Profielwerkstuk Wiskunde B Cryptologie

Maat: px
Weergave met pagina beginnen:

Download "Profielwerkstuk Wiskunde B Cryptologie"

Transcriptie

1 Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk door een scholier 9509 woorden 15 januari keer beoordeeld Vak Wiskunde B 1. De geschiedenis van de cryptologie Cryptografie is oorspronkelijk een Grieks woord en betekent zoiets als: "Geheim schrift". In de middeleeuwen werd cryptologie een serieuze bezigheid. De derde president van de Verenigde Staten en Edgar Allen Poe hielden zich bezig met cryptologie. In de huidige tijd kunnen deze bezigheden als puzzelen bestempeld worden. Cryptologie zoals wij die nu kennen bestaat uit het versleutelen van boodschappen, zodat deze boodschap veilig bij de ontvanger kan worden afgeleverd zonder zorgen over eventueel afluisteren. In de tweede wereldoorlog was cryptologie erg belangrijk voor het doorseinen van militaire gegevens. Adolf Hitler had een machine laten ontwikkelen, de Enigma. Deze machine kon gegevens doorsturen naar alle delen van het leger. De geallieerden kwamen hierachter en hebben de codes die door enigma werden gebruikt gekraakt. Hierdoor hebben ze waardevolle informatie over het Duitse leger kunnen verkrijgen. Tot zo'n 20 jaar geleden werd cryptologie alleen maar gebruikt door de overheden, voornamelijk voor militaire doeleinden. Steeds meer groeide het besef onder de mensen en bedrijven dat cryptologie belangrijk werd. Omstreeks 1970 begon bij de Amerikaanse overheid het besef te groeien dat men behoefte had aan encryptie. Uiteindelijk werd er omstreeks 1976 voor de Data Encryption Standard (DES) gekozen. Ook omstreeks die tijd werd een andere encryptie-techniek bedacht: Public Key Encryption (RSA). Veel van onze huidige toepassingen zoals Pretty Good Privacy (PGP) en Digicash maken gebruik van de techniek die op RSA gebaseerd is. 2. Kennismaking met de cryptologie Laten we deze cursus beginnen met een heel eenvoudig voorbeeld. We willen bijvoorbeeld een getal doorgeven dat niemand mag weten. Stel je wilt aan iemand vertellen in welk jaar je geboren bent maar je wil niet dat iedereen weet hoe oud je bent. Daarvoor zou je je geboortejaar kunnen coderen zodat het gecodeerd wordt doorgegeven aan die ene persoon die het wel mag weten. Waarbij mensen die het eventueel onderscheppen niet kunnen opmaken wat nu je geboortejaar is. We nemen het voorbeeld "1982" dat we gaan coderen. Dit noemen het bericht. Hoe zouden we dat kunnen doen? We zouden het getal bijvoorbeeld kunnen vermenigvuldigen met het willekeurige getal 674, dit getal noemen we de sleutel. De uitkomst noemen dan het gecodeerde bericht. We krijgen dus de volgende formule bij onze zojuist verzonnen encryptiemethode: BERICHT * SLEUTEL = GECODEERDBERICHT Na invulling krijgen we volgende berekening: 1982 * 674 = Pagina 1 van 19

2 We geven dus het gecodeerde bericht, in dit geval , door aan degene waarvoor het bericht bestemd is. En stel dat iemand dat getal onderschept, dan heeft diegene er niks aan aangezien er geen manier is om het terug te coderen. Als je het getal hebt dan zie je op het eerste gezicht geen verband met Daar is immers nog een derde getal voor nodig: de sleutel. Het is dus duidelijk dat degene die het bericht weer moet ontcijferen ook de sleutel moet kennen. Hij of zij past dan de volgende formule toe: / 674 = 1982 We beschikken ook nog over een mooie (engelstalige) illustratie die grafisch duidelijk maakt hoe een encryptiesysteem globaal genomen werkt: Natuurlijk is het ook mogelijk meerdere sleutels te gebruiken, dit bevorderd vanzelfsprekend de veiligheid. Ook is een encryptiemethode veiliger naarmate er grotere getallen gebruikt worden. Nu heb je dus een idee wat cryptologie is en op wat de verschillende onderdelen voorstellen. De sleutel, de boodschap en het gecodeerde bericht zouden nu bekende termen moeten zijn, en vanzelfsprekend komen deze drie termen bij elke encryptiemethode voor. Het gecodeerde bericht wordt met behulp van sleutel ontcijferd en de boodschap zal tevoorschijn komen, en omgekeerd wordt de boodschap met behulp van de sleutel gecodeerd en dus onherkenbaar gemaakt. 3. Rekenen met letters Nu we gezien hebben hoe cryptologie in het algemeen te werk gaat. Gaan we eens verder kijken. In het vorige hoofdstuk hebben we gezien hoe het geboortejaar "1982" gecodeerd werd, maar wat doen we nu als we geen cijfers willen coderen, maar als we letters willen versleutelen. Wat doen we als we een naam van een persoon wilt coderen? Stel we willen de naam "piet" coderen. Als "piet" het bericht is en de sleutel is bijvoorbeeld 5 en we gebruiken dezelfde simpele encryptiemethode (BERICH * SLEUTEL = GECODEERDBERICHT) als in het vorige hoofdstuk dan zouden we de berekening krijgen: "piet" * 5 = GECODEERDBERICHT Iedereen heeft natuurlijk door dat dit niet gaat "piet" * 5 is onoplosbaar. In dit hoofdstuk zullen we eens nader ingaan op het veranderen van letters naar cijfers, hiermee bedoelen we dus dat we van de letters cijfers gaan maken waarmee we wel kunnen rekenen. Uiteindelijk zullen we te zien krijgen hoe dit op te lossen is. Zoals je waarschijnlijk al weet kun je het alfabet onderverdelen in 26 letters, dus a, b, c, d... x, y, z. Bij het coderen hebben letters op zich echter totaal geen nut; een computer kan namelijk helemaal niet rekenen met deze letters. Maar wat is dan een mogelijke oplossing van M + E? Hoe pak je zoiets aan? Het is veel makkelijk om met cijfers te werken. Zo weet iedereen dat het cijfer 18 oplevert. Dit is gewoon standaard rekenwerk wat wereldwijd bekend is. Maar wat kunnen we nu doen als we wel met letters willen rekenen. Zoals wij al gezegd hebben bestaat ons alfabet uit 26 letters. We kunnen dus elke letter een cijfer toekennen. Het meest logische is om de letter "a" het cijfer "1" te geven, de "b" het cijfer "2"... en de letter "z" het getal "26". We kunnen dus elke letter gaan veranderen in een cijfer waar wel mee te werken valt. De zogenaamde conversietabel ziet er dan als volgt uit: 1 - A 2 - B 3 - C 4 - D 5 - E Pagina 2 van 19

3 6 F 7 - G 8 - H 9 - I 10 - J 11 - K 12 - L 13 - M 14 - N 15 - O 16 - P 17 - Q 18 - R 19 - S 20 - T 21 - U 22 - V 23 - W 24 - X 25 - Y 26 - Z We hebben nu dus alle letters een getal gegeven. Nu kunnen we er wel mee rekenen, want getallen kunnen we wel optellen. Laten we nu bijvoorbeeld "M" en "E" bij elkaar optellen. We weten dat "M" omgezet kan worden in 13 (zie de bovenstaande lijsten) en dat de "E" het cijfer 5 oplevert. We krijgen nu een simpele rekensom: = 18 Dadelijk zullen we je nog laten zien dat deze uitkomst weer om te zetten is in een letter, maar waarschijnlijk kan je dat zelf ook wel bedenken. Dit zijn een aantal sommetjes waarbij je letters omzet in cijfers: 1) Z + T = 46 2) T + V = 42 3) F + Q = 23 4) H + S = 27 5) X + Y = 49 Het terugconverteren, van de uitkomst weer een letter maken, lijkt uiteraard ook heel simpel, neem nu bijvoorbeeld de som "D" + "E". Dit kunnen we terugherleiden naar waar natuurlijk 9 uitkomt. Met weer een korte blik op onze conversietabel zien we dan dat de 9 de numerieke weergave van de letter "I" is. Dus "D" + "E" = "I". Inderdaad...het lijkt heel simpel...maar wat doen we nu met bijvoorbeeld "K" + "U", dat produceert de som , en de uitkomst zal dus 32 zijn. En dan kijken we in onze tabel en wat zien we dan? Er zijn maar 26 letters!! Dit probleem zullen we in het volgende hoofdstuk behandelen. 4. Moduleren. In deze les gaan we het hebben over het moduleren, een wiskundige techniek die veelvuldig gebruikt wordt bij encryptie. We zullen onze kolommen nog eens laten zien omdat deze ook in dit hoofdstuk weer aan bod Pagina 3 van 19

4 komt: 1 - A 2 - B 3 - C 4 - D 5 - E 6 - F 7 - G 8 - H 9 - I 10 - J 11 - K 12 - L 13 - M 14 - N 15 - O 16 - P 17 - Q 18 - R 19 - S 20 - T 21 - U 22 - V 23 - W 24 - X 25 - Y 26 - Z Als je het vorige hoofdstuk doorgewerkt hebt dan snap je nu dat "M" + "E" de letter "R" opleverde. Maar laten we eens verder gaan kijken... Als je de opdracht uit het vorige hoofdstuk hebt gemaakt dan heb je vast ook gezien dat er ook getallen boven de 26 uitkomen. Als we in de tabel kijken vinden we dus geen letter voor dit getal, want de tabel gaat maar tot 26. Laten we maken, dat dit getal niet in de tabel staat. Onze tabel stopt namelijk bij 26. Wat doen we nu? Het antwoord is niet zo moeilijk. Leg de hele tabel over een denkbeeldige klok. Als je dit doet zie je dat na de 26 weer het getal 1 volgt. Op deze denkbeeldige klok tel je namelijk gewoon door, er is geen einde. Net zoals 1 volgt na 12 op een echte klok, volgt 1 na 26 op onze denkbeeldige klok. Wat de uitkomst van "h" + "s" dan? Welke letter hoort bij het cijfer 27? Laten we nog eens deze klok in gedachte nemen. De tabel stopt op deze klok niet bij 26, maar blijft oneindig doorgaan. De 27e term van de klok is dus 1, want na de 26 komt weer 1, begin maar bij 1 en ga maar 27 stappen verder, gegarandeerd kom je weer bij 1 uit. Bij deze 1 hoort de letter "a". Dus het antwoord van de som "h" + "s" is dus de letter "a". Dit is het principe van het moduleren, maar we gaan we nog verder op in... Als uitkomsten van het optellen van de letters in onze tabel boven de 26 uitkomen, kunnen we op een makkelijke manier berekenen welke letter er uitkomt. Dit werkt als volgt: Je weet dat onze tabel tot 26 Pagina 4 van 19

5 gaat. Stel bijvoorbeeld dat je "q" bij "z" opteld. Je krijgt zo het cijfer = 43. Om hier een getal uit te krijgen dat in onze tabel zit, haal je er niet zo vaak het getal 26 af totdat je een getal krijgt dat kleiner of gelijk is aan 26. Als je dus van 43 het getal 26 aftrekt, krijg je het getal 17. Dit getal staat wel in de tabel: dat levert namelijk weer de letter "Q" op. Deze methode, dus in ons geval de hele tijd 26 van de uitkomst aftrekken, heet in wiskundige termen moduleren of modulo rekenen. Bij onze tabel is de hoogst mogelijke uitkomst "Z" + "Z" = = 52. Als je hier 26 van af haalt is de uitkomst 26. Dit getal staat in onze tabel en is weer de letter "Z". Het maximale aantal keer dat je 26 moet aftrekken is dus maar 1 keer. Maar neem nu bijvoorbeeld "V" + "S" + "R", wat we omzetten naar en waar dan 59 uit zal komen, trekken we hier 26 van af dan krijgen we het getal 33, wat nog steeds groter is dan 26 dus we zullen het getal weer met 26 moeten aftrekken, en dan krijgen we dus 7, de letter "G" als je in de tabel kijkt. Natuurlijk kunnen we dit ook op een wiskundige manier noteren. Wil je bijvoorbeeld het getal 33 moduleren rond een denkbeeldige klok met 26 cijfers dan wordt dit in de wiskunde genoteerd als: 33 mod 26. Vooral in de cryptologie komt dit vaak voor. Voorbeeldopgaven: Hier een aantal sommen die hoger zijn dan 26 en we omrekenen. 1) Z + T = mod 26 = 20 Z + T = T 2) T + V = mod 26 = 16 T + V = P 3) F + Q = mod 26 = 23 F + Q = W 4) H + S = mod 26 = 1 H + S = A 5) X + Y = mod 26 = 23 X + Y = W 5. Het Caesar Encryptiesysteem Nu we een aantal wiskundige kennis hebben opgedaan die we nodig hebben in de cryptologie kunnen we deze kennis toe gaan passen op een echt encryptiesysteem. Het encryptiesysteem dat we gaan bespreken is een heel eenvoudig encryptiesysteem dat makkelijk werkt maar daardoor natuurlijk niet zo veilig is. Het Caesar encryptiesysteem komt uit de Romeinse tijd en werd toen gebruikt om geheime berichten aan legerposten door te geven. Natuurlijk hadden ze nog geen telefoons in die tijd dus belangrijke berichten werden door koeriers, mensen te paard die afreisden naar degene voor wie het bericht bedoelt was, doorgeven. Maar natuurlijk was er het grote risico dat die koerier onderschept zou worden door de vijand en dat de vijand dan inzage had in de boodschap, om die reden besloot de romeinse keizer Julius Caesar al zijn belangrijke berichten voortaan te coderen. Dit coderingssysteem, wat overigens heel eenvoudig is, zullen we in deze les bespreken. Hieronder kan je de kolommen weer vinden die we ook in deze les vaak nodig zullen hebben: Pagina 5 van 19

6 1 - A 2 - B 3 - C 4 - D 5 - E 6 - F 7 - G 8 - H 9 - I 10 - J 11 - K 12 - L 13 - M 14 - N 15 - O 16 - P 17 - Q 18 - R 19 - S 20 - T 21 - U 22 - V 23 - W 24 - X 25 - Y 26 - Z We gaan eens even terug naar de Romeinse tijd en verzinnen een passende boodschap om te coderen. Dit keer niet een simpel getalletje of een letter... Maar dit bijvoorbeeld "h" + "s" oplossen. We krijgen dan de som = 27. Je ziet nu, als je van 27 weer een letter wilt keer een echte complete zin, we nemen bijvoorbeeld het bericht "AANVALLEN AAN DE NOORDZIJDE", dit is het geheime bericht dat vanuit Rome naar een aantal legertroepen verstuurd worden. Om het te coderen is er bij het Caesar systeem een sleutel nodig. Met behulp van de sleutel wordt het bericht gecodeerd en kan het ook weer gedecodeerd worden door de ontvanger. Natuurlijk moet deze sleutel uiterst geheim blijven. In ons voorbeeld pakken we als sleutel het getal 9. Nu zullen we je uitleggen hoe dit bericht in Rome gecodeerd wordt: met behulp van de geheime sleutel (9 in ons geval) schuiven alle letters negen plaatsen op. En natuurlijk wordt dit gemoduleerd, want de Z zou anders niet op te schuiven zijn. De A wordt dus een J, de B een K, de C een L, de Z een I...enz Natuurlijk lossen we dit wiskundig op door de letter met behulp van onze tabel om te zetten in een cijfer, daar negen bij op te tellen, dat modulo 26 doen, en dan met behulp van de tabel weer omzetten naar een letter...en deze handeling verrichten we dus bij elke letter uit het bericht!! Laten we maar eens beginnen! Om het te vereenvoudigen gooien we de spaties even uit ons bericht zodat we dus "AANVALLENAANDENOORDZIJDE" krijgen. Maar natuurlijk is het ook goed mogelijk om voor de spatie ook Pagina 6 van 19

7 een bepaald getal af te spreken en die mee te coderen. Het onderstaande schema laat zien hoe dit bericht gecodeerd wordt, links verticaal zie je het oorsponkelijke bericht en rechts verticaal zie je het gecodeerde bericht. A = 1 ; = 10 ; 10 mod 26 = 10 ; 10 = J A = 1 ; = 10 ; 10 mod 26 = 10 ; 10 = J N = 14 ; = 23 ; 23 mod 26 = 23 ; 23 = W V = 22 ; = 31 ; 31 mod 26 = 5 ; 5 = E A = 1 ; = 10 ; 10 mod 26 = 10 ; 10 = J L = 12 ; = 21 ; 21 mod 26 = 21 ; 21 = U L = 12 ; = 21 ; 21 mod 26 = 21 ; 21 = U E = 5 ; = 14 ; 14 mod 26 = 14 ; 14 = N N = 14 ; = 23 ; 23 mod 26 = 23 ; 23 = W A = 1 ; = 10 ; 10 mod 26 = 10 ; 10 = J A = 1 ; = 10 ; 10 mod 26 = 10 ; 10 = J N = 14 ; = 23 ; 23 mod 26 = 23 ; 23 = W D = 4 ; = 13 ; 13 mod 26 = 13 ; 13 = M E = 5 ; = 14 ; 14 mod 26 = 14 ; 14 = N N = 14 ; = 23 ; 23 mod 26 = 23 ; 23 = W O = 15 ; = 24 ; 24 mod 26 = 24 ; 24 = X O = 15 ; = 24 ; 24 mod 26 = 24 ; 24 = X R = 18 ; = 27 ; 27 mod 26 = 1 ; 1 = A D = 4 ; = 13 ; 13 mod 26 = 13 ; 13 = M Z = 26 ; = 35 ; 35 mod 26 = 9 ; 9 = I I = 9 ; = 18 ; 18 mod 26 = 18 ; 18 = R J = 10 ; = 19 ; 19 mod 26 = 19 ; 19 = S D = 4 ; = 13 ; 13 mod 26 = 13 ; 13 = M E = 5 ; = 14 ; 14 mod 26 = 14 ; 14 = N Je ziet dus dat het gecodeerde bericht "jjwejuunw jjw mn wxxamirsmn" is. De boodschap is dus compleet onduidelijk en een eventuele onderschepper zal niet begrijpen wat er staat, omdat ze niet weten wat de encryptiemethode is, ze weten niet dat we het volgens het Caesarsysteem hebben gecodeerd, en al zouden ze dat weten, dan weten ze de sleutel nog niet. De zender en de ontvanger moeten natuurlijk allebei op de hoogte zijn van de geheime sleutel: 9 in ons geval. Als de ontvanger die sleutel ook kent dan kan hij het bericht weer ontcijferen, dit doen we dan door de sleutel van het bericht AF TE TREKKEN in plaats van het erbij op te tellen. Mocht de uitkomst dan onder de 1 komen dan kan dit verholpen worden door er simpelweg 26 bij op te tellen. (Je kan natuurlijk bij de uitkomst van de gecodeerde boodschap min de sleutel het getal 26 optellen en dan modulo 26 nemen, dit garandeert altijd een goede uitkomst) J = 10 ; 10-9 = 1 ; ; 1 = A J = 10 ; 10-9 = 1 ; ; 1 = A W = 23 ; 23-9 = 14 ; ; 14 = N E = 5 ; 5-9 = -4 ; ; 22 = V J = 10 ; 10-9 = 1 ; ; 1 = A U = 21 ; 21-9 = 12 ; ; 12 = L Pagina 7 van 19

8 U = 21 ; 21-9 = 12 ; ; 12 = L N = 14 ; 14-9 = 5 ; ; 5 = E W = 23 ; 23-9 = 14 ; ; 14 = N J = 10 ; 10-9 = 1 ; ; 1 = A J = 10 ; 10-9 = 1 ; ; 1 = A W = 23 ; 23-9 = 14 ; ; 14 = N M = 13 ; 13-9 = 4 ; ; 4 = D N = 14 ; 14-9 = 5 ; ; 5 = E W = 23 ; 23-9 = 14 ; ; 14 = N X = 24 ; 24-9 = 15 ; ; 15 = O X = 24 ; 24-9 = 15 ; ; 15 = O A = 1 ; 1-9 = -8 ; = 18 ; 18 = R M = 13 ; 13-9 = 4 ; ; 4 = D I = 9 ; 9-9 = 0 ; = 26 ; 26 = Z R = 18 ; 18-9 = 9 ; ; 9 = I S = 19 ; 19-9 = 10 ; ; 10 = J M = 13 ; 13-9 = 4 ; ; 4 = D N = 14 ; 14-9 = 5 ; ; 5 = E Je ziet dus hoe eenvoudig dit encryptiesysteem is, en voor simpele encryptie is het voldoende. Maar iemand met een beetje kennis weet dit al heel gauw te kraken natuurlijk. Je hoeft simpelweg maar 26 sleutels uit te proberen en de goede zit er gegarandeerd bij. En een computer kan dit in een fractie van een seconde doen...dus echt veilig is het al lang niet meer. Maar we leven ook niet meer in de Romeinse tijd! Tegenwoordig hebben we systemen nodig die veel gecompliceerder zijn. Maar daar komen we later pas...gaandeweg zal je steeds meer encryptiesystemen leren kennen! 6. Enkelvoudige Substitutie Na een uitgebreide kennismaking met het Ceasar Encryptiesysteem zullen we eens een tweede systeem gaan bekijken wat weer heel anders werkt. Eigenlijk werkt dit systeem nog veel simpeler dan het Ceasar systeem, want er komt niet veel rekenwerk aan te pas... Voor sommige mensen klinkt dit systeem heel bekend, want velen hebben er vroeger ook wel eens mee gespeeld. Je maakte vast wel eens een geheimtaaltje en verving gewoon elke letter door een andere. En dat is het hele principe van het encryptiesysteem dat we nu gaan bekijken: Enkelvoudige Substitutie, de naam zegt het al...je vervangt (substitueert) een enkelvoudig teken door een andere. Ook bij enkelvoudige subsitutie hebben we weer een tabel nodig, een zogenaamde translatietabel, deze tabel is natuurlijk uiterst geheim want het is de sleutel van dit systeem. Laten we eens kijken naar de volgende (fictionele translatietabel): A - M B - N C - B D - V E - C F - X G - Z Pagina 8 van 19

9 H - P I - O J - I K - U L - Y M - T N - R O - E P - W Q - Q R - A S - S T - D U - F V - G W - H X - J Y - K Z - L Waarschijnlijk is verdere uitleg niet eens nodig omdat het gewoon kinderspel is, maar toch...we zullen het verder uitleggen. Als voorbeeld zullen we de boodschap "CRYPTOLOGIE" met bovenstaande translatietabel coderen. Je zoekt dus gewoon elke letter op en vervangt die letter door de letter die erachter staat in de tabel, dat is alles...! We krijgen dus "BAKWDEYEZOC" als gecodeerde boodschap! Natuurlijk moet de ontvanger ook over de sleutel (de tabel dus) beschikken. 7. De zwakke punten van Ceasarencryptie en Enkelvoudige Substitutie. De beide encryptiesystemen die we tot nu toe hebben gehad zijn natuurlijk lang niet superveilig. Ze zijn vrij eenvoudig te kraken. Bij Ceasarencryptie hoef je slechts alle 26 mogelijke sleutels uit te proberen en de goede sleutel zit er gegarandeerd bij. Voor een mens is dit nog een heel karwei, maar voor een computer is dit zo gedaan. Bij Enkelvoudige Subsitutie is het al ingewikkelder aangezien de sleutel (de translatietabel dus) heel erg uitgebreid is en heel veel mogelijkheden kan hebben, dus simpelweg alle sleutels uitproberen zal een heel tijdje duren. Maar bij Enkelvoudige Subsitutie is er weer een andere manier om het te kraken. Je kan namelijk van elke (gecodeerde) letter kijken hoe vaak die voorkomt in de tekst, daarbij kan je dus van elke letter een frequentiewaarde opstellen. Dan kan je dat vergelijken met een bepaalde frequentietabel die al vastgesteld is voor elke taal. In het Nederlands is het namelijk bekend dat de E de meest voorkomende letter is, als je dus een gecodeerde boodschap hebt waarin de H het meest voorkomt dan weet je dus dat dat hoogstwaarschijnlijk de subsitutie van de E is. Zo kan je aan de hand van de frequentie van de gecodeerde letter achterhalen welke echte letter erachter zit. Natuurlijk werkt dit alleen als je een flinke lap tekst hebt. Het kraken van Enkelvoudige Substitutie is dus gewoon een kwestie van simpel Pagina 9 van 19

10 kansrekenen! Een systeem dat nog moeilijker te kraken is dan Enkelvoudige Subsitutie is natuurlijk Meervoudige Substitutie, hierbij vervang je bepaalde groepen letters door andere groepen letters, maar natuurlijk wordt de translatietabel dan erg groot omdat er zo veel mogelijkheden zijn! Maar de boodschap zal dan al vele malen moeilijker te kraken zijn! Het Ceasarsysteem is ook wel degelijk te verbeteren, wat dan ook gedaan is door de fransman Vigenère, hij kwam op het idee om de sleutel uit te breiden zodat niet elke letter versleuteld wordt met hetzelfde getal. Dit systeem noemen we het Vigenère-systeem en zullen we in het volgende hoofdstuk uitvoerig behandelen. 8. Het Vigenère systeem Laten we eens gaan kijken naar een verbeterde versie van het Ceasar Systeem. Eerst zetten we hieronder nog even de kolommen neer die we weer nodig zullen hebben om van letter cijfers te maken en anders om en dan geven we nog even een korte herhaling: 1 - A 2 - B 3 - C 4 - D 5 - E 6 - F 7 - G 8 - H 9 - I 10 - J 11 - K 12 - L 13 - M 14 - N 15 - O 16 - P 17 - Q 18 - R 19 - S 20 - T 21 - U 22 - V 23 - W 24 - X 25 - Y 26 - Z Bij wijze van herhaling gaan we het bericht "DIT IS EEN GEHEIM" coderen, als sleutel gebruiken we dit keer een letter (die we natuurlijk omzetten in een cijfer). We zullen als sleutel de letter "P" gebruiken, dit staat dus gelijk aan het getal 16. Als we nu de zin in getallen omzetten vinden we het volgende: 4, 9, 20 9, 19 5, 5, 14 7, 5, 8, 5, 9, 13 Pagina 10 van 19

11 We weten onze sleutel, het getal 16, dus kunnen we de zin gaan coderen, we tellen dus bij elk getal 16 op, je krijgt dan het volgende: 20, 25, 36 25, 35 21, 21, 30 23, 21, 24, 21, 25, 29 Zoals je ziet hebben we hier nog niet zoveel aan. Er zijn namelijk nog een paar getallen die niet in onze tabel staan. We moeten er dus nog een paar moduleren. De getallen die we moeten moduleren zijn dus alle getallen boven de 26. Dit zijn: 36, 35, 30, 29. Deze getallen vormen gemoduleerd de getallen: 10, 9, 4, 3. Denk maar aan de denkbeeldige klok. We krijgen nu het volgende gecodeerde bericht: 20, 25, 10 25, 9 21, 21, 4 23, 21, 24, 21, 25, 3 Wat weer de volgende zin oplevert: TYJ YI UUD WUXUYC Dit was dus een korte herhaling van de Ceasar methode, waarop het Vigenère systeem gebaseerd is. Het Ceasarsysteem is echter met niet al te veel moeite te kraken, je kan alle 26 sleutels simpelweg uitproberen maar je kan de sleutel ook uitvinden op dezelfde manier als bij Enkelvoudige Substitutie, gewoon kijken welke letter het meest voorkomt. Je weet namelijk dat een alfabet 26 letters bevat, en dat de "e" het meest wordt gebruikt in het Nederlands. In onze zin wordt de "u" het meeste gebruikt, namelijk 4 keer. We kunnen dus aannemen dat de "u" voor een "e" staat. De "u" is de 21e letter in het alfabet. De "e" de 5e. Met een simpele rekensom is nu te berekenen dat de sleutel waarschijnlijk 21-5 = 16 is. Deze mogelijkheid is vrij groot, dus we proberen hem uit. Vul de sleutel van 16 maar in (denk aan het moduleren en houdt de denkbeeldige klok van het alfabet in je gedachten). Laten we het eerste gecodeerde woord "TYJ"eens proberen te decoderen met de gekraakte sleutel van = = = -6 Omdat -6 onder de een zit moet je er 26 bij optellen en dan krijg je het getal 20. we krijgen dus 4,9,20. Wat het woord "DIT" oplevert...we hebben het dus correct gekraakt! Ga je zo door, dan krijg je het hele oorspronkelijke bericht weer: 4, 9, 20 9, 19 5, 5, 14 7, 5, 8, 5, 9, 13 We kijken nu in de tabel en zoeken bij elk getal de daarbij horende letter. Hierdoor vinden we de boodschap: "Dit is een geheim" en is ons vermoeden dus bevestigd. De sleutel was inderdaad 16. We hebben de nu de hele boodschap gekraakt! Omdat het Ceasarsysteem toch iets te eenvoudig te kraken is, is het Vigenère systeem ontwikkeld. Deze werkt eigenlijk precies hetzelfde als het Ceasar systeem, maar in plaats van als sleutel slechts één getal te gebruiken gebruikt het Vigenere systeem er een aantal achter elkaar. Dit kan dan dus bijvoorbeeld ook een woord zijn (wat weer omgezet wordt in cijfers). We zullen een voorbeeld laten zien. In dit voorbeeld gebruiken we als sleutel het woord "mus". Zoals je weet kunnen we letters omzetten in cijfers met behulp van onze tabel. Dit gaan we ook doen bij het woord "mus". We krijgen dus de volgende reeks: 13, 21, 19 We kunnen nu deze cijfers om de beurt optellen bij een letter van een boodschap. We nemen bijvoorbeeld weer de boodschap "dit is een geheim" We tellen nu om de beurt de cijfers van de sleutel over deze zin. Dit gaat dus als volgt: D + M --> = 17 --> 17 mod 26 = 17 --> Q I + U --> = 30 --> 30 mod 26 = 4 --> D T + S --> = 39 --> 39 mod 26 = 13 --> M I + M --> = 22 --> 22 mod 26 = 22 --> V S + U --> = 40 --> 40 mod 26 = 14 --> N Pagina 11 van 19

12 E + S --> = 24 --> 24 mod 26 = 24 --> X E + M --> = 18 --> 18 mod 26 = 18 --> R N + U --> = 35 --> 35 mod 26 = 9 --> I G + S --> = 26 --> 26 mod 26 = 26 --> Z E + M --> = 18 --> 18 mod 26 = 18 --> R H + U --> = 29 --> 29 mod 26 = 3 --> C E + S --> = 24 --> 24 mod 26 = 24 --> X I + M --> = 22 --> 22 mod 26 = 22 --> V M + U --> = 34 --> 34 mod 26 = 8 --> H We krijgen dus als gecodeerd bericht: QDM VN XRI ZRCXVH Je ziet wel dat het al een heel probleem wordt om deze zin te decoderen als je de sleutel "mus" niet kent. Je kunt nu niet zo maar kijken welke letter er het meest voorkomt. Dit omdat je in ons geval steeds drie keer een andere cijfer gebruikt. Je kunt dit systeem nog veel sterker maken door meer tekens aan de sleutel toe te voegen, des te langer de sleutel des te moeilijker het te kraken is. Bijvoorbeeld het woord "brandweerslang" biedt al veel meer veiligheid als het kleine woordje "mus". Toch blijft deze vorm van coderen nog steeds te kraken. Snelle computers kunnen elke mogelijke zin uitrekenen in een relatief kleine tijd. Voor belangrijke diensten zoals telebankieren, internetbankieren, belastingaangifte, persoonlijke gegevens enz.. is deze methode dus niet geschikt. Het zou veel te makkelijk te kraken zijn voor zulke belangrijke gegevens. Daarom is er nog een vele betere encryptiemethode, namelijk RSA. Maar daarover later meer. 9. Wachtwoorden Tot nu toe hebben we alleen gekeken naar het doorgeven van gecodeerde berichten van A naar B, hierbij was de zender degene die het bericht codeerde en de ontvanger degene die het bericht decodeerde. Maar ook een belangrijk onderdeel van de cryptologie is het coderen van wachtwoorden. Tegenwoordig heb je op zo veel plaatsen een wachtwoord nodig, denk maar aan je pincode, aan wachtwoorden op de computer. Als je bijvoorbeeld je gaat lezen dan wordt er altijd een wachtwoord gevraagd. Dit wachtwoord wordt vanzelfsprekend ergens opgeslagen, het wachtwoord moet onthouden worden. Dit wachtwoord wordt vanzelfsprekend versleuteld opgeslagen, en meestal is dit versleutelde wachtwoord met geen mogelijkheid te decoderen. Er zit dus een duidelijk verschil tussen het coderen en decoderen van berichten die van de ene persoon naar de andere gaan en het coderen van wachtwoorden die niet gedecodeerd worden. Het versleutelen van wachtwoorden gaat dus maar in één richting.we zullen je uitleggen hoe dit globaal genomen in zijn werk gaat. Stel er zit een bepaald wachtwoord op een computerprogramma, dit wachtwoord is gecodeerd opgeslagen (anders zou iemand het per ongeluk of expres kunnen achterhalen). Hoe gaat het dan in zijn werk als dit wachtwoord niet te decoderen is? Nou, het is heel simpel. Als er iemand gebruik wil maken van het computerprogramma en dus een wachtwoord invoert, dan wordt dat wachtwoord onmiddellijk gecodeerd volgens een bepaalde methode en dan wordt de zojuist gecodeerde versie vergeleken met de gecodeerde versie die opgeslagen is. Als de twee gelijk zijn dan krijg je toegang tot het systeem en anders niet. Dit is het basisprincipe achter het coderen van wachtwoorden. Wat zijn de voordelen van dit systeem? Stel iemand ziet het gecodeerde wachtwoord dat opgeslagen is, dan heeft hij of zij daar helemaal niets aan, het is immers niet te decoderen. Voor het coderen van wachtwoorden worden namelijk algoritmes gebruikt die slechts een kant Pagina 12 van 19

13 op werken. Het is dus onmogelijk om achter het oorspronkelijke wachtwoord te komen. En ook al is er toegang tot het opgeslagen gecodeerde wachtwoord, dan nog is daar niks mee te beginnen. De echte oorspronkelijke wachtwoorden veranderen heel snel al naar een gecodeerde versie, daardoor is de kans op onderschepping ook heel klein. Als het wachtwoord bijvoorbeeld over een netwerk wordt verstuurt dan is dat in gecodeerde vorm, eventuele krakers kunnen er dus niks mee mochten ze het onderscheppen! Het is vanzelfsprekend dat de methodes die we hebben besproken voor dit doel niet geschikt zijn, ze zijn namelijk te decoderen. Voor het coderen van wachtwoorden worden systemen gebruikt die slechts één kant op werken. 10. Exotische Encryptiesystemen Laten we deze les eens een kijkje nemen bij de wat exotischere encryptiesystemen, systemen die op een speciale manier werken en die nogal apart zijn. Eerst nemen we eens een kijkje bij een encryptiesysteem dat veel gebruikt wordt door kinderen op Amerikaanse scholen. De ultime oplossing voor spiekbriefjes en het stiekem doorgeven van briefjes naar medeleerlingen zonder dat het bericht te lezen is als het eventueel wordt onderschept door een boze leraar of lerares. Dit systeem heeft dezelfde basis als "enkelvoudige substitutie" maar in plaats van een het vervangen van letters door andere letters worden de letters vervangen door bepaalde symbolen. Dit systeem wordt diagrammatische vercijfering genoemd. Laten we eens gaan kijken naar de translatietabel: Het ziet er op het eerste gezicht misschien een beetje vreemd uit, maar het werkt heel eenvoudig. Je zoekt gewoon de letter op die je wilt vertalen en dan teken je het gedeelte van het schema ZONDER de letter, dus alleen de lijnen en de punten. Voor de E krijg je dus een vierkante, voor de R een vierkantje met een puntje, voor de L een soort kleiner-dan-teken. Laten we eens kijken naar de volgende (versleutelde) engelse tekst: Dat ziet er leuk uit he? Het lijkt wel een of andere buitenaardse taal. Maar het werkt zeer eenvoudig, als de symbolen opzoekt dan herken je na een tijdje de tekst: "Meet me after school behind the gym". Een leuk systeem waarvan de sleutel waarschijnlijk makkelijker te onthouden is dan de translatietabel van Enkelvoudige Substitutie. Natuurlijk heeft dit "Diagrammatische vercijferingssysteem" dezelfde nadelen als "Enkelvoudige Substitutie" en is het dus vrij eenvoudig te kraken. Een ander heel interessant en exotisch systeem is dat van Francis Bacon. Een systeem dat ook gebaseerd is op substitutie, maar hier worden geen letters vervangen door andere letters of symbolen, maar hier wordt elke letter vervangen door een bepaald patroon. Francis Bacon maakt gebruik van patronen van dikgedrukte en dungedrukte letters, elke groep van vijf letters had een of meerder vetgedrukte letters en vormde een patroon, en aan elke patroon zat een letter gekoppeld. We nemen als voorbeeld de volgende translatietabel, een sterretje staat voor een normale letters en een B voor een dikgedrukte letter (bold): A=***** G=**BB* M=*BB** S=B**B* Y=BB*** B=****B H=**BBB N=*BB*B T=B**BB Z=BB**B C=***B* I=*B*** O=*BBB* U=B*B** D=***BB J=*B**B P=*BBBB V=B*B*B E=**B** K=*B*B* Q=B**** W=B*BB* F=**B*B L=*B*BB R=B***B X=B*BBB Pagina 13 van 19

14 Het voordeel van dit systeem is dat je een boodschap kan coderen in een ander stuk tekst, laten we dat eens gaan proberen, we gaan de engelse tekst "meet me after school behind the gym" weer coderen, dit keer in een tekst van shakespeare, en zolang de vetgedrukte letters niet te erg opvallen hebben veel mensen niet eens door dat er een boodschap in de tekst verschuilt! To be or not to be that is the question. Whether 'tis nobler in the mind to suffer the slings and arrows of outrageous fortune or to take arms against a sea of troubles and by opposing end them? In deze tekst valt het natuurlijk wel heel erg op dat er verschil in dikte in de letters zit, maar als je dat een beetje subtiel doet dan heeft niemand in de gaten dat er een boodschap achter schuilt. Maar nu zullen we eens proberen de boodschap eruit te halen. Hiervoor moeten we de tekst breken zodat we groepjes van vijf letters krijgen. We versleutelen de zin "meet me behind the gym after school". Punten, spaties en andere rare tekens worden niet meegerekend. Tobeo --> *BB** = M rnott --> **B** = E obeth --> **B** = E atist --> B**BB = T heque --> *BB** = M stion --> **B** = E Wheth --> ****B = B ertis --> **B** = E noble --> **BBB = H rinth --> *B*** = I emind --> *BB*B = N tosuf --> ***BB = D ferth --> B**BB = T eslin --> **BBB = H gsand --> **B** = E arrow --> **BB* = G sofou --> BB*** = Y trage --> *BB** = M ousfo --> ***** = A rtune --> **B*B = F ortot --> B**BB = T akear --> **B** = E msaga --> B***B = R insta --> B**B* = S seaof --> ***B* = C troub --> **BBB = H lesan --> *BBB* = O Pagina 14 van 19

15 dbyop --> *BBB* = O posin --> *B*BB = L gendt --> ***** = A (but we've reached the end already) hem? --> *** = nothing En je ziet het, na enig puzzelen komt de boodschap naarboven! Een leuk encryptiesysteem dus aangezien je tekst gewoon kan verstoppen in andere tekst, en natuurlijk hoef je niet per sé vetgedrukte letters te gebruiken, je kan natuurlijk ook iets anders bedenken, een streepje onder de letters of zo, of een klein puntje erbij. Natuurlijk moet je een manier bedenken die zo min mogelijk opvalt. 11. Transpositie Encryptie De exotische systemen die we hebben gezien in de vorige les zijn allemaal substitutiesystemen, gebaseerd op vervanging. We zullen nu eens kijken naar zogenaamde transpositiesystemen, deze systemen zijn gebaseerd op verplaatsing. De boodschap wordt dus in een andere volgorde gezet. Het allersimpelste transpositiesysteem is natuurlijk deze, je zal zelf al gelijk doorhebben hoe dit gecodeerd is: Boodschap: DIT IS EEN SUPERGEHEIM BERICHT Gecodeerd: THCIREB MIEHEGREPUS NEE SI TID Inderdaad, dat was gewoon simpelweg het bericht achterstevoren zetten, natuurlijk niet echt een veilige manier van coderen. Maar je kan het ook slimmer aanpakken, door letters te verplaatsen volgens een ingewikkelder systeem: Laten we bijvoorbeeld onze boodschap eens in een vierkantje zetten: DITISE ENSUPE RGEHEI MBERIC HTABCD Om het vierkantje helemaal op te vullen hebben we de letters ABCD aan het einde toegevoegd. Merk op dat we het bericht horizontaal hebben genoteerd. En hoe coderen we het bericht nu? Dat is heel simpel, we gaan simpelweg een andere volgorde nemen om het te lezen...en verticaal ligt het meest voor de hand. Je leest dus van boven naar beneden het bericht en dan krijg je het gecodeerde bericht: DERMHITNGBTTSEEAIUHRBSPEICEEICD Willen we dit weer ontcijferen, dan zetten we dit weer in een vierkantje (wel verticaal noteren!) en dan lezen we het horizontaal af. Ook deze methode heeft natuurlijk een sleutel die zender en ontvanger moeten kennen, in dit geval is dat de afmeting van het vierkantje en de volgorde hoe je schrijft en leest. Wij hebben gekozen voor 6 bij 5, en het bericht is alleen te ontcijferen als dat ook weer in een vierkantje van 6 bij 5 gebeurd! Laten we eens verder gaan kijken, hoe kunnen we dit systeem nog sterker maken? We hebben het bericht horizontaal genoteerd en dan het gecodeerde bericht er verticaal van afgehaald, maar wat dacht dat je ervan om een andere route te nemen? Kijk maar eens naar het volgende voorbeeld met de zin "Meet me after school behind the gym". In het linkerplaatje is een spiraalnotatie gebruikt en in het rechterplaatje een zigzagnotatie. Natuurlijk is de notatiemanier dan ook een deel van de sleutel! Zowel zender en ontvanger moeten weten hoe ze het moeten lezen/schrijven. Pagina 15 van 19

16 12. Inleiding tot RSA We gaan langzamerhand op weg naar één van de bekendste en meest toegepaste encryptiesystemen, het systeem dat we gaan bekijken is zeer veilig en haast onkraakbaar. De naam van dit encryptiesysteem is: RSA. Deze letters komen af van de personen die dit systeem in 1978 uitvonden, respectievelijk: Rivest, Shamir en Adleman. Het RSA systeem maakt gebruik van zogenaamde priemgetallen. Dit zijn getallen die alleen maar deelbaar zijn door 1 of door zichzelf. Een voorbeeld hiervan is het getal 5. Dit getal is namelijk alleen deelbaar door 1 en 5, dus door 1 en zichzelf. Ook het getal 13 is een priemgetal. Dit getal is namelijk ook alleen maar deelbaar door 1 en zichzelf. Het getal 13 valt door geen enkel ander (GEHEEL!!!) getal te delen zodat er weer een geheel getal uitkomt. Daarom is het dus een priemgetal. Het getal 8 daarentegen, is geen priemgetal want behalve dat het deelbaar is door 1 en zichzelf (wat bij elk getal het geval is), is het ook deelbaar door 2 en door 4. Dit zijn echter nog maar hele kleine priemgetallen.voor het RSA systeem zijn deze helemaal niet interessant. Hiervoor zijn getallen namelijk pas interessant als ze heel groot worden. Een voorbeeld hiervan is het priemgetal Dit is trouwens ook nog maar een heel klein priemgetal vergeleken met de priemgetallen van tussen de 200 en 500 cijfers lange priemgetallen die meestal worden gebruikt. Bij RSA worden er namelijk twee priemgetallen om de sleutel te berekenen. Vanzelfsprekend worden dan priemgetallen genomen die onbekend en dus heel groot zijn. Voor het RSA systeem heb je dus twee grote priemgetallen nodig als sleutel, hoe dit dan precies werkt zullen we verderop uitleggen. Omdat grote priemgetallen het rekenwerk nogal compliceren, en het geheel onduidelijk maken, gebruiken wij in onze RSA voorbeelden maar kleine priemgetallen. We gebruiken bijvoorbeeld de priemgetallen 13 en 23. Deze waarden geven we respectievelijk aan de variabelen P en Q. Als je nog nooit met variabelen te maken hebt gehad dan zullen we even heel simpel uitleggen wat het principe daarvan is: We kunnen variabelen ook wel voorstellen als emmers met een naam die gevuld kunnen worden met een bepaald getal. We kunnen de emmer genaamd "p" dus vullen met het getal 13. Maar ook met een willekeurig ander getal. In ons geval vullen we de emmer "p" met het getal 13 en de emmer "q" met het getal 23. Variabelen zijn dus gewoon verwijzingen naar getallen die niet vast zijn maar die variëren, vandaar de naam "variabele". De geheime sleutel bij RSA wordt berekend door een ingewikkelde berekening waar een aantal variabelen in meespelen. Onder andere de priemgetallen P en Q die overigens uiterst geheim moeten blijven. De sterkte van het RSA systeem is dat de sleutel die gebruikt wordt om een bericht te coderen NIET GELIJK IS aan de sleutel die gebruikt wordt om te decoderen. Daarom wordt dit ook wel een a-symetrisch encryptiesysteem genoemd, systemen zoals Caesar gebruiken dezelfde sleutel voor coderen en decoderen en zijn daarom symmetrische encryptiesystemen Zo is het dus mogelijk dat iedereen berichtjes kan coderen en naar jou toe kan sturen, maar dat ALLEEN JIJ ze kan decoderen. Omdat alleen jij de geheime sleutel kent en degene die het bericht stuurt slechts de openbare sleutel. Dit principe is dus anders dan bij de coderingssystemen die we tot nu toe zijn tegengekomen! De coderingssleutel is namelijk een OPENBARE sleutel die de hele wereld mag weten! De decoderingssleutel daarentegen moet wel geheim blijven, dat is de GEHEIME sleutel. De onderstaande engelstalige tekening laat globaal zien hoe een a-symetrisch encryptiesysteem werkt. Bedenk wel dat dit RSA systeem een krachtig encryptiesysteem is en dat er dus nogal wat wiskunde bij Pagina 16 van 19

17 komt kijken. Hoewel we het zo simpel mogelijk uit proberen te leggen zal het je toch enige moeite kosten om dit systeem te kunnen doorgronden!! Het is beduidend ingewikkelder dan alle andere systemen die we tot nu toe gezien hebben! We hopen natuurlijk niet dat deze mededeling je ervan weerhoud door te gaan! 13. RSA In de vorige les heb je al een inleiding gehad tot RSA, een encryptiesysteem gebaseerd op openbare sleutels, een publieke sleutel en een persoonlijke en geheime sleutel. Maar toch geven we je even een korte herhaling: De publieke sleutel is dus niet geheim en wordt gebruikt om berichten te coderen, iedereen kan dit doen, deze sleutel is echter niet geschikt om berichten te decoderen, daarvoor is de geheime sleutel nodig, die alleen in het bezit is van de ontvanger. Dit is dus het basisprincipe achter systemen met openbare sleutels. De basis van RSA maakt gebruik van twee persoonlijke en geheime priemgetallen, P en Q. We kiezen de getallen P=13 en Q=23. Nu vermenigvuldigen we dit en krijgen we een waarde N, in ons geval is dat 299. En nu het moeilijke gedeelte. Straks we gaan een speciaal algoritme op deze N loslaten, dit algoritme is gebaseerd op de stelling van Euler. Deze stelling in functievorm, stelt dat (Spreek uit "fie") aanduid hoeveel getallen er zijn die geen enkele factor met X gemeen hebben. Hierbij worden alleen de getallen geteld die kleiner zijn dan X en de factor 1 wordt vanzelfsprekend niet meegeteld, anders zouden immers alle getallen een factor met X gemeen hebben. Dat is dus de definitie van de stelling van Euler. Ook dit kan net zoals de stelling van Fermat worden gebruikt om te kijken of een bepaald getal een priemgetal is, als X immers een priemgetal is dan zal geen enkel getal een factor gemeen hebben en zal het aantal getallen kleiner dan X die geen factor (boven de 1) met X gemeen hebben X - 1 bedragen. Anders gezegd, als X een priemgetal is dan heeft de waarde X - 1. Wellicht een beetje vaag, laten we eens eens een voorbeeld nemen en van 10 nemen. Dit wil zeggen dat we gaan uitzoeken hoeveel getallen er zijn die geen enkele factor gemeen hebben met het getal 10 (dat geen priemgetal is). Anders gezegd, we tellen hoeveel getallen er zijn die niet te delen zijn door een getal waarmee 10 te delen is. Dit ziet er misschien een beetje moeilijk uit maar het volgende voorbeeld zal een hoop duidelijk maken: We willen de van 10, laten we alle getallen opschrijven die kleiner zijn dan 10: Het getal 10 is deelbaar door 5, we gaan alle getallen weghalen die ook deelbaar zijn door 5, die dus de factor 5 gemeen hebben met 10. In dit geval is dit alleen het getal vijf zelf. Dit getal heeft een factor gemeen en verwijderen we uit onze lijst: Het getal 10 is ook deelbaar door 2, we halen dus alle getallen weg die ook deelbaar zijn door 2. De getallen die verdwijnen hebben dus de factor 2 met 10 gemeen, Er blijft nu over: Er zijn geen andere getallen waardoor 10 te delen is, we zijn dus klaar! De overgebleven getallen hebben dus geen factor gemeen met 10. Er zijn dus 4 getallen die geen factor gemeen hebben met het getal 10, namelijk: 1, 3, 7 en 9. We kunnen dus zeggen dat de van 10 het getal 4 is. Het uitrekenen van de van een priemgetal is zoals al eerder vermeld veel makkelijk te berekenen, als X een priemgetal is dan geld altijd het volgende: = X - 1. En dit is dus ook een manier om te testen of een getal een priemgetal is of niet. Voor het uitrekenen van de waarde van een niet-priemgetal X is het NIET mogelijk een formule op te stellen Pagina 17 van 19

18 en is het gewoon een kwestie van tellen. Er is echter een uitzondering, als een getal het product is van twee priemgetallen dan is het weer wel mogelijk een formule op te stellen, er geldt dan namelijk = (P - 1)(Q - 1) waarin P en Q priemgetallen zijn. LET OP! Deze formule geldt dus alleen voor een getal dat het product is van twee priemgetallen. Waarvoor we deze getallen nodig hebben leggen we straks uit. Omdat het berekenen van de Eulerphi van niet priemgetallen veel werk is, hebben we een programma geschreven dat dit voor je doet. Laten we weer eens terugkeren naar RSA, we hadden twee persoonlijke en geheime priemgetallen P en Q, waaraan we respectievelijk de waarden 13 en 23 hadden gegeven. Deze hadden we met elkaar vermenigvuldigd en dat leverde N op (299 in ons geval). N een getal dat niet geheim is en is deel van de openbare sleutel. Nu gaan we weer een stapje verder. We gaan de stelling van Euler loslaten op deze N. We bereken dus, en aangezien N een produkt is van twee priemgetallen, 13 en 23, kunnen we de volgende formule gebruiken: = (P - 1)(Q - 1) = (13-1)(23-1) = 12 x 22 = 264. Vervolgens kiezen we een willekeurig getal E. Dit getal mag echter geen factor gemeen hebben met de van N. Het controleren of het getal E geen factor met gemeen heeft is bij grote getallen nogal een lastig karwei. Daarom hebben we een computerprogramma geschreven die ervoor zorgt dat de computer een getal E uitzoekt zonder dat het een factor gemeen heeft met de van N. Dit scheelt een hoop werk, gezien het feit dat de computer dit vele malen sneller kan dan wij. Het uitrekenen van was niet zo heel moeilijk, omdat dit priemgetallen waren. Het volgende wat we moeten doen is echter een heel stuk moeilijker. We moeten nu nogmaals door de functie halen. We moeten dus uitzoeken hoeveel getallen er zijn die geen factor gemeen hebben met de van N. Omdat N geen priemgetal is, is dit nog vrij ingewikkeld. Gelukkig hebben we hiervoor dat programma geschreven, dus de computer kan dit mooi voor ons uitrekenen. We berekenen dus. Met de gegevens die we nu hebben kunnen we de geheime sleutel uitrekenen die gebruikt wordt om boodschappen te decoderen. Dit gebeurt met de volgende formule: geheimesleutel = E - 1mod We hebben nu het getal dat nodig is om een tekst te ontcijferen. Dit is de geheime sleutel en dat maken we NIET openbaar bekend. Dat doen we alleen met de getallen N en E, die samen deel uitmaken van de openbare sleutel. We maken de priemgetallen P en Q ook niet bekend. De persoon die de openbare sleutel heeft, de getallen N en E dus, kan ons een gecodeerd bericht sturen. Dat doet hij met de volgende formule: Gecodeerdeboodschap = BoodschapE mod N En met de volgende formule kunnen we de boodschap weer ontcijferen: Boodschap = Gecodeerdeboodschapgeheimesleutel mod n Met deze gegevens kunnen we dus een bericht coderen en ook weer decoderen. We zullen een voorbeeld geven van het hele proces. Eerst kiezen we twee priemgetallen P en Q. In ons voorbeeld gebruiken we hiervoor de getallen 13 en 23, maar in werkelijkheid gebruik je priemgetallen die vele malen groter zijn om het systeem veiliger te maken. We vermenigvuldigen deze twee getallen en krijgen zo het getal N, dat deel is van de openbare sleutel. Dus 13 x 23 = 299. N is dus 299. Wat we nu moeten doen is de nemen. Dit kan met behulp van de formule = (P - 1)(Q - 1) omdat het een produkt is van twee priemgetallen. Dus = (13-1)x(23-1) = Pagina 18 van 19

19 We kiezen nu een willekeurig getal E dat geen factoren gemeen heeft met, dus met 264. Hiervoor kunnen we het computerprogramma gebruiken dat we hebben gemaakt, en dan vinden we zo bijvoorbeeld het getal 5 dat geen enkele factor gemeen heeft met 264. Nu moeten we berekenen hoeveel getallen er zijn die geen factor gemeen hebben met 264, dus met de. Dit is dus. Om dit uit te rekenen gebruiken we weer het computerprogramma. Hieruit vinden we dat het getal 80 is. Er zijn dus 80 getallen die geen factor gemeen hebben met, oftewel 264. We kunnen nu de geheime sleutel uit gaan rekenen. We weten de formule hiervoor: geheimesleutel = E - 1mod We beschikken over alle benodigde variabelen dus we kunnen deze formule gaan invullen: geheimesleutel = mod 264 = 53. Onze geheime sleutel is dus het getal 53. Dan gaan we eens kijken naar de openbare sleutel, die bestaat uit de getallen N en E, dus 299 en 5. Een persoon die de deze getallen N en E heeft kan ons dus een bericht sturen. Dit met behulp van de volgende formule: gecodeerdeboodschap = boodschape mod n Laten we zeggen dat de boodschap al omgezet is in cijfers en het getal 150 vormt. We vinden nu 1505 mod 299. En dit is het getal 271, dit is dus de gecodeerde versie van 150, deze gecodeerde waarde 271 gaat naar persoon B, samen met de openbare sleutel, de variabelen N en E dus. Willen we deze boodschap weer ontcijferen, dan gaat dit alleen maar als je de openbare sleutel hebt. Anders is deze opgave bijna niet te doen omdat dat eeuwen zou kosten. Laten we de gecodeerde boodschap 271 dus eens ontcijferen met behulp van de openbare sleutel bestaande uit N=299 en E=5. We weten de formule: gecodeerdeboodschapgeheimesleutel mod n = boodschap Als we dit invullen vinden we: mod 299 = 150 En wonder boven wonder komt hier weer het getal 150 uit. We hebben de boodschap dus weer ontcijferd! We hebben in ons voorbeeld voor het gemak gebruik gemaakt van maar kleine getallen. In het echt worden dus vele grotere getallen gebruikt zoals we al verteld hebben. We hebben echter zo geprobeerd om het iets duidelijker te maken. Probeer het zelf ook eens, en het is natuurlijk het beste om het met z'n tweeen te proberen! Pagina 19 van 19

Spreekbeurt Nederlands Cryptologie

Spreekbeurt Nederlands Cryptologie Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto

Nadere informatie

Les D-05 Cryptografie

Les D-05 Cryptografie Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men

Nadere informatie

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Hoofdstuk 1 - Drie manieren om een getal te schrijven Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

REKENVAARDIGHEID BRUGKLAS

REKENVAARDIGHEID BRUGKLAS REKENVAARDIGHEID BRUGKLAS Schooljaar 008/009 Inhoud Uitleg bij het boekje Weektaak voor e week: optellen en aftrekken Weektaak voor e week: vermenigvuldigen Weektaak voor e week: delen en de staartdeling

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

Getaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017

Getaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017 Getaltheorie Wiskunde Leerjaar, Periode Les: oktober 07 Dit is de lesbrief getaltheorie, waarmee jullie zelfstandig kunnen beginnen aan het tweede onderwerp van deze eerste periode in schooljaar 07/08.

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G

Nadere informatie

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent: PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Lesbrief knapzak-cryptografiesysteem

Lesbrief knapzak-cryptografiesysteem Lesbrief knapzak-cryptografiesysteem 1 Inleiding cryptografie Cryptografie gaat over het versleutelen (encrypten) van vertrouwelijke of geheime boodschappen. Als jij in WhatApp voor het eerst contact legt

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12 Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal

Nadere informatie

Geldwisselprobleem van Frobenius

Geldwisselprobleem van Frobenius Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

Fout detecterende en verbeterende codes

Fout detecterende en verbeterende codes Profielwerkstuk Fout detecterende en verbeterende codes Een compacte module over het onderwerp fouten detectie en verbetering Gemaakt door Roy van Schaijk, Boris Kloeg en Willy Mackus Inhoudsopgave. Introductie

Nadere informatie

Memoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0.

Memoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0. REKENEN VIJFDE KLAS en/of ZESDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Luc Cielen: Regels van deelbaarheid, grootste gemene deler en kleinste gemeen veelvoud 1 Deelbaarheid door 10, 100, 1000. Door

Nadere informatie

Mastermind met acht kleuren

Mastermind met acht kleuren Geschreven voor het vak: Wiskunde gedoceerd door H. Mommaerts Onderzoekscompetentie Mastermind met acht kleuren Auteurs: Tom Demeulemeester Pieter Van Walleghem Thibaut Winters 6LWIi 22 april 2014 1 Inleiding

Nadere informatie

Een spoedcursus python

Een spoedcursus python Een spoedcursus python Zoals je in de titel misschien al gezien hebt, geven wij een spoedcursus Python. Door deze cursus leer je alle basics, zoals het rekenen met Python en het gebruik van strings. Het

Nadere informatie

Rekenen: Meten groep 4 en hoger. Het leren van simpele weegopdrachten.

Rekenen: Meten groep 4 en hoger. Het leren van simpele weegopdrachten. Activiteit 7 Lichtste en zwaarste Sorteer algoritmes Samenvatting Computers worden vaak gebruikt om lijsten in een bepaalde volgorde te zetten, bijvoorbeeld namen in alfabetische volgorde, e-mails of afspraken

Nadere informatie

MACHINES. ... en kralenkettingen. Onderzoeksprogramma Vierkant voor Wiskunde. Wiskundeclubs. Tristan Cranendonk & Joost Langeveld

MACHINES. ... en kralenkettingen. Onderzoeksprogramma Vierkant voor Wiskunde. Wiskundeclubs. Tristan Cranendonk & Joost Langeveld MACHINES... en kralenkettingen. Onderzoeksprogramma Vierkant voor Wiskunde Wiskundeclubs Tristan Cranendonk & Joost Langeveld Kralenketting machines 1 Uitleg van de gebruikte symbolen: In de kantlijn staan

Nadere informatie

PG blok 4 werkboek bijeenkomst 4 en 5

PG blok 4 werkboek bijeenkomst 4 en 5 2015-2015 PG blok 4 werkboek bijeenkomst 4 en 5 Inhoud Kenmerken van deelbaarheid (herhaling)...1 Ontbinden in factoren...1 Priemgetallen (herhaling)...2 Ontbinden in priemfactoren...2 KGV (Kleinste Gemene

Nadere informatie

Het Land van Oct. Marte Koning Frans Ballering. Vierkant voor Wiskunde Wiskundeclubs

Het Land van Oct. Marte Koning Frans Ballering. Vierkant voor Wiskunde Wiskundeclubs Het Land van Oct Marte Koning Frans Ballering Vierkant voor Wiskunde Wiskundeclubs Hoofdstuk 1 Inleiding Hoi, ik ben de Vertellende Teller, en die naam heb ik gekregen na mijn meest bekende reis, de reis

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen ( 15 x 3 = 45

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (  15 x 3 = 45 15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

1. REGELS VAN DEELBAARHEID.

1. REGELS VAN DEELBAARHEID. REKENEN VIJFDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Deelbaarheid door 10, 100, 1000 10: het laatste cijfer (= cijfer van de eenheden) is 0 100: laatste twee cijfers zijn 0 (cijfers van de eenheden

Nadere informatie

Afbeelding 12-1: Een voorbeeld van een schaakbord met een zwart paard op a4 en een wit paard op e6.

Afbeelding 12-1: Een voorbeeld van een schaakbord met een zwart paard op a4 en een wit paard op e6. Hoofdstuk 12 Cartesische coördinaten 157 Hoofdstuk 12 CARTESISCHE COÖRDINATEN In dit hoofdstuk behandelen we: Het Cartesisch coördinatenstelsel De X-as en de Y-as De commutatieve eigenschap van optellen

Nadere informatie

Cryptografie. Ralph Broenink

Cryptografie. Ralph Broenink Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...

Nadere informatie

4.1 Negatieve getallen vermenigvuldigen [1]

4.1 Negatieve getallen vermenigvuldigen [1] 4.1 Negatieve getallen vermenigvuldigen [1] Voorbeeld 1: 5 x 3 = 15 (3 + 3 + 3 + 3 + 3 = 15) Voorbeeld 2: 5 x -3 = -15 (-3 +-3 +-3 +-3 +-3 = -3-3 -3-3 -3 = -15) Voorbeeld 3: -5 x 3 = -15 Afspraak: In plaats

Nadere informatie

3 Wat is een stelsel lineaire vergelijkingen?

3 Wat is een stelsel lineaire vergelijkingen? In deze les bekijken we de situatie waarin er mogelijk meerdere vergelijkingen zijn ( stelsels ) en meerdere variabelen, maar waarin elke vergelijking er relatief eenvoudig uitziet, namelijk lineair is.

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

6,4. Werkstuk door een scholier 1810 woorden 11 maart keer beoordeeld

6,4. Werkstuk door een scholier 1810 woorden 11 maart keer beoordeeld Werkstuk door een scholier 1810 woorden 11 maart 2002 6,4 349 keer beoordeeld Vak Techniek Computer De computer bestaat al 360 jaar. Dat is iets wat de meeste mensen niet verwachten, want ze denken dat

Nadere informatie

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 = 45

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 = 45 15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een

Nadere informatie

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2 Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................

Nadere informatie

REKENEN OP EEN ABACUS

REKENEN OP EEN ABACUS Je kent hem vast wel: de abacus, ook wel bekend als telraam. Je kunt er snel op rekenen. Goed getrainde mensen rekenen op een abacus zelfs sneller dan een rekenmachine! Hoe werkt dat nou eigenlijk precies?

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Het weetjesschrift. Weetjesschrift Galamaschool

Het weetjesschrift. Weetjesschrift Galamaschool Het weetjesschrift Dit is het weetjesschrift. In dit schrift vind je heel veel weetjes over taal, rekenen en andere onderwerpen. Sommige weetjes zal je misschien al wel kennen en anderen leer je nog! Uiteindelijk

Nadere informatie

Tafels bloemlezing. Inhoud 1

Tafels bloemlezing.   Inhoud 1 Tafels bloemlezing Leer- en oefenboek 49 bladzijden. Hier zie je de hele pdf, waarin veel geschrapt is, maar waarin je een prima indruk krijgt hoe deze methode is opgebouwd. Dit is een methode die niet

Nadere informatie

Magidoku s en verborgen symmetrieën

Magidoku s en verborgen symmetrieën Uitwerking Puzzel 92-6 Magidoku s en verborgen symmetrieën Wobien Doyer Lieke de Rooij Een Latijns vierkant van orde n, is een vierkante matrix, gevuld met n verschillende symbolen waarvan elk precies

Nadere informatie

+ = Talstelsels. Maar wat is dan: -

+ = Talstelsels. Maar wat is dan: - Talstelsels Wie leert rekenen doet dat in het begin vaak met z n vingers erbij: 1 + 4 = Elke vinger krijgt een naam : één, twee,.tien. Eigenlijk is er helemaal geen sprake van rekenen, maar van tellen:

Nadere informatie

1.3 Rekenen met pijlen

1.3 Rekenen met pijlen 14 Getallen 1.3 Rekenen met pijlen 1.3.1 Het optellen van pijlen Jeweetnuwatdegetallenlijnisendat0nochpositiefnochnegatiefis. Wezullen nu een soort rekenen met pijlen gaan invoeren. We spreken af dat bij

Nadere informatie

Computationeel denken

Computationeel denken U UNPLUGGED Computationeel denken Lestijd: 25 minuten Deze basisles omvat alleen oefeningen. Er kunnen inleidende en afrondende suggesties worden gebruikt om dieper op het onderwerp in te gaan als daar

Nadere informatie

Breuken met letters WISNET-HBO. update juli 2013

Breuken met letters WISNET-HBO. update juli 2013 Breuken met letters WISNET-HBO update juli 2013 De bedoeling van deze les is het repeteren met pen en papier van het werken met breuken. Steeds wordt bij gebruik van letters verondersteld dat de noemers

Nadere informatie

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert

Nadere informatie

Uitleg: In de bovenstaande oefening zie je in het eerste blokje een LEES en een SCHRIJF opdracht. Dit is nog lesstof uit het tweede trimester.

Uitleg: In de bovenstaande oefening zie je in het eerste blokje een LEES en een SCHRIJF opdracht. Dit is nog lesstof uit het tweede trimester. In onderstaande oefeningen zijn kleuren gebruikt. Deze dienen aleen om de structuren makkelijker terug te kunnen herkennen. Ze worden niet standaard zo gebruikt. De dunne rood/roze balken zijn ook geen

Nadere informatie

Rekenen: Getallen groep 5 en hoger. Rekenen en schattingen ontdekken. Algebra groep 5 en hoger. Patronen en relaties ontdekken.

Rekenen: Getallen groep 5 en hoger. Rekenen en schattingen ontdekken. Algebra groep 5 en hoger. Patronen en relaties ontdekken. Activiteit 4 Kaarten truc Fout opsporen & herstellen Samenvatting Wanneer data worden opgeslagen op een harde schijf of worden verzonden van de ene computer naar de andere, nemen we aan dat de data niet

Nadere informatie

Ouderbijeenkomst Rekenen

Ouderbijeenkomst Rekenen Ouderbijeenkomst Rekenen Breuken Breuken, procenten en kommagetallen horen bij elkaar. Vooraf Ga ik te snel, geef het aan Ga ik te langzaam, geen het aan Heeft u vragen, stel ze. op stil/tril a.u.b. Wat

Nadere informatie

VBA voor doe het Zelvers deel 22. Handleiding van Helpmij.nl. Auteur: leofact

VBA voor doe het Zelvers deel 22. Handleiding van Helpmij.nl. Auteur: leofact VBA voor doe het Zelvers deel 22 Handleiding van Helpmij.nl Auteur: leofact december 2015 Vorige aflevering In de vorige aflevering werden de regular expressions behandeld. Voor VBA zijn deze beschikbaar

Nadere informatie

Security. Eerste tentamen

Security. Eerste tentamen Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst

Nadere informatie

Kerstvakantiecursus. wiskunde B. Voorbereidende opgaven VWO. Haakjes. Machten

Kerstvakantiecursus. wiskunde B. Voorbereidende opgaven VWO. Haakjes. Machten Voorbereidende opgaven VWO Kerstvakantiecursus wiskunde B Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk

Nadere informatie

5.327 703 x 15.981 3.728.900 + 3.744.881. 2.160 3.007 x 15.120 6.480.000 + 6.495.120. 2.160 3.007 x 15.120 00.000 0 00.000 6.480.000 + 6.495.

5.327 703 x 15.981 3.728.900 + 3.744.881. 2.160 3.007 x 15.120 6.480.000 + 6.495.120. 2.160 3.007 x 15.120 00.000 0 00.000 6.480.000 + 6.495. Bij vermenigvuldigen van twee grote getallen onder elkaar staan de rijen onder de streep elk voor een tussenstap. De eerste rij staat voor het vermenigvuldigen met het cijfer dat de eenheden van het onderste

Nadere informatie

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken

Nadere informatie

Praktische toepassing van functies

Praktische toepassing van functies Excellerend Heemraadweg 21 2741 NC Waddinxveen 06 5115 97 46 richard@excellerend.nl BTW: NL0021459225 ABN/AMRO: NL72ABNA0536825491 KVK: 24389967 Praktische toepassing van functies De laatste twee functies

Nadere informatie

Pijlenklokken Wiskunde B-dag

Pijlenklokken Wiskunde B-dag Pijlenklokken Wiskunde B-dag 2017 1 Wiskunde B opdracht 2017 Inleiding Over de opdracht Mensen (dus ook jullie) zijn gemaakt om patronen en structuren te herkennen. De wiskunde maakt hier een sport van.

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt

Nadere informatie

Elementaire rekenvaardigheden

Elementaire rekenvaardigheden Hoofdstuk 1 Elementaire rekenvaardigheden De dingen die je niet durft te vragen, maar toch echt moet weten Je moet kunnen optellen en aftrekken om de gegevens van de patiënt nauwkeurig bij te kunnen houden.

Nadere informatie

1.5.1 Natuurlijke, gehele en rationale getallen

1.5.1 Natuurlijke, gehele en rationale getallen 46 Getallen 1.5 Getaltheorie 1.5.1 Natuurlijke, gehele en rationale getallen De getallen 0,1,2,3,4,... enz. worden de natuurlijke getallen genoemd (de heleverzamelingvanaldezegetallenbijelkaarnoterenwemethetteken:

Nadere informatie

Scratch les 3: Quiz! Je eigen spelshow

Scratch les 3: Quiz! Je eigen spelshow Scratch les 3: Quiz! Je eigen spelshow Hoeveel weten jouw vriendjes en vriendinnetjes over jouw favoriete onderwerp? Test het met je zelfgemaakte quiz! Ga naar https://scratch.mit.edu/projects/112774047/.

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Zo gaat jouw kunstwerk er straks uitzien. Of misschien wel heel anders.

Zo gaat jouw kunstwerk er straks uitzien. Of misschien wel heel anders. Spirograaf in Python Een kunstwerk maken Met programmeren kun je alles maken! Ook een kunstwerk! In deze les maken we zelf een kunstwerk met Python. Hiervoor zal je werken met herhalingen en variabelen.

Nadere informatie

Opgave 1 - Uitwerking

Opgave 1 - Uitwerking Opgave 1 - Uitwerking Om dit probleem op te lossen moeten we een zogenaamd stelsel van vergelijkingen oplossen. We zetten eerst even de tips van de begeleider onder elkaar: 1. De zak snoep weegt precies

Nadere informatie

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen:

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 1) Haakjes wegwerken 2) Vermenigvuldigen en delen van links naar rechts 3) Optellen en aftrekken van links naar rechts Schrijf ALLE stappen ONDER

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Kraak de Code. Koen Stulens

Kraak de Code. Koen Stulens Kraak de Code Koen Stulens KRAAK DE CODE Koen Stulens k-stulens@ti.com CRYPTOGRAGIE STAMT VAN HET GRIEKS: CRYPTOS = GEHEIM, GRAFEIN = SCHRIJVEN. Sinds mensen met elkaar communiceren is er steeds nood geweest

Nadere informatie

rekentrainer jaargroep 7 Fietsen op Terschelling. Teken en vul in. Zwijsen naam: reken-wiskundemethode voor het basisonderwijs

rekentrainer jaargroep 7 Fietsen op Terschelling. Teken en vul in. Zwijsen naam: reken-wiskundemethode voor het basisonderwijs Zwijsen jaargroep 7 naam: reken-wiskundemethode voor het basisonderwijs Waar staat deze paddenstoel ongeveer? Teken op de kaart. Welke afstand of welke route fietsen de kinderen? naam route afstand Janna

Nadere informatie

rekentrainer jaargroep 7 Fietsen op Terschelling. Teken en vul in. Zwijsen naam: reken-wiskundemethode voor het basisonderwijs

rekentrainer jaargroep 7 Fietsen op Terschelling. Teken en vul in. Zwijsen naam: reken-wiskundemethode voor het basisonderwijs Zwijsen jaargroep 7 naam: reken-wiskundemethode voor het basisonderwijs Waar staat deze paddenstoel ongeveer? Teken op de kaart. Welke afstand of welke route fietsen de kinderen? naam route afstand Janna

Nadere informatie

Syllabus Leren Modelleren

Syllabus Leren Modelleren Syllabus Leren Modelleren Januari / februari 2014 Hervormd Lyceum Zuid Klas B1B SCHRIJF HIER JE NAAM: LES 1 Syllabus Modelleren; Les 1: Zoekproblemen Klas B1B Inleiding In de lessen voor de kerstvakantie

Nadere informatie

? 50. Som-som puzzels: meer dan zomaar leuk! ?? 17 ?? 27. c 3 10

? 50. Som-som puzzels: meer dan zomaar leuk! ?? 17 ?? 27. c 3 10 Som-som puzzels: meer dan zomaar leuk! 30 75 85? 50 35 75 75 20 Som-som puzzels behoren tot de categorie waarbij een raamwerk is omgeven door getallen. Bij somsom puzzels speelt logisch denken een rol.

Nadere informatie

Combinatorische Algoritmen: Binary Decision Diagrams, Deel III

Combinatorische Algoritmen: Binary Decision Diagrams, Deel III Combinatorische Algoritmen: Binary Decision Diagrams, Deel III Sjoerd van Egmond LIACS, Leiden University, The Netherlands svegmond@liacs.nl 2 juni 2010 Samenvatting Deze notitie beschrijft een nederlandse

Nadere informatie

Module 3: Geheimtaal

Module 3: Geheimtaal : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

Sudoku s. Annelies Veen Noud Aldenhoven

Sudoku s. Annelies Veen Noud Aldenhoven Sudoku s Annelies Veen Noud Aldenhoven Vierkant voor Wiskunde Zomerkamp A 2010 Voorwoord Het plaatje op de voorkant is een erg bijzondere puzzel, een soort sudoku. Sudoku s zijn puzzeltjes met hun eigen

Nadere informatie

Aanvullende tekst bij hoofdstuk 1

Aanvullende tekst bij hoofdstuk 1 Aanvullende tekst bij hoofdstuk 1 Wortels uit willekeurige getallen In paragraaf 1.3.5 hebben we het worteltrekalgoritme besproken. Dat deden we aan de hand van de relatie tussen de (van tevoren gegeven)

Nadere informatie

Deel B. Breuken. optellen en aftrekken

Deel B. Breuken. optellen en aftrekken Deel B Breuken optellen en aftrekken - 0 0 Parten optellen 0 tablet chocola klok. Vul in: tablet tablet... stukjes uur uur... minuten - tablet - uur Vul passende breuken in. Schrijf de breuken op zijn

Nadere informatie

Profielwerkstuk Wiskunde 2005

Profielwerkstuk Wiskunde 2005 Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...

Nadere informatie

Profielwerkstuk Wiskunde B Cryptologie

Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk door een scholier 9157 woorden 28 februari 2004 6,5 129 keer beoordeeld Vak Wiskunde B Hoofdstuk 1. Algemeen Aangezien wij het over cryptologie gaan

Nadere informatie

Rekenen aan wortels Werkblad =

Rekenen aan wortels Werkblad = Rekenen aan wortels Werkblad 546121 = Vooraf De vragen en opdrachten in dit werkblad die vooraf gegaan worden door, moeten schriftelijk worden beantwoord. Daarbij moet altijd duidelijk zijn hoe de antwoorden

Nadere informatie

Uitwerking tentamen Analyse van Algoritmen, 29 januari

Uitwerking tentamen Analyse van Algoritmen, 29 januari Uitwerking tentamen Analyse van Algoritmen, 29 januari 2007. (a) De buitenste for-lus kent N = 5 iteraties. Na iedere iteratie ziet de rij getallen er als volgt uit: i rij na i e iteratie 2 5 4 6 2 2 4

Nadere informatie

Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen

Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen Ter inleiding: tellen Turven, maar: onhandig bij grote aantallen. Romeinse cijfers: speciale symbolen voor

Nadere informatie

Een andere codering. Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L. Sialino)

Een andere codering. Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L. Sialino) Een andere codering Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L Sialino) Niveau VWO-scholieren die matrix berekeningen al kennen Het helpt als ze module berekeningen kennen

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

4,7. Praktische-opdracht door een scholier 1959 woorden 1 juni keer beoordeeld

4,7. Praktische-opdracht door een scholier 1959 woorden 1 juni keer beoordeeld Praktische-opdracht door een scholier 1959 woorden 1 juni 2001 4,7 331 keer beoordeeld Vak Wiskunde Tientallig stelsel In een tientallig stelsel heb je de getallen 0 t/m 9 tot je beschikking. Zoals je

Nadere informatie

Toeristen stad Dominerende verzamelingen

Toeristen stad Dominerende verzamelingen Activiteit 14 Toeristen stad Dominerende verzamelingen Samenvatting Veel situaties uit het dagelijks leven kunnen weergegeven worden in de vorm van een netwerk of graaf, zoals gebruikt bij de kleuropdracht

Nadere informatie

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen Uitdager van de maand Geheimschrift Rekenen Wiskunde, Groep 8 Algemeen Titel Geheimschrift Cognitieve doelen en vaardigheden voor excellente leerlingen Weten wat de caesar-code inhoudt (letter/letter vervanging

Nadere informatie

Het programma ELGAMAL

Het programma ELGAMAL Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor

Nadere informatie

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1 WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k

Nadere informatie

Zwakke sleutels voor RSA

Zwakke sleutels voor RSA Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Grofweg zijn er twee typen redeneervraagstukken. A. Gedrag van een formule verklaren. B. Het doorzien van de structuur van de formule.

Grofweg zijn er twee typen redeneervraagstukken. A. Gedrag van een formule verklaren. B. Het doorzien van de structuur van de formule. Redeneren met formules Redeneren met formules is een regelmatig terugkerend onderwerp op examens. Kijk maar eens als extreem voorbeeld naar de opgave Behendigheid uit het examen VWO wiskunde 2012 tijdvak

Nadere informatie

Wiskunde - MBO Niveau 4. Eerste- en tweedegraads verbanden

Wiskunde - MBO Niveau 4. Eerste- en tweedegraads verbanden Wiskunde - MBO Niveau 4 Eerste- en tweedegraads verbanden OPLEIDING: Noorderpoort MBO Niveau 4 DOCENT: H.J. Riksen LEERJAAR: Leerjaar 1 - Periode 2 UITGAVE: 2018/2019 Wiskunde - MBO Niveau 4 Eerste- en

Nadere informatie

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:

Nadere informatie