagen als een serie van nullen en enen. Hoe kunnen we woorden en getallen weergeven met alleen deze twee symbolen?

Nadere informatie

Spreekbeurt Informatica Computers

Spreekbeurt Informatica Computers Spreekbeurt Informatica Computers Spreekbeurt door een scholier 1597 woorden 23 januari 2008 7,1 49 keer beoordeeld Vak Informatica Computers Hoofdstuk 1 de inleiding: Dit onderwerp heb ik gekozen omdat,

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Lestip 'Cryptodinges'

Lestip 'Cryptodinges' Lestip 'Cryptodinges' Over het boek Keppen jijpij deppe pepee-tapaal? Dan weet je eigenlijk al wat cryptografie is! Cryptografie is de kunst van het geheimhouden en ontcijferen van boodschappen. Handig

Nadere informatie

aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö

aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö müáäáééé=p`eo^bmbk éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=

Nadere informatie

braille Anna Guitjens april 2014

braille Anna Guitjens april 2014 braille Anna Guitjens april 2014 Inleiding Ik heb het onderwerp Braille gekozen omdat ik er nog meer over wil weten. Ik heb namelijk mijn spreekbeurt in groep 7 ook over braille gehouden. Over braille

Nadere informatie

THEORIE TALSTELSELS. 1 x 10 0 = 1 (een getal tot de macht 0 = 1) 8 x 10 1 = 80 2 x 10 2 = x 10 3 = Opgeteld: 9281d(ecimaal)

THEORIE TALSTELSELS. 1 x 10 0 = 1 (een getal tot de macht 0 = 1) 8 x 10 1 = 80 2 x 10 2 = x 10 3 = Opgeteld: 9281d(ecimaal) THEORIE TALSTELSELS De binaire code Het geheugenelement van de computer kan slechts twee verschillende waarden bevatten. De schakelingen uit de computer werken daarom met een tweetallig ofwel binair stelsel.

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

De Hamming-code. De wiskunde van het fouten verbeteren in digitale gegevens

De Hamming-code. De wiskunde van het fouten verbeteren in digitale gegevens De Hamming-code De wiskunde van het fouten verbeteren in digitale gegevens In het kader van: (Bij) de Faculteit Wiskunde en Informatica van de TU/e op bezoek voorjaar 2007 c Faculteit Wiskunde en Informatica,

Nadere informatie

Werkstuk Wiskunde Magische Vierkanten

Werkstuk Wiskunde Magische Vierkanten Werkstuk Wiskunde Magische Vierkanten Werkstuk door een scholier 1258 woorden 9 maart 2005 5,8 144 keer beoordeeld Vak Wiskunde De Chinezen waren de eerste die met magische vierkanten gingen werken. Volgens

Nadere informatie

Inleiding Tijdens deze les maken de leerlingen een programma om een bericht in morsecode te versturen en ontcijferen ze gecodeerde berichten.

Inleiding Tijdens deze les maken de leerlingen een programma om een bericht in morsecode te versturen en ontcijferen ze gecodeerde berichten. Morse code Les 7 Leerkrachthandleiding Basis Inleiding Tijdens deze les maken de leerlingen een programma om een bericht in morsecode te versturen en ontcijferen ze gecodeerde berichten. Lesdoelen De leerlingen

Nadere informatie

Thema 4 Talen / Communicatie. Het schoolboek

Thema 4 Talen / Communicatie. Het schoolboek Les 4.1 Arabische les WOORDWEB: het schoolboek 1. Het schoolboek : een boek waar je op school les uit krijgt. 2. Het Arabische schrift: Arabische schrijftekens / letters. Let op het verband: schriftschrifttekens-schrijftekensschrijven-geschreven.

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

Montessori College Groesbeek, februari 2017

Montessori College Groesbeek, februari 2017 1 Inhoud Geheime boodschappen maken... 3 Ceasar schijf... 4 Semafooralfabet... 5 Morse code... 6 Onzichtbare boodschappen... 7 Streepjescode... 8 Wat moet je doen?... 9 QR code... 12 Wat is een QR code?...

Nadere informatie

Les D-04 Foutdetectie en correctie

Les D-04 Foutdetectie en correctie Les D-04 Foutdetectie en correctie In deze les staan we stil bij het ontdekken (detectie) van fouten bij datacommunicatie en bij het herstellen (correctie) van fouten bij datacommunicatie. We bespreken

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent: PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma

Nadere informatie

College Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003

College Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003 College Cryptografie Cursusjaar 2003 Analyse Hagelin cryptograaf 4 maart 2003 1 Hagelin Modellen Werking Cryptoanalyse Stagger Kerckhoffs superpositie Sleutelstroom statistiek Pinstatistiek Differencing

Nadere informatie

aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö

aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö _ê~ã=i^j_of`eqp éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=

Nadere informatie

Knapzak-cryptografiesysteem Wiskunde D

Knapzak-cryptografiesysteem Wiskunde D Knapzak-cryptografiesysteem Wiskunde D Docenthandleiding Auteur: School: Bert Kraai Vrijeschool Zutphen VO Versie: 4 Datum: februari 08 Inhoudsopgave Inleiding... 3. Lesplan... 4. Handleiding voor de docent...

Nadere informatie

Afbeeldingen in binaire code

Afbeeldingen in binaire code U UNPLUGGED Afbeeldingen in binaire code Lestijd: 20 minuten Deze basisles omvat alleen oefeningen. Er kunnen inleidende en afrondende suggesties worden gebruikt om dieper op het onderwerp in te gaan als

Nadere informatie

Muziekslim. Muziekslim

Muziekslim. Muziekslim Muziekslim Opdracht Maak je eigen rap! Maak een lied of rap met de woorden uit het woordpakket. Verzin ook een leuk ritme voor de tekst. Muziekslim Opdracht Geheimen verborgen in muziek Maak een geheimtaal

Nadere informatie

Kennismaking met programmeren

Kennismaking met programmeren Kennismaking met programmeren werkblad binair tellen Project van de Pedagogische Academie, Hanzehogeschool Groningen en Groningen Programmeert in samenwerking met: Bij deze opdracht gaan jullie zelf leren

Nadere informatie

SUM OF US 2011: CRYPTOGRAFIE

SUM OF US 2011: CRYPTOGRAFIE SUM OF US 2011: CRYPTOGRAFIE De Zodiac Killer of simelweg de Zodiac is één van de meest beruchte en raadselachtige seriemoordenaars in de geschiedenis van de Verenigde Staten. In de jaren 60 en de vroege

Nadere informatie

Cryptografie en stegografie versleutel je bestanden

Cryptografie en stegografie versleutel je bestanden Cryptografie en stegografie versleutel je bestanden Wat is cryptografie? Cryptografie of geheimschrift (uit het Grieks, κρυπτει kryptei verborgen, en γράφω gráfo schrijven ) houdt zich bezig met technieken

Nadere informatie

Vragen: auteursrecht

Vragen: auteursrecht Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te

Nadere informatie

Opgaven 1e ronde Beverwedstrijd 2007 klas 5 6 Geen geld voor hogesnelheidstreinen

Opgaven 1e ronde Beverwedstrijd 2007 klas 5 6 Geen geld voor hogesnelheidstreinen Opgaven 1e ronde Beverwedstrijd 2007 klas 5 6 Geen geld voor hogesnelheidstreinen In het volgende schema zijn A, B, C, D en E stations. De spoorwegmaatschappij wil hogesnelheidslijnen bouwen om de vijf

Nadere informatie

Oude cijfers en moderne cryptosystemen

Oude cijfers en moderne cryptosystemen Oude cijfers en moderne cryptosystemen SuperTU/esday Eindhoven 11 februari, 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Het Caesar systeem Julius Caesar (100-44 BC), die Romeinse keizer was

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Theorie & Opdrachten

Theorie & Opdrachten Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN

Nadere informatie

Onderzoek 57: Handschriftherkenning

Onderzoek 57: Handschriftherkenning Onderzoek 57: Handschriftherkenning 1. Onderzoeksvraag Hoe herken ik een handschrift? 2. Voorbereiding a. Materiaal Geschreven brief Pen Papier Stappenplan handschriftherkenning b. Opstelling (foto) Zorg

Nadere informatie

Cryptografie! in! Cyberspace. college-1

Cryptografie! in! Cyberspace. college-1 Cryptografie! in! Cyberspace college-1 20-10-2014 twee colleges, één werkcollege COLLEGE-1 wat is cryptografie cryptografie van het verleden! COLLEGE-2 cryptografie van het heden gaten in het pantser 2

Nadere informatie

Oorlog in Hoorn. Uitleg Opdracht. Geheimschrift

Oorlog in Hoorn. Uitleg Opdracht. Geheimschrift Uitleg Opdracht Geheimschrift Wat is een geheimschrift? Naast Nederlands, Engels of andere echte talen kun je ook zelf een taal bedenken. Handig als je niet wilt dat iemand anders het kan lezen. Soms willen

Nadere informatie

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:

Nadere informatie

Bij de volgende vragen Bij een regelmatige veelhoek kun je het gemakkelijkst eerst de buitenhoeken berekenen en daarna pas de binnenhoeken.

Bij de volgende vragen Bij een regelmatige veelhoek kun je het gemakkelijkst eerst de buitenhoeken berekenen en daarna pas de binnenhoeken. Rood-wit-blauw werkblad 1 Bij het hele werkblad: Alle rode getallen zijn deelbaar door hetzelfde getal. Elk wit getal is gelijk aan een rood getal + 1, elk blauw getal aan een rood getal + 2 Russisch vermenigvuldigen

Nadere informatie

Een andere codering. Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L. Sialino)

Een andere codering. Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L. Sialino) Een andere codering Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L Sialino) Niveau VWO-scholieren die matrix berekeningen al kennen Het helpt als ze module berekeningen kennen

Nadere informatie

Lessenserie Cryptografie

Lessenserie Cryptografie Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en

Nadere informatie

De hele noot Deze noot duurt 4 tellen

De hele noot Deze noot duurt 4 tellen HERHALING KLAS 1. In de eerste klas heb je geleerd hoe je een melodie of een ritme moet spelen. Een ritme is een stukje muziek dat je kunt klappen of op een trommel kunt spelen. Een ritme bestaat uit lange

Nadere informatie

Projectieve Vlakken en Codes

Projectieve Vlakken en Codes Projectieve Vlakken en Codes 1. De Fanocode Foutdetecterende en foutverbeterende codes. Anna en Bart doen mee aan een spelprogramma voor koppels. De ene helft van de deelnemers krijgt elk een kaart waarop

Nadere informatie