Lesbrief knapzak-cryptografiesysteem
|
|
- Karolien Devos
- 4 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Lesbrief knapzak-cryptografiesysteem 1 Inleiding cryptografie Cryptografie gaat over het versleutelen (encrypten) van vertrouwelijke of geheime boodschappen. Als jij in WhatApp voor het eerst contact legt met iemand, krijg je de melding te zien: "Berichten en oproepen in deze chat zijn nu beveiligd met end-to-end encryptie". Als je doorklikt voor meer informatie, kom je op een internetpagina met uitleg over wat WhatsApp allemaal doet om er voor te zorgen dat jouw berichten veilig bij de ontvanger terechtkomen, zonder dat anderen mee kunnen lezen. Op deze pagina kun je verder doorklikken naar een document met technische details, maar dit wordt al snel erg ingewikkeld. Daarom gaan we in deze les kijken naar een eenvoudiger cryptografiesysteem, dat een aantal jaren geleden werd gebruikt: het knapzak-cryptografiesysteem. Doelen van deze les zijn: 1. Je leert een aantal basisbegrippen in de cryptografie kennen, kunt deze definiëren en op de juiste manier gebruiken. 2. Je beheerst de wiskundige principes waarop het knapzak-cryptografiesysteem is gebaseerd en leert daarbij gebruik maken van een online computer algebra system. 3. Je kunt met het knapzak-cryptosysteem een bericht versleutelen en ontcijferen en daarbij de benodigde wiskunde toepassen. 4. Je kunt een onderbouwd eigen standpunt innemen in de discussie over enerzijds de wenselijkheid van het beveiligen van persoonlijke berichten en anderzijds de noodzaak voor overheden om berichten van kwaadwillende personen te kunnen kraken. Deze discussie is op dit moment heel actueel in verband met een naderend referendum over de aftapwet (Nu.nl, 4 november 2017). De les is vooral gericht op zelfwerkzaamheid, interactie en discussie. Hier leer je het meest van. Lees de opdrachten goed, werk ze individueel uit en lever je uitwerking de volgende les in. Gebruik de lestijd goed, des te minder hoef je thuis te doen. Werk zorgvuldig, want het is belangrijk dat jouw boodschap veilig wordt versleuteld en ook op de juiste manier wordt ontcijferd. 2 Enkele basisbegrippen Het woord cryptografie stamt uit het Grieks en betekent letterlijk vertaald: "geheim schrijven" (Stienstra & Bakker, 2010, p. 4). Jouw boodschap wordt zodanig bewerkt, versleuteld, dat iemand die de boodschap onderschept er niets van begrijpt. Alleen de ontvanger is in staat om de versleutelde boodschap weer te ontsleutelen, dat is: ontcijferen met een afgesproken sleutel. Figuur 1 geeft de situatie weer. Alice wil een bericht aan Bob sturen. Maar zij wil niet dat Eve, die mee zit te luisteren, dit bericht kan lezen. Daarom besluit zij om haar boodschap te versleutelen. Figuur 1: Alice communiceert met Bob en Eve luistert mee. 1
2 Om met Bob te kunnen communiceren zonder dat Eve mee kan luisteren, moet Alice 3 dingen doen: 1. Met Bob afspreken welk systeem zij gaan gebruiken om hun boodschappen te versleutelen. 2. Bob laten weten welke geheime sleutel zij gaat gebruiken, zodat hij haar boodschappen kan ontcijferen. 3. Bob vragen welke geheime sleutel hij gaat gebruiken, zodat zij zijn boodschappen kan ontcijferen. Omdat Alice haar boodschap meestal via een openbaar netwerk zal gaan versturen (bv. internet), is het onmogelijk om het gekozen cryptografiesysteem geheim te houden. De enige mogelijkheid die dan nog overblijft, is om elkaar in het geheim te laten weten welke sleutels zij gaan gebruiken. Om dat voor elkaar te krijgen, kunnen zij het beste een date organiseren, waarbij zij elkaar stiekem hun geheime sleutels in het oor fluisteren. Maar ja, Alice wil niet eerst met iedereen gaan daten, voordat zij hen vertrouwelijke berichtjes kan gaan sturen. Er moet dus een slimmere oplossing zijn. Die oplossing is gevonden door te gaan werken met een zogenaamd asymmetrisch systeem. Hierbij wordt geen informatie over geheime sleutels uitgewisseld. Zowel Alice als Bob kiezen ieder een eigen geheime privésleutel. Hiermee maken zij een publieke sleutel die zij op internet publiceren. Als Alice nu een geheime boodschap aan Bob wil sturen, gebruikt zij de publieke sleutel van Bob om haar boodschap te versleutelen en stuurt de versleutelde tekst naar Bob. Eve ziet deze tekst wel langskomen, maar kan deze niet ontcijferen omdat zij daarvoor de geheime privésleutel van Bob nodig heeft. In figuur 2 is deze situatie uitgebeeld. Figuur 2: Asymmetrische cryptografie, waarbij geen geheime sleutels worden uitgewisseld. Soms weet Eve een slimme truc te bedenken waardoor zij toch achter de boodschap van Alice kan komen, zonder dat Alice en Bob dit weten of haar hier toestemming voor hebben gekregen. Dit stiekem achterhalen van de geheime boodschap noemen we kraken. Opdracht 1 In deze lesbrief komen belangrijke basisbegrippen voor die zijn onderstreept. Deze vind je in tabel 1 op de volgende bladzijde. Je moet deze begrippen kunnen definiëren: kort en duidelijk omschrijven. Maak tijdens de les aantekeningen, werk die na afloop thuis uit in tabel 1 en voeg die toe aan jouw verslag. 2
3 Tabel 1: belangrijke basisbegrippen Begrip Cryptografie Korte duidelijke omschrijving (definitie) Versleutelen (encrypten) Ontsleutelen, ontcijferen Asymmetrisch systeem Privésleutel Publieke sleutel Kraken Superstijgende rij Deler Priemgetal Samengesteld getal Relatief priem Modulorekenen Modulus m Binair coderen Multiplicatieve inverse 3
4 3 Het knapzak-systeem Dit knapzak-systeem is gebaseerd op het principe van het vullen van een rugzak, iets wat je dagelijks doet voordat je naar school gaat. Opdracht 2 Deze opdracht wordt klassikaal uitgevoerd. Vul na afloop tabel 2 in. a) Kies één rugzak en spreid de inhoud uit op een tafel. b) Weeg elk voorwerp afzonderlijk. Rond af op 10 gram nauwkeurig en noteer het gewicht. Als er twee voorwerpen zijn met hetzelfde gewicht, kies je er één en leg je de andere opzij. c) Leg de overgebleven voorwerpen op volgorde van gewicht. Noteer in tabel 2 de top 10 zwaarste voorwerpen met hun gewicht. d) Pak de rugzak weer netjes in. Tabel 2: Top 10 zwaarste voorwerpen in de rugzak Voorwerp Gewicht in gram Opdracht 3 Stel nu dat de eigenaar van deze rugzak 's ochtends vrij zou mogen kiezen welke voorwerpen hij in zijn rugzak doet. Is het dan mogelijk om uit de voorwerpen van tabel 2 twee subgroepjes samen te stellen die samen hetzelfde totaalgewicht opleveren? Het knapzak-systeem is er op gebaseerd dat, als er veel verschillende voorwerpen worden gebruikt, er ook heel veel verschillende manieren zijn om een rugzak samen te stellen met hetzelfde totaalgewicht. Eve kan nu uit het totaalgewicht niet meer achterhalen welke voorwerpen er in de rugzak zitten. Maar nu ontstaat er een probleem. Want ook de Bob kan op basis van het totaalgewicht niet meer nagaan welke voorwerpen Alice in de rugzak heeft gestopt. Dus ook hij kan straks de boodschap van Alice niet meer ontcijferen. Dat brengt ons op een punt om eens wat wiskunde in te gaan zetten. 4
5 4 Het knapzak-cryptografiesysteem Het knapzak-cryptografiesysteem is in 1978 geïntroduceerd door Ralph Merkle en Martin Hellman. In plaats van gewichten gaan we vanaf nu werken met gehele getallen. Het knapzak-cryptografiesysteem van Merkle en Hellman bestaat uit 8 stappen, die we één voor één gaan uitwerken aan de hand van een voorbeeld. Stap 1: Bob kiest een privésleutel b Bob gaat vanaf nu zijn knapzak vullen met een rijtje positieve gehele getallen, waarbij het eerstvolgende getal groter is dan de som van alle voorgaande. We noemen dit een superstijgende rij. We noteren zo'n superstijgende rij als b = b, b,..., b ). Deze rij van n getallen vormt de privésleutel ( 1 2 n van Bob, die houdt hij geheim en gaat hij straks gebruiken om een publieke sleutel mee te maken. Voorbeeld: Bob kiest als privésleutel b = (1, 3, 5, 10, 22). Dan bestaat deze superstijgende rij van Bob uit een verzameling van n = 5 getallen, waarbij b 1 1, b 3, b 5 enzovoort. 2 3 Opdracht 4 a) Ga na dat bij deze superstijgende rij inderdaad geldt dat ieder getal groter is dan de som van alle voorgaande. b) Bepaal de kleinst mogelijke superstijgende rij van 5 getallen. c) Maak zelf een superstijgende rij die begint met 4 en bestaat uit 6 getallen. Stap 2: Bob kiest een getal m dat past bij zijn privésleutel b Bob gaat een publieke sleutel samenstellen op basis van zijn privésleutel. Als eerste berekent hij het totaal van de getallen in de rij en kiest een getal m dat groter is dan dit totaal. In ons voorbeeld: = 41. Laten we er van uitgaan dat Bob m = 50 kiest. Stap 3: Bob kiest een priemgetal p dat past bij zijn privésleutel b en het getal m In de wiskunde spelen delers en priemgetallen een belangrijke rol. Een deler is een positief geheel getal dat na deling als rest 0 geeft. Zo is 2 een deler van 6, maar niet van 7. Een priemgetal is een positief geheel getal dat precies twee delers heeft, namelijk 1 en zichzelf. In deze les zullen we alleen priemgetallen onder de 20 gebruiken. Een samengesteld getal heeft meer dan twee delers. Opdracht 5 a) Bepaal wat de priemgetallen zijn onder de 20. b) Het getal 1 is volgens de definitie geen priemgetal. Waarom niet? c) Bepaal alle delers van 12. Bob's volgende stap is om een priemgetal te kiezen dat geen deler is van m. In ons voorbeeld zijn de priemgetallen 2 en 5 delers van m = 50. Dus kiest hij een ander priemgetal. Laten we ervan uitgaan dat Bob p = 7 kiest. 5
6 Als twee getallen alleen de deler 1 gemeenschappelijk hebben, noemen we die twee getallen relatief priem. In ons voorbeeld zijn 7 en 50 relatief priem. Opdracht 6 We hebben priemgetal 7 zo gekozen dat het geen deler is van 50. Licht toe dat dit voldoende is om te kunnen concluderen dat 7 relatief priem is met 50. Kun je hieruit een algemene conclusie trekken over wanneer p en m relatief priem zijn? Stap 4: Bob maakt een publieke sleutel d op basis van zijn privésleutel b en de getallen m en p Nu gaat Bob met zijn privésleutel een publieke sleutel maken, waarmee Alice haar boodschap kan versleutelen. Hij moet dat op zo'n manier doen dat zijn privésleutel niet te achterhalen is. Daarvoor maakt hij gebruik van klokrekenen. We weten dat 5 uur + 8 uur = 1 uur. Maar er geldt ook: 5 uur + 8 x 7 uur = 1 uur. Je ziet dat er verschillende mogelijkheden zijn om op 1 uur uit te komen. De heenweg is voor Bob heel snel en makkelijk uit te rekenen, maar het is voor Eve praktisch onmogelijk om de getallen terug te vinden die Bob gebruikt heeft om op deze uitkomst uit te komen. Behalve met een klok van 12 uur kunnen we ook rekenen met een klok van 24 of van 50 uur. In de wiskunde noemen we dit klokrekenen ook wel modulorekenen, waarbij het aantal stappen op de klok (12, 24 of 50) de modulus m is. In ons voorbeeld hebben wij gekozen voor modulus m = 50. We noteren dit met "mod 50". Opdracht 7 Bereken a) 6 7 (mod 50) b) 4 19 (mod 50) c) 7 33(mod 50) Figuur 3: Klokrekenen We gaan dit modulorekenen toepassen op de privésleutel van Bob b = (1, 3, 5, 10, 22). Ga na dat: (mod 50) (mod 50) (mod 50) (mod 50) (mod 50) De publieke sleutel van Bob wordt nu d = (7, 21, 35, 20, 4). In dit voorbeeld hebben we nu het volgende verzameld: privésleutel Bob b = (1, 3, 5, 10, 22) modulus m = 50 priemgetal p = 7 publieke sleutel d = (7, 21, 35, 20, 4). Bob publiceert zijn publieke sleutel en houdt de overige gegevens geheim. Die heeft hij straks nodig om de boodschap van Alice te ontcijferen. 6
7 Stap 5: Alice versleutelt haar boodschap x met de publieke sleutel van Bob Alice zet haar boodschap om in een rijtje met nullen en enen. We noemen dit binair coderen. Stel Alice wil de letter "W" aan Bob sturen. In tabel 3 hieronder is af te lezen dat dit de 23 e letter van het alfabet is. Tabel 3: volgnummers van de letters in het alfabet Letter A B C D E F G H I J K L M Volgnummer Letter N O P Q R S T U V W X Y Z Volgnummer Nu is 23 = = Dit levert binair op: x = (1, 0, 1, 1, 1). Als we deze boodschap versleutelen met de publieke sleutel van Bob d = (7, 21, 35, 20, 4) ontstaat Dus Alice verstuurt 66. Stap 6: Bob berekent q, de multiplicatieve inverse van p (mod m) Voor het ontsleutelen van de boodschap van Alice moeten we de vermenigvuldiging met p = 7 ongedaan maken. Omdat we rekenen modulo 50 kunnen we niet zomaar door 7 gaan delen. In plaats daarvan gaan we uitzoeken met welk getal we 7 moeten vermenigvuldigen om op 1 uit te komen modulus 50. Oftewel: we gaan de vergelijking 7q 1 (mod 50) proberen op te lossen. In vaktermen heet dit: de multiplicatieve inverse bepalen. We kunnen dit gaan doen door alle mogelijke waarden van q te gaan uitproberen, maar dat kost wel erg veel tijd. Dus roepen we de hulp in van planetcalc.com/3311. Opdracht 8 a) Ga met Planetcalc na dat de multiplicatieve inverse van 7 modulo 50 inderdaad 43 is. b) Laat met een berekening zien dat (mod 50). Stap 7: Bob ontsleutelt de boodschap van Alice met de multiplicatieve inverse We hebben in stap 4 gezien dat we de privésleutel van Bob hebben versleuteld door met p = 7 te vermenigvuldigen modulo 50. Zo ontstond de publieke sleutel van Bob, die Alice gebruikt heeft voor haar boodschap. We moeten dus de versleuteling die Bob heeft toegepast weer ongedaan maken om de boodschap van Alice te kunnen lezen. Dit doen we met behulp van de multiplicatieve inverse, want (mod 50). Deze twee vermenigvuldigingen samen zorgen ervoor dat de boodschap van Alice met 1 vermenigvuldigd wordt en dat we die weer kunnen lezen. Concreet betekent dit dat we de boodschap 66 van Alice gaan vermenigvuldigen met 43 modulo (mod 50). Het getal 38 is nu de ontsleutelde boodschap van Alice. Deze boodschap gaat Bob ontrafelen met zijn privésleutel. 7
8 Stap 8: Bob bepaalt de boodschap van Alice met zijn privésleutel Bob had als privésleutel de volgende superstijgende rij gekozen: b = (1, 3, 5, 10, 22). Hij gaat nu het getal 38 samenstellen uit de getallen in zijn geheime knapzak. Hij doet dit door de elementen uit zijn superstijgende rij van achter naar voren langs te gaan en steeds te kijken of hij dat getal van de boodschap af kan halen. Doordat ieder element groter is dan de som van alle voorgaande, kan dit ontrafelen maar op één manier. We laten dit zien aan de hand van de boodschap 38. Let op: dit keer gaan we gaan van achter naar voren! dus x 5 = 1. Er blijft over = dus x 4 = 1. Er blijft over = dus x 3 = 1. Er blijft over 6-5 = 1. 1 < 3 dus x 2 = dus x 1 = 1. De boodschap van Alice was dus x = ( x1, x2, x3, x4, x 5) = (1, 0, 1, 1, 1) We hebben gezien dat dit overeenkomt met = = 23. En volgens tabel 3 is de 23 e letter van het alfabet de 'W'. Dit was inderdaad de boodschap van Alice. Opdracht 9 Ga zorgvuldig na welke van de gegevens in tabel 4 openbaar zijn en welke privé. Vul bij Bob, Eve en Alice in: "ja" of "nee". Als je ergens bij Eve "ja" hebt ingevuld, motiveer dan waarom het volgens jou geen kwaad kan dat zij over deze informatie beschikt. Tabel 4 Dit gegeven is bekend bij: Gegeven In het voorbeeld Bob Eve Alice b privésleutel Bob (1, 3, 5, 10, 22) m Modulus 50 p Priemgetal 7 q multiplicatieve inverse 43 d publieke sleutel Bob (7, 21, 35, 20, 4) x binaire code boodschap Alice (1, 0, 1, 1, 1) versleutelde boodschap Alice 66 Opdracht 10 Voer het stappenplan met de 8 stappen opnieuw uit als steeds één gegeven verandert. Alle overige gegevens blijven gelijk aan die in het voorbeeld. a) Alice gaat niet de letter 'W' maar de letter 'O' versturen. Stap 1 blijft ongewijzigd: Bob kiest als privésleutel b = (1, 3, 5, 10, 22) Stap 2 blijft ongewijzigd: Bob kiest modulus m = 50. Stap 3 blijft ongewijzigd: Bob kiest priemgetal p = 7. Stap 4 blijft ongewijzigd: De publieke sleutel van Bob wordt d = (7, 21, 35, 20, 4). Stap 5: de boodschap van Alice wordt Stap 6: Stap 7: Stap 8: 8
9 b) Bob kiest priemgetal p = 11 i.p.v. p = 7. Stap 1 blijft ongewijzigd: Bob kiest als privésleutel b = (1, 3, 5, 10, 22) Stap 2 blijft ongewijzigd: kiest modulus m = 50. Stap 3 Stap 4: Stap 5: Stap 6: Stap 7: Stap 8: c) Bob kiest modulus m = 60 i.p.v. m = 50. Stap 1 blijft ongewijzigd: Bob kiest als privésleutel b = (1, 3, 5, 10, 22) Stap 2: Stap 3 blijft ongewijzigd: Bob kiest priemgetal p = 7. Stap 4: Stap 5: Stap 6: Stap 7: Stap 8: d) Bob kiest als privésleutel b = {2, 3, 6, 12, 24}. Stap 1: Stap 2 blijft ongewijzigd: Bob kiest modulus m = 50. Stap 3 blijft ongewijzigd: Bob kiest priemgetal p = 7. Stap 4: Stap 5: Stap 6: Stap 7: Stap 8: 9
10 5 Bonus: het kraken van het knapzak-cryptografiesysteem Merkle had in 1978 zo'n vertrouwen in het knapzak-cryptografiesysteem dat hij een bedrag uitloofde van $100 voor degene die in staat was om het systeem te kraken. Dit lukte Adi Shamir al in Daarna heeft Merkle het knapzak-cryptografiesysteem verbeterd en een beloning van $1000 uitgeloofd. Helaas bleek Ernie Brickel in 1984 in staat om ook dit verbeterde systeem te kraken. Vervolgens is het knapzak-cryptografiesysteem nog wel verder verbeterd, maar de reputatie was al geschaad. Het wordt niet meer als veilig beschouwd en zelden meer gebruikt (El Aoufi, 2006, p. 86). De aanval van Shamir was eigenlijk verrassend eenvoudig (Lubbe, 1998). Zo eenvoudig dat we dit hier met een voorbeeld kunnen laten zien. Stel dat Alice dezelfde boodschap aan een groot aantal anderen gaat sturen. Dan maakt zij daarbij gebruik van de publieke sleutel b van iedere afzonderlijke ontvanger. Als het aantal ontvangers groter is dan n, het aantal getallen in b, dan is de verzonden boodschap eenvoudig te achterhalen. We laten dit met een voorbeeld zien. Stel dat Alice dezelfde boodschap aan 2 ontvangers (Bob1 en Bob2) verstuurt en daarbij gebruik maakt van hun publieke sleutels die uit slechts 2 getallen bestaat. Stel dat Alice aan beiden de letter "C" verstuurt, de derde letter uit het alfabet. 1 0 Nu is 3 = = Dit levert binair op: x = {1, 1}. Bob1 Bob2 Privésleutel a = {11, 13} Privésleutel a = {21, 23} Modulus m = 25 Modulus m = 50 Priemgetal p = 7 Priemgetal p = 11 Publieke sleutel b = {11 7(mod25), 13 7(mod25)} = {2, 16} Publieke sleutel b = {21 11(mod50), 23 11(mod50)} = {31, 3} Boodschap Alice aan Bob1 = = 18. Boodschap Alice aan Bob2 = = 34. Opdracht 11 a) Leg uit dat dit het volgende stelsel van twee vergelijkingen met twee onbekenden oplevert: x1 2 x x1 31 x b) Los dit stelsel op. c) In het algemeen is een stelsel vergelijkingen van n vergelijkingen met n onbekenden goed oplosbaar, eventueel met de hulp van een computer. Welke beperking legt deze wetenschap op aan het gebruik van de eerste versie van het knapzak-cryptografiesysteem, met andere woorden: wanneer is het versturen van een boodschap nog wel veilig en wanneer niet meer? Opdracht 12 Ben je het met onderstaande stellingen eens? Motiveer je antwoord in minimaal 10 zinnen. 1. Iedereen heeft het recht op geheimhouding van gegevens die hij via internet verstuurt. Daarbij mag iemand gebruik maken van encryptie. 2. Politie en justitie hebben de taak om de veiligheid te waarborgen en moeten dus het recht krijgen om geëncrypte gegevens (van criminelen) te kunnen kraken. 10
11 6 Het knapzak-cryptografiesysteem toegepast Het wordt tijd om het knapzak-cryptografiesysteem in de praktijk uit te testen. Deze opdracht wordt weer klassikaal uitgevoerd. Wacht dus op het startsein van de docent. In het voorbeeld in kan 4 Eve de boodschap van Alice eenvoudig achterhalen: 66 = Zo kan zij direct zien wat de boodschap van Alice is geweest: x = (1, 0, 1, 1, 1). In de praktijk worden echter veel grotere publieke sleutels gebruikt. Dan kan volgens het knapzak-systeem de versleutelde boodschap op velerlei manieren zijn samengesteld uit de getallen in de publieke sleutel en wordt het voor Eve onmogelijk om de boodschap van Alice te achterhalen. We gaan nu het knapzak-cryptografiesysteem testen door twee letters te versturen met een binaire code van 2 x 5 = 10 cijfers. In de tabel 5 vind je de binaire 5-cijferige codes van alle letters uit het alfabet. Dit betekent bijvoorbeeld dat de boodschap "OK" binair vertaald wordt naar " ". Opdracht 13 a) Jullie team is nu Bob. Kies een superstijgende rij van 10 getallen (= jouw privésleutel b), een getal m dat groter is dan de som van deze 10 getallen en een priemgetal p die geen deler is van m. Bereken hiermee jullie publieke sleutel d. b) Vraag de docent (Alice) om twee willekeurige letters te kiezen, hun binaire codes (tabel 5) achter elkaar te plakken tot een binaire boodschap van 10 cijfers en deze te versleutelen met jullie publieke sleutel en de versleutelde boodschap aan jullie geven. c) Leg de versleutelde boodschap voor aan een ander team (Eve) met de uitdaging om de versleutelde boodschap te kraken. Zij mogen daarbij gebruik maken van jullie publieke sleutel. d) Probeer ondertussen ook zelf de versleutelde boodschap van Alice te ontcijferen met behulp van jullie privésleutel. e) Beschrijf in je verslag de 8 stappen uit 4 en benoem opvallende zaken: wat ging goed, wat vond je lastig? Is het Eve gelukt om de boodschap te kraken? f) Beschrijf ook in je verslag of het jullie is gelukt om de boodschap van een ander team te kraken. Zo nee, waardoor niet? Zo ja, wat is een zwakke plek van het knapzak-cryptografiesysteem en wat zou er gedaan kunnen worden om dit systeem veiliger te maken? Tabel 5: binaire codes van de letters in het alfabet Letter nr binair letter nr binair letter nr binair A J S B K T C L U D M V E N W F O X G P Y H Q Z I R
12 Beoordelingsmodel Beoordelingsaspect Onvoldoende (= cijfer 4) Voldoende (= cijfer 6) Goed (= cijfer 8) Weging Inzet en samenwerking Is in de les niet met de opdrachten van Werkt alleen aan de opdrachten. Werkt samen met anderen aan de 12,5% de lesbrief bezig / stoort anderen bij het werken aan hun opdracht. opdrachten, overlegt, vraagt en biedt hulp. Planning Levert het verslag later dan de afgesproken datum en tijd in. Levert het verslag op de afgesproken datum en tijd in. 12,5% Netheid van het verslag Uitwerking van de opgaven Samengeraapt zooitje. Rammelt van de taalfouten. De helft of meer van de uitwerkingen ontbreekt of is onvolledig. Bundeling van de opgaven. Telegramstijl. 70% van de uitwerkingen is correct en volledig. Net verslag. Opgaven uitgewerkt in correct Nederlands. Minimaal 90% van de uitwerking is correct en volledig. 12,5% 62,5% 12
Knapzak-cryptografiesysteem Wiskunde D
Knapzak-cryptografiesysteem Wiskunde D Docenthandleiding Auteur: School: Bert Kraai Vrijeschool Zutphen VO Versie: 4 Datum: februari 08 Inhoudsopgave Inleiding... 3. Lesplan... 4. Handleiding voor de docent...
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatie11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal
Nadere informatieWerkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Nadere informatieModule 3: Geheimtaal
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Nadere informatieHoofdstuk 1 - Drie manieren om een getal te schrijven
Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe
Nadere informatieZwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieLessenserie Cryptografie
Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en
Nadere informatieOpgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal
Nadere informatie2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.
Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt
Nadere informatie1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12
Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal
Nadere informatieActiviteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen
Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie
Nadere informatieMemoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0.
REKENEN VIJFDE KLAS en/of ZESDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Luc Cielen: Regels van deelbaarheid, grootste gemene deler en kleinste gemeen veelvoud 1 Deelbaarheid door 10, 100, 1000. Door
Nadere informatieGetallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte
Getallenleer Inleiding op codeertheorie Liliane Van Maldeghem Hendrik Van Maldeghem Cursus voor de vrije ruimte 2 Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal
Nadere informatieREKENVAARDIGHEID BRUGKLAS
REKENVAARDIGHEID BRUGKLAS Schooljaar 008/009 Inhoud Uitleg bij het boekje Weektaak voor e week: optellen en aftrekken Weektaak voor e week: vermenigvuldigen Weektaak voor e week: delen en de staartdeling
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieOpgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
Nadere informatieFout detecterende en verbeterende codes
Profielwerkstuk Fout detecterende en verbeterende codes Een compacte module over het onderwerp fouten detectie en verbetering Gemaakt door Roy van Schaijk, Boris Kloeg en Willy Mackus Inhoudsopgave. Introductie
Nadere informatieCryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2
Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................
Nadere informatieElke groep van 3 leerlingen heeft een 9 setje speelkaarten nodig: 2 t/m 10, bijvoorbeeld alle schoppen, of alle harten kaarten.
Versie 16 januari 2017 Sorteren unplugged Sorteren gebeurt heel veel. De namen van alle leerlingen in de klas staan vaak op alfabetische volgorde. De wedstrijden van een volleybal team staan op volgorde
Nadere informatieUitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen
Uitdager van de maand Geheimschrift Rekenen Wiskunde, Groep 8 Algemeen Titel Geheimschrift Cognitieve doelen en vaardigheden voor excellente leerlingen Weten wat de caesar-code inhoudt (letter/letter vervanging
Nadere informatieDe partitieformule van Euler
De partitieformule van Euler Een kennismaking met zuivere wiskunde J.H. Aalberts-Bakker 29 augustus 2008 Doctoraalscriptie wiskunde, variant Communicatie en Educatie Afstudeerdocent: Dr. H. Finkelnberg
Nadere informatieProfielwerkstuk Wiskunde 2005
Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...
Nadere informatieExamencursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter
Voorbereidende opgaven VWO Examencursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk hem dan
Nadere informatieTweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieKerstvakantiecursus. wiskunde B. Voorbereidende opgaven VWO. Haakjes. Machten
Voorbereidende opgaven VWO Kerstvakantiecursus wiskunde B Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk
Nadere informatieToepassingen van de Wiskunde in de Digitale Wereld
Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,
Nadere informatieEthologie. Klas 4, 5 en 6 van het voortgezet onderwijs
Ethologie Klas 4, 5 en 6 van het voortgezet onderwijs Deze Doe Mee heeft als thema Ethologie, oftewel Gedragsleer. Door zelf een klein ethologisch onderzoek op te zetten en uit te voeren, kun je kennis
Nadere informatieGetaltheorie I. c = c 1 = 1 c (1)
Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk
Nadere informatiePriemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?
Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...
Nadere informatieHieronder zie je hoe dat gaat. Opgave 3. Tel het aantal routes in de volgende onvolledige roosters van linksboven naar rechtsonder.
Groepsopdracht 1: Volledige en onvolledige roosters Voor een volledig rooster kun je de driehoek van Pascal gebruiken om te weten te komen hoeveel routes er van A naar B zijn. Bij onvolledige roosters
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatie1. REGELS VAN DEELBAARHEID.
REKENEN VIJFDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Deelbaarheid door 10, 100, 1000 10: het laatste cijfer (= cijfer van de eenheden) is 0 100: laatste twee cijfers zijn 0 (cijfers van de eenheden
Nadere informatieOpgaven Eigenschappen van Getallen Security, 2018, Werkgroep.
Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht
Nadere informatieHet programma ELGAMAL
Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieRekenen aan wortels Werkblad =
Rekenen aan wortels Werkblad 546121 = Vooraf De vragen en opdrachten in dit werkblad die vooraf gegaan worden door, moeten schriftelijk worden beantwoord. Daarbij moet altijd duidelijk zijn hoe de antwoorden
Nadere informatie1.5.1 Natuurlijke, gehele en rationale getallen
46 Getallen 1.5 Getaltheorie 1.5.1 Natuurlijke, gehele en rationale getallen De getallen 0,1,2,3,4,... enz. worden de natuurlijke getallen genoemd (de heleverzamelingvanaldezegetallenbijelkaarnoterenwemethetteken:
Nadere informatiePG blok 4 werkboek bijeenkomst 4 en 5
2015-2015 PG blok 4 werkboek bijeenkomst 4 en 5 Inhoud Kenmerken van deelbaarheid (herhaling)...1 Ontbinden in factoren...1 Priemgetallen (herhaling)...2 Ontbinden in priemfactoren...2 KGV (Kleinste Gemene
Nadere informatieOPLOSSINGEN VAN DE OEFENINGEN
OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal
Nadere informatieWanneer zijn veelvouden van proniks proniks?
1 Uitwerking puzzel 92-1 Wanneer zijn veelvouden van proniks proniks? Harm Bakker noemde het: pro-niks voor-niks De puzzel was voor een groot deel afkomstig van Frits Göbel. Een pronik is een getal dat
Nadere informatie7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1
WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieWe beginnen met de eigenschappen van de gehele getallen.
II.2 Gehele getallen We beginnen met de eigenschappen van de gehele getallen. Axioma s voor Z De gegevens zijn: (a) een verzameling Z; (b) elementen 0 en 1 in Z; (c) een afbeelding +: Z Z Z, de optelling;
Nadere informatieHet gaat niet om de verpakking, maar om wat er in zit!
Het gaat niet om de verpakking, maar om wat er in zit! U-talent opdracht Wiskunde Havo 3 (eventueel vwo 3) Inleiding Het verpakken en vervoeren van producten is een belangrijk onderwerp in de commerciële
Nadere informatiepriemrecords? Jaap Top
priemrecords? Jaap Top JBI-RuG & DIAMANT j.top@rug.nl 18-23 april 2013 (Collegecaroussel, Groningen) 1 priemrecords?! over priemgetallen 2, 3, 5, 7,..., 101,..., 2017,...... p priem: niet deelbaar door
Nadere informatieGeldwisselprobleem van Frobenius
Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme
Nadere informatieMINIMODULES VOOR 3 HAVO
MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Nadere informatieLesbrief: Sporten met een doelgroep Thema: Waar ga ik heen?
Lesbrief: Sporten met een doelgroep Thema: Waar ga ik heen? Copyright Stichting Vakcollege Groep 2015. Alle rechten voorbehouden. Sporten met een doelgroep Inleiding Sporten is goed voor iedereen. Je blijft
Nadere informatieOplossing van opgave 6 en van de kerstbonusopgave.
Oplossing van opgave 6 en van de kerstbonusopgave. Opgave 6 Lesbrief, opgave 4.5 De getallen m en n zijn verschillende positieve gehele getallen zo, dat de laatste drie cijfers van 1978 m en 1978 n overeenstemmen.
Nadere informatiePijlenklokken Wiskunde B-dag
Pijlenklokken Wiskunde B-dag 2017 1 Wiskunde B opdracht 2017 Inleiding Over de opdracht Mensen (dus ook jullie) zijn gemaakt om patronen en structuren te herkennen. De wiskunde maakt hier een sport van.
Nadere informatieUitwerkingen oefeningen hoofdstuk 1
Uitwerkingen oefeningen hoofdstuk 1 1.4.1 Basis Oefeningen Romeinse cijfers 1 Op deze zonnewijzer staan achtereenvolgens de getallen: I (= 1) II (= 2) III (= 3) IV (= 4) V (= 5) VI (= 6) VII (= 7) VIII
Nadere informatieWISKUNDE B -DAG 2002 1+ 1 = 2. maar en hoe nu verder? 29 november 2002
- 0 - WISKUNDE B -DAG 2002 1+ 1 = 2 maar en hoe nu verder? 29 november 2002 De Wiskunde B-dag wordt gesponsord door Texas Instruments - 1 - Inleiding Snel machtverheffen Stel je voor dat je 7 25 moet uitrekenen.
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieZo verstuurt u een WhatsApp! Opdracht: Analyseren, evalueren
Zo verstuurt u een WhatsApp! Opdracht: Analyseren, evalueren 1. Inleiding Een mobiele telefoon; niet meer weg te denken uit de broekzak van elke scholier. In deze opdracht kijken de leerlingen naar een
Nadere informatieProbabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Nadere informatiePSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:
PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma
Nadere informatielesmateriaal Taalkrant
lesmateriaal Taalkrant Toelichting Navolgend vindt u een plan van aanpak en 12 werkbladen voor het maken van de Taalkrant in de klas, behorende bij het project Taalplezier van Stichting Wereldleren. De
Nadere informatieDe Hamming-code. de wiskunde van het fouten verbeteren in digitale gegevens. Benne de Weger Faculteit Wiskunde en Informatica, TU/e 1/21
De Hamming-code de wiskunde van het fouten verbeteren in digitale gegevens Benne de Weger Faculteit Wiskunde en Informatica, TU/e 1/21 Waar gaat coderen over? Digitale opslag van gegevens gebeurt in bits
Nadere informatieModule 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Nadere informatieRekentijger - Groep 7 Tips bij werkboekje A
Rekentijger - Groep 7 Tips bij werkboekje A Omtrek en oppervlakte (1) Werkblad 1 Van een rechthoek die mooi in het rooster past zijn lengte en breedte hele getallen. Lengte en breedte zijn samen gelijk
Nadere informatieFLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j
FLIPIT JAAP TOP Een netwerk bestaat uit een eindig aantal punten, waarbij voor elk tweetal ervan gegeven is of er wel of niet een verbinding is tussen deze twee. De punten waarmee een gegeven punt van
Nadere informatieGenererende Functies K. P. Hart
genererende_functies.te 27--205 Z Hoe kun je een rij getallen zo efficiënt mogelijk coderen? Met behulp van functies. Genererende Functies K. P. Hart Je kunt rijen getallen op diverse manieren weergeven
Nadere informatieUitwerking tentamen Analyse van Algoritmen, 29 januari
Uitwerking tentamen Analyse van Algoritmen, 29 januari 2007. (a) De buitenste for-lus kent N = 5 iteraties. Na iedere iteratie ziet de rij getallen er als volgt uit: i rij na i e iteratie 2 5 4 6 2 2 4
Nadere informatieWerkwijze. Tips. Opgaven
Geschiedenis van de Wiskunde Najaar 2009 Euclides-opdracht Het doel van deze opgave is om Griekse wiskunde en moderne wiskunde te vergelijken, om overeenkomsten en verschillen te ontdekken. Lees eerst
Nadere informatie7.1 Het aantal inverteerbare restklassen
Hoofdstuk 7 Congruenties in actie 7.1 Het aantal inverteerbare restklassen We pakken hier de vraag op waarmee we in het vorige hoofdstuk geëindigd zijn, namelijk hoeveel inverteerbare restklassen modulo
Nadere informatieDe rol van de digitale handtekening bij de archivering van elektronische documenten
De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel
Nadere informatieGeheimschrift op de TI-83+ Gerard Tel
Geheimschrift op de TI-83+ Gerard Tel Department of Information and Computing Sciences, Utrecht University Technical Report UU-CS-2006-017 www.cs.uu.nl ISSN: 0924-3275 Geheimschrift op de TI-83+ Gerard
Nadere informatieWorteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen
Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:
Nadere informatieProjectieve Vlakken en Codes
Projectieve Vlakken en Codes 1. De Fanocode Foutdetecterende en foutverbeterende codes. Anna en Bart doen mee aan een spelprogramma voor koppels. De ene helft van de deelnemers krijgt elk een kaart waarop
Nadere informatieKerstvakantiecursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter
Voorbereidende opgaven VWO Kerstvakantiecursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk
Nadere informatieSyllabus Leren Modelleren
Syllabus Leren Modelleren Januari / februari 2014 Hervormd Lyceum Zuid Klas B1B SCHRIJF HIER JE NAAM: LES 1 Syllabus Modelleren; Les 1: Zoekproblemen Klas B1B Inleiding In de lessen voor de kerstvakantie
Nadere informatieIMO-selectietoets III zaterdag 3 juni 2017
IMO-selectietoets III zaterdag 3 juni 017 NEDERLANDSE W I S K U N D E OLYMPIADE Uitwerkingen Opgave 1. Gegeven is cirkel ω met middellijn AK. Punt M ligt binnen de cirkel, niet op lijn AK. De lijn AM snijdt
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE UvA-MASTERCLASS WISKUNDE 1993 P. Stevenhagen Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In deze masterclass zullen we ons voornamelijk bezighouden
Nadere informatie2.1 Bewerkingen [1] Video Geschiedenis van het rekenen ( 15 x 3 = 45
15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een
Nadere informatieStoomcursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO ( ) = = ( ) ( ) ( ) = ( ) ( ) = ( ) = = ( )
Voorbereidende opgaven VWO Stoomcursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk hem dan
Nadere informatieInhoud. Introductie tot de cursus
Inhoud Introductie tot de cursus 1 Inleiding 7 2 Voorkennis 7 3 Het cursusmateriaal 7 4 Structuur, symbolen en taalgebruik 8 5 De cursus bestuderen 9 6 Studiebegeleiding 10 7 Huiswerkopgaven 10 8 Het tentamen
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieNLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,
Nadere informatieUitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.
Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken
Nadere informatieRestsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen
Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen
Nadere informatieMaak je eigen cd. WISACTUEEL opdracht december 2010
Maak je eigen cd hoeveel uur per dag besteed je aan wiskunde? Misschien is dat meer dan je denkt. als je een dvd kijkt of een game speelt, zit je eigenlijk een flinke berg wiskunde te doen. hetzelfde geldt
Nadere informatieAfbeeldingen in binaire code
U UNPLUGGED Afbeeldingen in binaire code Lestijd: 20 minuten Deze basisles omvat alleen oefeningen. Er kunnen inleidende en afrondende suggesties worden gebruikt om dieper op het onderwerp in te gaan als
Nadere informatieHoofdstuk 3. Equivalentierelaties. 3.1 Modulo Rekenen
Hoofdstuk 3 Equivalentierelaties SCHAUM 2.8: Equivalence Relations Twee belangrijke voorbeelden van equivalentierelaties in de informatica: resten (modulo rekenen) en cardinaliteit (aftelbaarheid). 3.1
Nadere informatie1.3 Rekenen met pijlen
14 Getallen 1.3 Rekenen met pijlen 1.3.1 Het optellen van pijlen Jeweetnuwatdegetallenlijnisendat0nochpositiefnochnegatiefis. Wezullen nu een soort rekenen met pijlen gaan invoeren. We spreken af dat bij
Nadere informatieWAT WILLEN WIJ WETEN? Een online interview via WhatsApp, Skype, Google Classroom of per mail.
WAT WILLEN WIJ WETEN? Een online interview via WhatsApp, Skype, Google Classroom of per mail. Houd een online interview: Deze opdracht kan klassikaal, individueel of als groepsopdracht gedaan worden. Leerdoelen:
Nadere informatieDe pariteitstestmatrix van de (6,4) Hamming-code over GF(5) is de volgende: [ H =
Oplossing examen TAI 11 juni 2008 Veel plezier :) Vraag 1 De pariteitstestmatrix van de (6,4) Hamming-code over GF(5) is de volgende: H = [ 1 0 1 2 3 ] 4 0 1 1 1 1 1 (a) Bepaal de bijhorende generatormatrix
Nadere informatieSpreekbeurt Nederlands Cryptologie
Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto
Nadere informatieLesbrief onderzoekend leren Hoe schrijf ik de geheimste brief?
Lesbrief onderzoekend leren Hoe schrijf ik de geheimste brief? Gebruik deze lesbrief bij de proef Geheime boodschap en de Leerkrachtgids Onderzoekend leren met chemie. Inleiding Deze lesbrief geeft verdieping
Nadere informatie