Spreekbeurt Nederlands Cryptologie
|
|
- Ruben Jansen
- 4 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart ,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto en logos of logie. Krypto betekent bedekken of verbergen, logos betekent woord en logie betekent wetenschap. Cryptologie betekent dus de wetenschap van het verbergen of het verbergen van het woord. De wetenschap cryptologie is onder te verdelen in twee hoofdvakken: cryptografie en cryptoanalyse. Cryptografie, ook wel encryptie genoemd, is het ontwerpen en gebruiken van geheimschriften, en cryptoanalyse, ook wel descriptie genoemd, is het analyseren en breken van geheimschriften. Beide gebeurt met behulp van sleutels, je hebt een tekst en met behulp van een afgesproken sleutel (een vertaalmiddel) zet je deze om in een gecodeerde tekst en met behulp van deze sleutel of een andere sleutel kun je deze gecodeerde tekst weer omzetten naar de originele tekst. Er zijn vele vormen van encryptie, maar je kunt ze in twee hoofdgroepen verdelen, namelijk asymmetrische en symmetrische encryptie. Het verschil hiertussen is dat bij symmetrische encryptie maar één sleutel wordt gebruikt voor zowel coderen als decoderen, en bij asymmetrische encryptie twee sleutels. Één om te coderen, deze is openbaar. En één om te decoderen, deze is geheim. Het voordeel van asymmetrische encryptie is dat het zeer moeilijk te kraken is. Symmetrische encryptie is echter veel sneller en eenvoudiger. Overigens moet gezegd worden dat tegenwoordig ook volgens het Hybrideencryptiesysteem wordt gewerkt; dit is een mengsel van asymmetrische en symmetrische encryptie. Om snelheid te garanderen wordt symmetrische encryptie gebruikt voor het coderen van de data. En om de veiligheid te garanderen gebruikt men asymmetrische encryptie om de symmetrische sleutels te decoderen. Geschiedenis Het coderen van informatie wordt al heel lang gedaan. De eerste vormen van geheimschrift zijn te vinden in de oude Egyptische graven. Met die hiërogliefen beschreven de Egyptenaren de graven, ze schreven vaak iets over het leven van de overledene. Maar ook de Spartanen hadden al een speciale manier van geheimschrift: ze hadden een stok waar ze een strookje papier omheen wikkelden. Daarna schreven ze de tekst erop van boven naar beneden. Dan haalden ze het strookje van de stok af en viel de tekst niet meer te lezen. De ontvanger van de boodschap wist hoe dik de stok was die de zender had gebruikt, want dat was afgesproken, en kon met zo`n stok de boodschap lezen. Ook zijn er veel boeken gevonden over hoe je een bericht zo goed mogelijk kan coderen. Hier stond Pagina 1 van 5
2 bijvoorbeeld in dat je het best veel spelfouten kon maken, om eventuele decodeurs om de tuin te leiden. Steeds als er een code bedacht was, dacht men dat die heel veilig was en onbreekbaar was. Helaas werd na een tijdje de code gekraakt, en moest me weer een nieuwe methode verzinnen. Enkelvoudige substitutie Bij enkelvoudige substitutie vervang je elke letter van het alfabet door een vaste andere letter. Letter Substitutie-letter A Q B W C E D R E T F Y G U H I I O J N K P L A M S N D O F P G Q H R J S K T L U Z V X W M X C Y V Z B Codering Dit is een geheim : Gecodeerd bericht R O L O K T T D U T I T O S Het nadeel van deze vorm van cryptologie is echter de frequentie van de letters die in elke taal voorkomt. Door middel van frequentieanalyse van een tekst is het voor krakers heel gemakkelijk een tekst die door middel enkelvoudige substitutie gecodeerd is, te kraken. Elke letter komt gemiddeld een aantal keer voor in een tekst, de e komt in het Nederlands bijvoorbeeld het vaakste voor. Hierbij moet je natuurlijk wel zeker weten in welke taal het bericht geschreven is, aangezien elke letter in elke taal met een andere Pagina 2 van 5
3 frequentie voorkomt. Als je dus naar een gecodeerde tekst kijkt en de letter t komt het meest voor, dan is dit waarschijnlijk de gecodeerde letter voor de e. Het Caesar Encryptiesysteem Bij dit systeem vervang je eerst elke letter door een cijfer. De letter A krijgt het cijfer 1, de letter B krijgt het cijfer 2, enzovoorts. Letter Cijfer A 1 B 2 C 3 D 4 E 5 F 6 G 7 H 8 I 9 J 10 K 11 L 12 M 13 N 14 O 15 P 16 Q 17 R 18 S 19 T 20 U 21 V 22 W 23 X 24 Y 25 Z 26 Bij de caesarmethode tel je het getal K op. Deze sleutel is natuurlijk van tevoren afgesproken met de ontvanger. Als het eindgetal hoger is dan 26, trek je er 26 vanaf, zodat je weer begint bij het begin van het alfabet. Dit noem je modulorekenen. K = 16 D = 4; = 20; 20 = T T = 20; = 36; 36 mod 26 = 10; 10 = J Pagina 3 van 5
4 S = 19; = 35; 35 mod 26 = 9; 9 = I N = 14; = 30; 30 mod 26 = 4; 4 = D G = 7; = 23; 23 = W H = 8; = 24; 24 = X M = 13; = 29; 29 mod 26 = 3; 3 = C Sleutel Gecodeerd bericht T Y J Y I U U D W U X U Y C Ook bij deze encryptiemethode zit het nadeel dat je via frequentieanalyse deze tekst gemakkelijk kan ontcijferen. In de tijd dat dit gebruikt werd (de Romeinse tijd) was dit natuurlijk geen probleem, omdat men toen nog niet over de middelen beschikte om dit te achterhalen. Het Vigenère systeem Een grote stap voorwaarts is de uitvinding van de Fransman Blaise de Vigenère. Hij verving ook letters uit de originele tekst door andere gecodeerde letters, maar nu met het verschil dat er meerdere mogelijkheden per letter waren. Bij deze methode tel je bij het oorspronkelijke bericht steeds een codewoord op. Vigenère s vierkant bestaat uit 26 horizontale alfabetten, elk versprong een plaats naar links ten opzichte van die erboven. Het alfabet bovenaan is voor het ongecodeerde bericht en het meest linkse verticale alfabet is voor de sleutel. Als je een bericht wil coderen, volg je het bovenste alfabet tot je de eerste letter van het bericht bereikt. Dan ga je naar de kolom beneden tot je de eerste letter vind van het codewoord. Zoek nu het kruispunt tussen de twee lijnen, en je hebt de eerste letter van de code. Sleutel = pen Sleutel P E N P E N P E N P E N P E Gecodeerd bericht S M G X W R T R W U X U Y C Enigma In 1918 vonden Arthur Sherbius en Richard Ritter enigma uit. In het Grieks betekent enigma raadsel. De enigma werd erg intensief gebruikt in de tweede wereldoorlog door de Duitsers. Zo konden ze berichten verzenden die voor de tegenpartij geheim moest blijven. De enigma was een soort typemachine waar je een originele tekst ingaf en een gecodeerde tekst terugkreeg. Hieronder zie je een schematische versie van de enigmamachine. Links is het toetsenbord, hier toets je de originele tekst in. Een stroompje gaat lopen door de (draaibare) scrambler, en komt uit op een andere letter. Zo wordt in deze stand van de rotor de b een a. Pagina 4 van 5
5 Afhankelijk van hoe de rotor draait, krijg je, ook al typ je 20 keer dezelfde letter, voor elke letter een andere gecodeerde letter. Zo wordt in deze stand de letter b een c. In de volledige versie worden drie scramblers gebruikt, die om de beurt ronddraaien. De verzender van een enigmabericht zet eerst de drie rotors op de afgesproken stand (zodat de ontvanger het bericht weer kan decoderen) en geeft dit bericht door aan de radio-operator die het weer doorstuurt. De ontvanger heeft natuurlijk ook een enigmamachine nodig, om te decoderen, wat gebeurt door middel van een reflector. Hoe veilig is zo n enigmamachine nou eigenlijk? In de volledige versie zitten drie scramblers achter elkaar, en het toetsenbord telt natuurlijk 26 letters. De rotors kunnen ook nog van plaats verwisselen en je kan er ook nog eens een schakelbord tussenplaatsen, wat maximaal zes letters kan vervangen. Zo kom je dus uit op zoveel mogelijkheden, dat het moeilijk is om deze codeermanier te kraken. Pagina 5 van 5
Profielwerkstuk Wiskunde B Cryptologie
Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk door een scholier 9157 woorden 28 februari 2004 6,5 129 keer beoordeeld Vak Wiskunde B Hoofdstuk 1. Algemeen Aangezien wij het over cryptologie gaan
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatiePolybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ
Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieLes D-05 Cryptografie
Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men
Nadere informatieMINIMODULES VOOR 3 HAVO
MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Nadere informatieWerkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Nadere informatieCryptografie. Ralph Broenink
Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...
Nadere informatieHoofdstuk 1 - Drie manieren om een getal te schrijven
Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe
Nadere informatieOpdracht: rekenen zoals in het oude Egypte
20 Opdracht: rekenen zoals in het oude Egypte 40 Doel: ik kan Egyptische rekenreeksen begrijpen, analyseren en toepassen. pc met internetaansluiting, kleurpotloden 1 Het oude Egypte De Egyptenaren waren
Nadere informatieCryptografie & geheimschrift: hoe computers en chips met elkaar praten
Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October
Nadere informatieGetaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017
Getaltheorie Wiskunde Leerjaar, Periode Les: oktober 07 Dit is de lesbrief getaltheorie, waarmee jullie zelfstandig kunnen beginnen aan het tweede onderwerp van deze eerste periode in schooljaar 07/08.
Nadere informatieComplex multiplication constructions in genus 1 and 2
Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven
Nadere informatieMINIMODULES VOOR 3 VWO
MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Nadere informatieMINIMODULES VOOR 3 VWO
MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografi e Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Ontwikkeld voor Door Jeroen Borsboom Hans van Dijk Arjan
Nadere informatieworden gebruikt. Het was een geheimschrift in spijkerschrift.
JULIUS CAESAR Het eerste bewijs dat geheimschrift werkelijk werd gebruikt voor militaire doeleinden vinden we in het boek van Julius Caesar over de Gallische oorlogen. Hij beschrijft hoe zijn brief, bevestigd
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatieontcijferen = het omzetten van geheimtaal naar gewone taal
Het is niet zo eenvoudig een boodschap aan iemand te versturen als je perse wilt dat iemand anders die niet kan lezen. Post kan onderschept worden, de telefoon kan afgeluisterd worden en je computer kan
Nadere informatieSpreekbeurt over typen:
Spreekbeurt over typen: Introductie: Hallo, mijn spreekbeurt gaat over typen. Op school leren we lezen en schrijven, maar de meeste teksten worden getypt. Ik ga hier iets meer over vertellen, want ik heb
Nadere informatieMontfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde
Montfortcollege Rotselaar LW6 Schooljaar 2006 2007 Cryptografie Frederic Vleminckx Begeleider: Mr. Olaerts Eindwerk Wiskunde Woord vooraf Cryptografie is een domein dat mij al van kleins af interesseerde.
Nadere informatieModule 3: Geheimtaal
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Nadere informatieActiviteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen
Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie
Nadere informatieEnigma. Damaz de Jong (3680355) June 19, 2012
Enigma Damaz de Jong (3680355) June 19, 2012 1 Inleiding De Enigma is een codeermachine die in 1918 is uitgevonden door Arthur Scherbius. Hij vroeg er patent op aan, maar had in eerste instantie weinig
Nadere informatieProfielwerkstuk Wiskunde 2005
Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...
Nadere informatieUitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen
Uitdager van de maand Geheimschrift Rekenen Wiskunde, Groep 8 Algemeen Titel Geheimschrift Cognitieve doelen en vaardigheden voor excellente leerlingen Weten wat de caesar-code inhoudt (letter/letter vervanging
Nadere informatiePython. Informatica. Renske Smetsers
Python Informatica Renske Smetsers Hoofdstuk 10 Hoofdstuk 10: Strings Na deze les kun je: Uitleggen waar je strings voor gebruikt Strings gebruiken over meerdere regels Indices voor strings gebruiken Strings
Nadere informatieLesbrief knapzak-cryptografiesysteem
Lesbrief knapzak-cryptografiesysteem 1 Inleiding cryptografie Cryptografie gaat over het versleutelen (encrypten) van vertrouwelijke of geheime boodschappen. Als jij in WhatApp voor het eerst contact legt
Nadere informatie3 Cryptografie, van klassiek naar digitaal
Hoofdstuk 3 Cryptografie 13.1 3 Cryptografie, van klassiek naar digitaal 1 INLEIDING Als je de betekenis van het woord cryptografie letterlijk neemt, betekent het geheim schrijven of verborgen schrijven.
Nadere informatiePriemgetallen en het RSA cryptosysteem
Priemgetallen en het RSA cryptosysteem Brecht Decuyper Industriële Wetenschappen TSO Tweede leerjaar derde graad De heer Danny Wouters Schooljaar 2013-2014 Priemgetallen en het RSA cryptosysteem Brecht
Nadere informatieProfielwerkstuk Wiskunde B Cryptologie
Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk door een scholier 9509 woorden 15 januari 2004 6 64 keer beoordeeld Vak Wiskunde B 1. De geschiedenis van de cryptologie Cryptografie is oorspronkelijk
Nadere informatieBeverwedstrijd klas 1 2 opgaven 1 e ronde 2007 Pentomino's schuiven
Beverwedstrijd klas 1 2 opgaven 1 e ronde 2007 Pentomino's schuiven Sleep de figuurtjes in de rechthoek zodat alle vakjes van de rechthoek bedekt worden. Let op: Klik op Klaar als je klaar bent Klik op
Nadere informatieIs RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert
Nadere informatieKraak de Code. Koen Stulens
Kraak de Code Koen Stulens KRAAK DE CODE Koen Stulens k-stulens@ti.com CRYPTOGRAGIE STAMT VAN HET GRIEKS: CRYPTOS = GEHEIM, GRAFEIN = SCHRIJVEN. Sinds mensen met elkaar communiceren is er steeds nood geweest
Nadere informatieHoofdstuk 9. Cryptografie. 9.1 Geheimtaal
Hoofdstuk 9 Cryptografie 9.1 Geheimtaal Ter bescherming van privacy en van vertrouwelijke mededelingen wordt sinds de oudheid gebruik gemaakt van geheimschriften. Als kind wisselden mijn vriendjes en ik
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatieEncryptie RSA Carl Reinehr
Encryptie RSA Kontich, januari 2003 Encryptie RSA Auteur : School : CVO Antwerpen-Zuid Studentnummer : 176 Studierichting : HTL Informatica Netwerkbeheer Module : Datacommunicatie Docent : Marc Rosseau
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieUitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.
Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieCollege Cryptografie. Cursusjaar Informatietheorie. 29 januari 2003
College Cryptografie Cursusjaar 2003 Informatietheorie 29 januari 2003 1 Claude E. Shannon Informatiekanaal Entropie Equivocatie Markov ketens Entropie Markov keten Unicity distance Binair symmetrisch
Nadere informatieVoorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006
Voorbereidingsmateriaal SUM OF US Wiskundetoernooi 2006 Tekst: Lay out: Dr.W. Bosma D. Coumans Inhoudsopgave Voorwoord...3 1. Cryptografie...4 2. Geheime codes...5 3. Foutenverbeterende code...8 4. Oefenopgaven...12
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieUitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.
Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken
Nadere informatie09. Les 9 Het Computertijdperk. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45943 Dit lesmateriaal is gemaakt met Wikiwijs Maken
Nadere informatieToepassingen van de Wiskunde in de Digitale Wereld
Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatie6,4. Werkstuk door een scholier 1810 woorden 11 maart keer beoordeeld
Werkstuk door een scholier 1810 woorden 11 maart 2002 6,4 349 keer beoordeeld Vak Techniek Computer De computer bestaat al 360 jaar. Dat is iets wat de meeste mensen niet verwachten, want ze denken dat
Nadere informatiecryptografie F. Vonk versie 4 10-8-2015
2015 cryptografie F. Vonk versie 4 10-8-2015 inhoudsopgave 1. inleiding... - 2-2. geschiedenis... - 3-3. belang... - 10-4. toepassingen... - 12-5. moderne cryptografie... - 17-6. symmetrisch versus asymmetrisch...
Nadere informatierekentrainer jaargroep 6 Vul de maatbekers. Kleur. Zwijsen naam:
Zwijsen jaargroep 6 naam: reken-wiskundemethode voor het basisonderwijs recept voor 6 glazen bananenmilkshake 2 bananen 0,25 l ijs 0,40 l melk 0,10 l limonadesiroop 100 cl 0 ijs 1 liter 0 Schil de bananen.
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieCryptologie. Maurice Alberts Joost Langeveld CRYPTOLOGIE FUBSWRORJLH. Stichting Vierkant voor Wiskunde
Cryptologie Maurice Alberts Joost Langeveld CRYPTOLOGIE FUBSWRORJLH Stichting Vierkant voor Wiskunde !"!#%$&$&#'"(#*)+##%-,.0/1.!-$2.33.54%#65879#6!:7;.":! @?A
Nadere informatieDe rol van de digitale handtekening bij de archivering van elektronische documenten
De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel
Nadere informatierekentrainer jaargroep 6 Vul de maatbekers. Kleur. Zwijsen naam:
Zwijsen jaargroep naam: reken-wiskundemethode voor het basisonderwijs recept voor glazen bananenmilkshake bananen, l ijs, l melk,1 l limonadesiroop 1 cl ijs 1 liter Schil de bananen. Snijd ze in grote
Nadere informatieHet eerste schrift hv123. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. http://maken.wikiwijs.nl/62211
Auteur VO-content Laatst gewijzigd Licentie Webadres 25 June 2015 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/62211 Dit lesmateriaal is gemaakt met Wikiwijsleermiddelenplein.
Nadere informatieDe geheimen van het Web. Motivatie
De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University
Nadere informatieSeintoestel Jullie gaan een seintoestel maken en berichten versturen
Dit werkblad is van Seintoestel Jullie gaan een seintoestel maken en berichten versturen Opdracht 1 Wat is morse? De eerste manier om met behulp van elektriciteit berichten te versturen werkte met morsecode.
Nadere informatieEncryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans -
Frank Biesmans - syntra@frankbiesmans.be Encryptie In een encryptie container en voor de hele hard disk Syntra Limburg - Campus Genk Kerkstraat 1-3600 GENK Tel: +32 89354616 - Fax; +32 89353042 E-Mail:
Nadere informatieActiviteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal
Activiteit 1 Tel de punten Binaire Getallen Samenvatting Data in de computer worden opgeslagen als een serie van nullen en enen. Hoe kunnen we woorden en getallen weergeven met alleen deze twee symbolen?
Nadere informatieSpreekbeurt Informatica Computers
Spreekbeurt Informatica Computers Spreekbeurt door een scholier 1597 woorden 23 januari 2008 7,1 49 keer beoordeeld Vak Informatica Computers Hoofdstuk 1 de inleiding: Dit onderwerp heb ik gekozen omdat,
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatieLestip 'Cryptodinges'
Lestip 'Cryptodinges' Over het boek Keppen jijpij deppe pepee-tapaal? Dan weet je eigenlijk al wat cryptografie is! Cryptografie is de kunst van het geheimhouden en ontcijferen van boodschappen. Handig
Nadere informatieaé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö
aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö müáäáééé=p`eo^bmbk éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=
Nadere informatiebraille Anna Guitjens april 2014
braille Anna Guitjens april 2014 Inleiding Ik heb het onderwerp Braille gekozen omdat ik er nog meer over wil weten. Ik heb namelijk mijn spreekbeurt in groep 7 ook over braille gehouden. Over braille
Nadere informatieTHEORIE TALSTELSELS. 1 x 10 0 = 1 (een getal tot de macht 0 = 1) 8 x 10 1 = 80 2 x 10 2 = x 10 3 = Opgeteld: 9281d(ecimaal)
THEORIE TALSTELSELS De binaire code Het geheugenelement van de computer kan slechts twee verschillende waarden bevatten. De schakelingen uit de computer werken daarom met een tweetallig ofwel binair stelsel.
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen
Nadere informatieDe Hamming-code. De wiskunde van het fouten verbeteren in digitale gegevens
De Hamming-code De wiskunde van het fouten verbeteren in digitale gegevens In het kader van: (Bij) de Faculteit Wiskunde en Informatica van de TU/e op bezoek voorjaar 2007 c Faculteit Wiskunde en Informatica,
Nadere informatieWerkstuk Wiskunde Magische Vierkanten
Werkstuk Wiskunde Magische Vierkanten Werkstuk door een scholier 1258 woorden 9 maart 2005 5,8 144 keer beoordeeld Vak Wiskunde De Chinezen waren de eerste die met magische vierkanten gingen werken. Volgens
Nadere informatieInleiding Tijdens deze les maken de leerlingen een programma om een bericht in morsecode te versturen en ontcijferen ze gecodeerde berichten.
Morse code Les 7 Leerkrachthandleiding Basis Inleiding Tijdens deze les maken de leerlingen een programma om een bericht in morsecode te versturen en ontcijferen ze gecodeerde berichten. Lesdoelen De leerlingen
Nadere informatieThema 4 Talen / Communicatie. Het schoolboek
Les 4.1 Arabische les WOORDWEB: het schoolboek 1. Het schoolboek : een boek waar je op school les uit krijgt. 2. Het Arabische schrift: Arabische schrijftekens / letters. Let op het verband: schriftschrifttekens-schrijftekensschrijven-geschreven.
Nadere informatiePriemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?
Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...
Nadere informatieMontessori College Groesbeek, februari 2017
1 Inhoud Geheime boodschappen maken... 3 Ceasar schijf... 4 Semafooralfabet... 5 Morse code... 6 Onzichtbare boodschappen... 7 Streepjescode... 8 Wat moet je doen?... 9 QR code... 12 Wat is een QR code?...
Nadere informatieLes D-04 Foutdetectie en correctie
Les D-04 Foutdetectie en correctie In deze les staan we stil bij het ontdekken (detectie) van fouten bij datacommunicatie en bij het herstellen (correctie) van fouten bij datacommunicatie. We bespreken
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatiePSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:
PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma
Nadere informatieCollege Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003
College Cryptografie Cursusjaar 2003 Analyse Hagelin cryptograaf 4 maart 2003 1 Hagelin Modellen Werking Cryptoanalyse Stagger Kerckhoffs superpositie Sleutelstroom statistiek Pinstatistiek Differencing
Nadere informatieaé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö
aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö _ê~ã=i^j_of`eqp éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=
Nadere informatieKnapzak-cryptografiesysteem Wiskunde D
Knapzak-cryptografiesysteem Wiskunde D Docenthandleiding Auteur: School: Bert Kraai Vrijeschool Zutphen VO Versie: 4 Datum: februari 08 Inhoudsopgave Inleiding... 3. Lesplan... 4. Handleiding voor de docent...
Nadere informatieAfbeeldingen in binaire code
U UNPLUGGED Afbeeldingen in binaire code Lestijd: 20 minuten Deze basisles omvat alleen oefeningen. Er kunnen inleidende en afrondende suggesties worden gebruikt om dieper op het onderwerp in te gaan als
Nadere informatieMuziekslim. Muziekslim
Muziekslim Opdracht Maak je eigen rap! Maak een lied of rap met de woorden uit het woordpakket. Verzin ook een leuk ritme voor de tekst. Muziekslim Opdracht Geheimen verborgen in muziek Maak een geheimtaal
Nadere informatieKennismaking met programmeren
Kennismaking met programmeren werkblad binair tellen Project van de Pedagogische Academie, Hanzehogeschool Groningen en Groningen Programmeert in samenwerking met: Bij deze opdracht gaan jullie zelf leren
Nadere informatieSUM OF US 2011: CRYPTOGRAFIE
SUM OF US 2011: CRYPTOGRAFIE De Zodiac Killer of simelweg de Zodiac is één van de meest beruchte en raadselachtige seriemoordenaars in de geschiedenis van de Verenigde Staten. In de jaren 60 en de vroege
Nadere informatieCryptografie en stegografie versleutel je bestanden
Cryptografie en stegografie versleutel je bestanden Wat is cryptografie? Cryptografie of geheimschrift (uit het Grieks, κρυπτει kryptei verborgen, en γράφω gráfo schrijven ) houdt zich bezig met technieken
Nadere informatieVragen: auteursrecht
Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te
Nadere informatieOpgaven 1e ronde Beverwedstrijd 2007 klas 5 6 Geen geld voor hogesnelheidstreinen
Opgaven 1e ronde Beverwedstrijd 2007 klas 5 6 Geen geld voor hogesnelheidstreinen In het volgende schema zijn A, B, C, D en E stations. De spoorwegmaatschappij wil hogesnelheidslijnen bouwen om de vijf
Nadere informatieOude cijfers en moderne cryptosystemen
Oude cijfers en moderne cryptosystemen SuperTU/esday Eindhoven 11 februari, 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Het Caesar systeem Julius Caesar (100-44 BC), die Romeinse keizer was
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieTheorie & Opdrachten
Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN
Nadere informatieOnderzoek 57: Handschriftherkenning
Onderzoek 57: Handschriftherkenning 1. Onderzoeksvraag Hoe herken ik een handschrift? 2. Voorbereiding a. Materiaal Geschreven brief Pen Papier Stappenplan handschriftherkenning b. Opstelling (foto) Zorg
Nadere informatieCryptografie! in! Cyberspace. college-1
Cryptografie! in! Cyberspace college-1 20-10-2014 twee colleges, één werkcollege COLLEGE-1 wat is cryptografie cryptografie van het verleden! COLLEGE-2 cryptografie van het heden gaten in het pantser 2
Nadere informatieOorlog in Hoorn. Uitleg Opdracht. Geheimschrift
Uitleg Opdracht Geheimschrift Wat is een geheimschrift? Naast Nederlands, Engels of andere echte talen kun je ook zelf een taal bedenken. Handig als je niet wilt dat iemand anders het kan lezen. Soms willen
Nadere informatieWorteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen
Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:
Nadere informatieBij de volgende vragen Bij een regelmatige veelhoek kun je het gemakkelijkst eerst de buitenhoeken berekenen en daarna pas de binnenhoeken.
Rood-wit-blauw werkblad 1 Bij het hele werkblad: Alle rode getallen zijn deelbaar door hetzelfde getal. Elk wit getal is gelijk aan een rood getal + 1, elk blauw getal aan een rood getal + 2 Russisch vermenigvuldigen
Nadere informatieEen andere codering. Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L. Sialino)
Een andere codering Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L Sialino) Niveau VWO-scholieren die matrix berekeningen al kennen Het helpt als ze module berekeningen kennen
Nadere informatieLessenserie Cryptografie
Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en
Nadere informatieDe hele noot Deze noot duurt 4 tellen
HERHALING KLAS 1. In de eerste klas heb je geleerd hoe je een melodie of een ritme moet spelen. Een ritme is een stukje muziek dat je kunt klappen of op een trommel kunt spelen. Een ritme bestaat uit lange
Nadere informatieProjectieve Vlakken en Codes
Projectieve Vlakken en Codes 1. De Fanocode Foutdetecterende en foutverbeterende codes. Anna en Bart doen mee aan een spelprogramma voor koppels. De ene helft van de deelnemers krijgt elk een kaart waarop
Nadere informatie