Lesbrief knapzak-cryptografiesysteem

Maat: px
Weergave met pagina beginnen:

Download "Lesbrief knapzak-cryptografiesysteem"

Transcriptie

1 Lesbrief knapzak-cryptografiesysteem 1 Inleiding cryptografie Cryptografie gaat over het versleutelen (encrypten) van vertrouwelijke of geheime boodschappen. Als jij in WhatApp voor het eerst contact legt met iemand, krijg je de melding te zien: "Berichten en oproepen in deze chat zijn nu beveiligd met end-to-end encryptie". Als je doorklikt voor meer informatie, kom je op een internetpagina met uitleg over wat WhatsApp allemaal doet om er voor te zorgen dat jouw berichten veilig bij de ontvanger terechtkomen, zonder dat anderen mee kunnen lezen. Op deze pagina kun je verder doorklikken naar een document met technische details, maar dit wordt al snel erg ingewikkeld. Daarom gaan we in deze les kijken naar een eenvoudiger cryptografiesysteem, dat een aantal jaren geleden werd gebruikt: het knapzak-cryptografiesysteem. Doelen van deze les zijn: 1. Je leert een aantal basisbegrippen in de cryptografie kennen, kunt deze definiëren en op de juiste manier gebruiken. 2. Je beheerst de wiskundige principes waarop het knapzak-cryptografiesysteem is gebaseerd en leert daarbij gebruik maken van een online computer algebra system. 3. Je kunt met het knapzak-cryptosysteem een bericht versleutelen en ontcijferen en daarbij de benodigde wiskunde toepassen. 4. Je kunt een onderbouwd eigen standpunt innemen in de discussie over enerzijds de wenselijkheid van het beveiligen van persoonlijke berichten en anderzijds de noodzaak voor overheden om berichten van kwaadwillende personen te kunnen kraken. Deze discussie is op dit moment heel actueel in verband met een naderend referendum over de aftapwet (Nu.nl, 4 november 2017). De les is vooral gericht op zelfwerkzaamheid, interactie en discussie. Hier leer je het meest van. Lees de opdrachten goed, werk ze individueel uit en lever je uitwerking de volgende les in. Gebruik de lestijd goed, des te minder hoef je thuis te doen. Werk zorgvuldig, want het is belangrijk dat jouw boodschap veilig wordt versleuteld en ook op de juiste manier wordt ontcijferd. 2 Enkele basisbegrippen Het woord cryptografie stamt uit het Grieks en betekent letterlijk vertaald: "geheim schrijven" (Stienstra & Bakker, 2010, p. 4). Jouw boodschap wordt zodanig bewerkt, versleuteld, dat iemand die de boodschap onderschept er niets van begrijpt. Alleen de ontvanger is in staat om de versleutelde boodschap weer te ontsleutelen, dat is: ontcijferen met een afgesproken sleutel. Figuur 1 geeft de situatie weer. Alice wil een bericht aan Bob sturen. Maar zij wil niet dat Eve, die mee zit te luisteren, dit bericht kan lezen. Daarom besluit zij om haar boodschap te versleutelen. Figuur 1: Alice communiceert met Bob en Eve luistert mee. 1

2 Om met Bob te kunnen communiceren zonder dat Eve mee kan luisteren, moet Alice 3 dingen doen: 1. Met Bob afspreken welk systeem zij gaan gebruiken om hun boodschappen te versleutelen. 2. Bob laten weten welke geheime sleutel zij gaat gebruiken, zodat hij haar boodschappen kan ontcijferen. 3. Bob vragen welke geheime sleutel hij gaat gebruiken, zodat zij zijn boodschappen kan ontcijferen. Omdat Alice haar boodschap meestal via een openbaar netwerk zal gaan versturen (bv. internet), is het onmogelijk om het gekozen cryptografiesysteem geheim te houden. De enige mogelijkheid die dan nog overblijft, is om elkaar in het geheim te laten weten welke sleutels zij gaan gebruiken. Om dat voor elkaar te krijgen, kunnen zij het beste een date organiseren, waarbij zij elkaar stiekem hun geheime sleutels in het oor fluisteren. Maar ja, Alice wil niet eerst met iedereen gaan daten, voordat zij hen vertrouwelijke berichtjes kan gaan sturen. Er moet dus een slimmere oplossing zijn. Die oplossing is gevonden door te gaan werken met een zogenaamd asymmetrisch systeem. Hierbij wordt geen informatie over geheime sleutels uitgewisseld. Zowel Alice als Bob kiezen ieder een eigen geheime privésleutel. Hiermee maken zij een publieke sleutel die zij op internet publiceren. Als Alice nu een geheime boodschap aan Bob wil sturen, gebruikt zij de publieke sleutel van Bob om haar boodschap te versleutelen en stuurt de versleutelde tekst naar Bob. Eve ziet deze tekst wel langskomen, maar kan deze niet ontcijferen omdat zij daarvoor de geheime privésleutel van Bob nodig heeft. In figuur 2 is deze situatie uitgebeeld. Figuur 2: Asymmetrische cryptografie, waarbij geen geheime sleutels worden uitgewisseld. Soms weet Eve een slimme truc te bedenken waardoor zij toch achter de boodschap van Alice kan komen, zonder dat Alice en Bob dit weten of haar hier toestemming voor hebben gekregen. Dit stiekem achterhalen van de geheime boodschap noemen we kraken. Opdracht 1 In deze lesbrief komen belangrijke basisbegrippen voor die zijn onderstreept. Deze vind je in tabel 1 op de volgende bladzijde. Je moet deze begrippen kunnen definiëren: kort en duidelijk omschrijven. Maak tijdens de les aantekeningen, werk die na afloop thuis uit in tabel 1 en voeg die toe aan jouw verslag. 2

3 Tabel 1: belangrijke basisbegrippen Begrip Cryptografie Korte duidelijke omschrijving (definitie) Versleutelen (encrypten) Ontsleutelen, ontcijferen Asymmetrisch systeem Privésleutel Publieke sleutel Kraken Superstijgende rij Deler Priemgetal Samengesteld getal Relatief priem Modulorekenen Modulus m Binair coderen Multiplicatieve inverse 3

4 3 Het knapzak-systeem Dit knapzak-systeem is gebaseerd op het principe van het vullen van een rugzak, iets wat je dagelijks doet voordat je naar school gaat. Opdracht 2 Deze opdracht wordt klassikaal uitgevoerd. Vul na afloop tabel 2 in. a) Kies één rugzak en spreid de inhoud uit op een tafel. b) Weeg elk voorwerp afzonderlijk. Rond af op 10 gram nauwkeurig en noteer het gewicht. Als er twee voorwerpen zijn met hetzelfde gewicht, kies je er één en leg je de andere opzij. c) Leg de overgebleven voorwerpen op volgorde van gewicht. Noteer in tabel 2 de top 10 zwaarste voorwerpen met hun gewicht. d) Pak de rugzak weer netjes in. Tabel 2: Top 10 zwaarste voorwerpen in de rugzak Voorwerp Gewicht in gram Opdracht 3 Stel nu dat de eigenaar van deze rugzak 's ochtends vrij zou mogen kiezen welke voorwerpen hij in zijn rugzak doet. Is het dan mogelijk om uit de voorwerpen van tabel 2 twee subgroepjes samen te stellen die samen hetzelfde totaalgewicht opleveren? Het knapzak-systeem is er op gebaseerd dat, als er veel verschillende voorwerpen worden gebruikt, er ook heel veel verschillende manieren zijn om een rugzak samen te stellen met hetzelfde totaalgewicht. Eve kan nu uit het totaalgewicht niet meer achterhalen welke voorwerpen er in de rugzak zitten. Maar nu ontstaat er een probleem. Want ook de Bob kan op basis van het totaalgewicht niet meer nagaan welke voorwerpen Alice in de rugzak heeft gestopt. Dus ook hij kan straks de boodschap van Alice niet meer ontcijferen. Dat brengt ons op een punt om eens wat wiskunde in te gaan zetten. 4

5 4 Het knapzak-cryptografiesysteem Het knapzak-cryptografiesysteem is in 1978 geïntroduceerd door Ralph Merkle en Martin Hellman. In plaats van gewichten gaan we vanaf nu werken met gehele getallen. Het knapzak-cryptografiesysteem van Merkle en Hellman bestaat uit 8 stappen, die we één voor één gaan uitwerken aan de hand van een voorbeeld. Stap 1: Bob kiest een privésleutel b Bob gaat vanaf nu zijn knapzak vullen met een rijtje positieve gehele getallen, waarbij het eerstvolgende getal groter is dan de som van alle voorgaande. We noemen dit een superstijgende rij. We noteren zo'n superstijgende rij als b = b, b,..., b ). Deze rij van n getallen vormt de privésleutel ( 1 2 n van Bob, die houdt hij geheim en gaat hij straks gebruiken om een publieke sleutel mee te maken. Voorbeeld: Bob kiest als privésleutel b = (1, 3, 5, 10, 22). Dan bestaat deze superstijgende rij van Bob uit een verzameling van n = 5 getallen, waarbij b 1 1, b 3, b 5 enzovoort. 2 3 Opdracht 4 a) Ga na dat bij deze superstijgende rij inderdaad geldt dat ieder getal groter is dan de som van alle voorgaande. b) Bepaal de kleinst mogelijke superstijgende rij van 5 getallen. c) Maak zelf een superstijgende rij die begint met 4 en bestaat uit 6 getallen. Stap 2: Bob kiest een getal m dat past bij zijn privésleutel b Bob gaat een publieke sleutel samenstellen op basis van zijn privésleutel. Als eerste berekent hij het totaal van de getallen in de rij en kiest een getal m dat groter is dan dit totaal. In ons voorbeeld: = 41. Laten we er van uitgaan dat Bob m = 50 kiest. Stap 3: Bob kiest een priemgetal p dat past bij zijn privésleutel b en het getal m In de wiskunde spelen delers en priemgetallen een belangrijke rol. Een deler is een positief geheel getal dat na deling als rest 0 geeft. Zo is 2 een deler van 6, maar niet van 7. Een priemgetal is een positief geheel getal dat precies twee delers heeft, namelijk 1 en zichzelf. In deze les zullen we alleen priemgetallen onder de 20 gebruiken. Een samengesteld getal heeft meer dan twee delers. Opdracht 5 a) Bepaal wat de priemgetallen zijn onder de 20. b) Het getal 1 is volgens de definitie geen priemgetal. Waarom niet? c) Bepaal alle delers van 12. Bob's volgende stap is om een priemgetal te kiezen dat geen deler is van m. In ons voorbeeld zijn de priemgetallen 2 en 5 delers van m = 50. Dus kiest hij een ander priemgetal. Laten we ervan uitgaan dat Bob p = 7 kiest. 5

6 Als twee getallen alleen de deler 1 gemeenschappelijk hebben, noemen we die twee getallen relatief priem. In ons voorbeeld zijn 7 en 50 relatief priem. Opdracht 6 We hebben priemgetal 7 zo gekozen dat het geen deler is van 50. Licht toe dat dit voldoende is om te kunnen concluderen dat 7 relatief priem is met 50. Kun je hieruit een algemene conclusie trekken over wanneer p en m relatief priem zijn? Stap 4: Bob maakt een publieke sleutel d op basis van zijn privésleutel b en de getallen m en p Nu gaat Bob met zijn privésleutel een publieke sleutel maken, waarmee Alice haar boodschap kan versleutelen. Hij moet dat op zo'n manier doen dat zijn privésleutel niet te achterhalen is. Daarvoor maakt hij gebruik van klokrekenen. We weten dat 5 uur + 8 uur = 1 uur. Maar er geldt ook: 5 uur + 8 x 7 uur = 1 uur. Je ziet dat er verschillende mogelijkheden zijn om op 1 uur uit te komen. De heenweg is voor Bob heel snel en makkelijk uit te rekenen, maar het is voor Eve praktisch onmogelijk om de getallen terug te vinden die Bob gebruikt heeft om op deze uitkomst uit te komen. Behalve met een klok van 12 uur kunnen we ook rekenen met een klok van 24 of van 50 uur. In de wiskunde noemen we dit klokrekenen ook wel modulorekenen, waarbij het aantal stappen op de klok (12, 24 of 50) de modulus m is. In ons voorbeeld hebben wij gekozen voor modulus m = 50. We noteren dit met "mod 50". Opdracht 7 Bereken a) 6 7 (mod 50) b) 4 19 (mod 50) c) 7 33(mod 50) Figuur 3: Klokrekenen We gaan dit modulorekenen toepassen op de privésleutel van Bob b = (1, 3, 5, 10, 22). Ga na dat: (mod 50) (mod 50) (mod 50) (mod 50) (mod 50) De publieke sleutel van Bob wordt nu d = (7, 21, 35, 20, 4). In dit voorbeeld hebben we nu het volgende verzameld: privésleutel Bob b = (1, 3, 5, 10, 22) modulus m = 50 priemgetal p = 7 publieke sleutel d = (7, 21, 35, 20, 4). Bob publiceert zijn publieke sleutel en houdt de overige gegevens geheim. Die heeft hij straks nodig om de boodschap van Alice te ontcijferen. 6

7 Stap 5: Alice versleutelt haar boodschap x met de publieke sleutel van Bob Alice zet haar boodschap om in een rijtje met nullen en enen. We noemen dit binair coderen. Stel Alice wil de letter "W" aan Bob sturen. In tabel 3 hieronder is af te lezen dat dit de 23 e letter van het alfabet is. Tabel 3: volgnummers van de letters in het alfabet Letter A B C D E F G H I J K L M Volgnummer Letter N O P Q R S T U V W X Y Z Volgnummer Nu is 23 = = Dit levert binair op: x = (1, 0, 1, 1, 1). Als we deze boodschap versleutelen met de publieke sleutel van Bob d = (7, 21, 35, 20, 4) ontstaat Dus Alice verstuurt 66. Stap 6: Bob berekent q, de multiplicatieve inverse van p (mod m) Voor het ontsleutelen van de boodschap van Alice moeten we de vermenigvuldiging met p = 7 ongedaan maken. Omdat we rekenen modulo 50 kunnen we niet zomaar door 7 gaan delen. In plaats daarvan gaan we uitzoeken met welk getal we 7 moeten vermenigvuldigen om op 1 uit te komen modulus 50. Oftewel: we gaan de vergelijking 7q 1 (mod 50) proberen op te lossen. In vaktermen heet dit: de multiplicatieve inverse bepalen. We kunnen dit gaan doen door alle mogelijke waarden van q te gaan uitproberen, maar dat kost wel erg veel tijd. Dus roepen we de hulp in van planetcalc.com/3311. Opdracht 8 a) Ga met Planetcalc na dat de multiplicatieve inverse van 7 modulo 50 inderdaad 43 is. b) Laat met een berekening zien dat (mod 50). Stap 7: Bob ontsleutelt de boodschap van Alice met de multiplicatieve inverse We hebben in stap 4 gezien dat we de privésleutel van Bob hebben versleuteld door met p = 7 te vermenigvuldigen modulo 50. Zo ontstond de publieke sleutel van Bob, die Alice gebruikt heeft voor haar boodschap. We moeten dus de versleuteling die Bob heeft toegepast weer ongedaan maken om de boodschap van Alice te kunnen lezen. Dit doen we met behulp van de multiplicatieve inverse, want (mod 50). Deze twee vermenigvuldigingen samen zorgen ervoor dat de boodschap van Alice met 1 vermenigvuldigd wordt en dat we die weer kunnen lezen. Concreet betekent dit dat we de boodschap 66 van Alice gaan vermenigvuldigen met 43 modulo (mod 50). Het getal 38 is nu de ontsleutelde boodschap van Alice. Deze boodschap gaat Bob ontrafelen met zijn privésleutel. 7

8 Stap 8: Bob bepaalt de boodschap van Alice met zijn privésleutel Bob had als privésleutel de volgende superstijgende rij gekozen: b = (1, 3, 5, 10, 22). Hij gaat nu het getal 38 samenstellen uit de getallen in zijn geheime knapzak. Hij doet dit door de elementen uit zijn superstijgende rij van achter naar voren langs te gaan en steeds te kijken of hij dat getal van de boodschap af kan halen. Doordat ieder element groter is dan de som van alle voorgaande, kan dit ontrafelen maar op één manier. We laten dit zien aan de hand van de boodschap 38. Let op: dit keer gaan we gaan van achter naar voren! dus x 5 = 1. Er blijft over = dus x 4 = 1. Er blijft over = dus x 3 = 1. Er blijft over 6-5 = 1. 1 < 3 dus x 2 = dus x 1 = 1. De boodschap van Alice was dus x = ( x1, x2, x3, x4, x 5) = (1, 0, 1, 1, 1) We hebben gezien dat dit overeenkomt met = = 23. En volgens tabel 3 is de 23 e letter van het alfabet de 'W'. Dit was inderdaad de boodschap van Alice. Opdracht 9 Ga zorgvuldig na welke van de gegevens in tabel 4 openbaar zijn en welke privé. Vul bij Bob, Eve en Alice in: "ja" of "nee". Als je ergens bij Eve "ja" hebt ingevuld, motiveer dan waarom het volgens jou geen kwaad kan dat zij over deze informatie beschikt. Tabel 4 Dit gegeven is bekend bij: Gegeven In het voorbeeld Bob Eve Alice b privésleutel Bob (1, 3, 5, 10, 22) m Modulus 50 p Priemgetal 7 q multiplicatieve inverse 43 d publieke sleutel Bob (7, 21, 35, 20, 4) x binaire code boodschap Alice (1, 0, 1, 1, 1) versleutelde boodschap Alice 66 Opdracht 10 Voer het stappenplan met de 8 stappen opnieuw uit als steeds één gegeven verandert. Alle overige gegevens blijven gelijk aan die in het voorbeeld. a) Alice gaat niet de letter 'W' maar de letter 'O' versturen. Stap 1 blijft ongewijzigd: Bob kiest als privésleutel b = (1, 3, 5, 10, 22) Stap 2 blijft ongewijzigd: Bob kiest modulus m = 50. Stap 3 blijft ongewijzigd: Bob kiest priemgetal p = 7. Stap 4 blijft ongewijzigd: De publieke sleutel van Bob wordt d = (7, 21, 35, 20, 4). Stap 5: de boodschap van Alice wordt Stap 6: Stap 7: Stap 8: 8

9 b) Bob kiest priemgetal p = 11 i.p.v. p = 7. Stap 1 blijft ongewijzigd: Bob kiest als privésleutel b = (1, 3, 5, 10, 22) Stap 2 blijft ongewijzigd: kiest modulus m = 50. Stap 3 Stap 4: Stap 5: Stap 6: Stap 7: Stap 8: c) Bob kiest modulus m = 60 i.p.v. m = 50. Stap 1 blijft ongewijzigd: Bob kiest als privésleutel b = (1, 3, 5, 10, 22) Stap 2: Stap 3 blijft ongewijzigd: Bob kiest priemgetal p = 7. Stap 4: Stap 5: Stap 6: Stap 7: Stap 8: d) Bob kiest als privésleutel b = {2, 3, 6, 12, 24}. Stap 1: Stap 2 blijft ongewijzigd: Bob kiest modulus m = 50. Stap 3 blijft ongewijzigd: Bob kiest priemgetal p = 7. Stap 4: Stap 5: Stap 6: Stap 7: Stap 8: 9

10 5 Bonus: het kraken van het knapzak-cryptografiesysteem Merkle had in 1978 zo'n vertrouwen in het knapzak-cryptografiesysteem dat hij een bedrag uitloofde van $100 voor degene die in staat was om het systeem te kraken. Dit lukte Adi Shamir al in Daarna heeft Merkle het knapzak-cryptografiesysteem verbeterd en een beloning van $1000 uitgeloofd. Helaas bleek Ernie Brickel in 1984 in staat om ook dit verbeterde systeem te kraken. Vervolgens is het knapzak-cryptografiesysteem nog wel verder verbeterd, maar de reputatie was al geschaad. Het wordt niet meer als veilig beschouwd en zelden meer gebruikt (El Aoufi, 2006, p. 86). De aanval van Shamir was eigenlijk verrassend eenvoudig (Lubbe, 1998). Zo eenvoudig dat we dit hier met een voorbeeld kunnen laten zien. Stel dat Alice dezelfde boodschap aan een groot aantal anderen gaat sturen. Dan maakt zij daarbij gebruik van de publieke sleutel b van iedere afzonderlijke ontvanger. Als het aantal ontvangers groter is dan n, het aantal getallen in b, dan is de verzonden boodschap eenvoudig te achterhalen. We laten dit met een voorbeeld zien. Stel dat Alice dezelfde boodschap aan 2 ontvangers (Bob1 en Bob2) verstuurt en daarbij gebruik maakt van hun publieke sleutels die uit slechts 2 getallen bestaat. Stel dat Alice aan beiden de letter "C" verstuurt, de derde letter uit het alfabet. 1 0 Nu is 3 = = Dit levert binair op: x = {1, 1}. Bob1 Bob2 Privésleutel a = {11, 13} Privésleutel a = {21, 23} Modulus m = 25 Modulus m = 50 Priemgetal p = 7 Priemgetal p = 11 Publieke sleutel b = {11 7(mod25), 13 7(mod25)} = {2, 16} Publieke sleutel b = {21 11(mod50), 23 11(mod50)} = {31, 3} Boodschap Alice aan Bob1 = = 18. Boodschap Alice aan Bob2 = = 34. Opdracht 11 a) Leg uit dat dit het volgende stelsel van twee vergelijkingen met twee onbekenden oplevert: x1 2 x x1 31 x b) Los dit stelsel op. c) In het algemeen is een stelsel vergelijkingen van n vergelijkingen met n onbekenden goed oplosbaar, eventueel met de hulp van een computer. Welke beperking legt deze wetenschap op aan het gebruik van de eerste versie van het knapzak-cryptografiesysteem, met andere woorden: wanneer is het versturen van een boodschap nog wel veilig en wanneer niet meer? Opdracht 12 Ben je het met onderstaande stellingen eens? Motiveer je antwoord in minimaal 10 zinnen. 1. Iedereen heeft het recht op geheimhouding van gegevens die hij via internet verstuurt. Daarbij mag iemand gebruik maken van encryptie. 2. Politie en justitie hebben de taak om de veiligheid te waarborgen en moeten dus het recht krijgen om geëncrypte gegevens (van criminelen) te kunnen kraken. 10

11 6 Het knapzak-cryptografiesysteem toegepast Het wordt tijd om het knapzak-cryptografiesysteem in de praktijk uit te testen. Deze opdracht wordt weer klassikaal uitgevoerd. Wacht dus op het startsein van de docent. In het voorbeeld in kan 4 Eve de boodschap van Alice eenvoudig achterhalen: 66 = Zo kan zij direct zien wat de boodschap van Alice is geweest: x = (1, 0, 1, 1, 1). In de praktijk worden echter veel grotere publieke sleutels gebruikt. Dan kan volgens het knapzak-systeem de versleutelde boodschap op velerlei manieren zijn samengesteld uit de getallen in de publieke sleutel en wordt het voor Eve onmogelijk om de boodschap van Alice te achterhalen. We gaan nu het knapzak-cryptografiesysteem testen door twee letters te versturen met een binaire code van 2 x 5 = 10 cijfers. In de tabel 5 vind je de binaire 5-cijferige codes van alle letters uit het alfabet. Dit betekent bijvoorbeeld dat de boodschap "OK" binair vertaald wordt naar " ". Opdracht 13 a) Jullie team is nu Bob. Kies een superstijgende rij van 10 getallen (= jouw privésleutel b), een getal m dat groter is dan de som van deze 10 getallen en een priemgetal p die geen deler is van m. Bereken hiermee jullie publieke sleutel d. b) Vraag de docent (Alice) om twee willekeurige letters te kiezen, hun binaire codes (tabel 5) achter elkaar te plakken tot een binaire boodschap van 10 cijfers en deze te versleutelen met jullie publieke sleutel en de versleutelde boodschap aan jullie geven. c) Leg de versleutelde boodschap voor aan een ander team (Eve) met de uitdaging om de versleutelde boodschap te kraken. Zij mogen daarbij gebruik maken van jullie publieke sleutel. d) Probeer ondertussen ook zelf de versleutelde boodschap van Alice te ontcijferen met behulp van jullie privésleutel. e) Beschrijf in je verslag de 8 stappen uit 4 en benoem opvallende zaken: wat ging goed, wat vond je lastig? Is het Eve gelukt om de boodschap te kraken? f) Beschrijf ook in je verslag of het jullie is gelukt om de boodschap van een ander team te kraken. Zo nee, waardoor niet? Zo ja, wat is een zwakke plek van het knapzak-cryptografiesysteem en wat zou er gedaan kunnen worden om dit systeem veiliger te maken? Tabel 5: binaire codes van de letters in het alfabet Letter nr binair letter nr binair letter nr binair A J S B K T C L U D M V E N W F O X G P Y H Q Z I R

12 Beoordelingsmodel Beoordelingsaspect Onvoldoende (= cijfer 4) Voldoende (= cijfer 6) Goed (= cijfer 8) Weging Inzet en samenwerking Is in de les niet met de opdrachten van Werkt alleen aan de opdrachten. Werkt samen met anderen aan de 12,5% de lesbrief bezig / stoort anderen bij het werken aan hun opdracht. opdrachten, overlegt, vraagt en biedt hulp. Planning Levert het verslag later dan de afgesproken datum en tijd in. Levert het verslag op de afgesproken datum en tijd in. 12,5% Netheid van het verslag Uitwerking van de opgaven Samengeraapt zooitje. Rammelt van de taalfouten. De helft of meer van de uitwerkingen ontbreekt of is onvolledig. Bundeling van de opgaven. Telegramstijl. 70% van de uitwerkingen is correct en volledig. Net verslag. Opgaven uitgewerkt in correct Nederlands. Minimaal 90% van de uitwerking is correct en volledig. 12,5% 62,5% 12

Knapzak-cryptografiesysteem Wiskunde D

Knapzak-cryptografiesysteem Wiskunde D Knapzak-cryptografiesysteem Wiskunde D Docenthandleiding Auteur: School: Bert Kraai Vrijeschool Zutphen VO Versie: 4 Datum: februari 08 Inhoudsopgave Inleiding... 3. Lesplan... 4. Handleiding voor de docent...

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. 11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

Module 3: Geheimtaal

Module 3: Geheimtaal : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Hoofdstuk 1 - Drie manieren om een getal te schrijven Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe

Nadere informatie

Zwakke sleutels voor RSA

Zwakke sleutels voor RSA Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Lessenserie Cryptografie

Lessenserie Cryptografie Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en

Nadere informatie

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal

Nadere informatie

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s. Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt

Nadere informatie

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12 Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

Memoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0.

Memoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0. REKENEN VIJFDE KLAS en/of ZESDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Luc Cielen: Regels van deelbaarheid, grootste gemene deler en kleinste gemeen veelvoud 1 Deelbaarheid door 10, 100, 1000. Door

Nadere informatie

Getallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte

Getallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte Getallenleer Inleiding op codeertheorie Liliane Van Maldeghem Hendrik Van Maldeghem Cursus voor de vrije ruimte 2 Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal

Nadere informatie

REKENVAARDIGHEID BRUGKLAS

REKENVAARDIGHEID BRUGKLAS REKENVAARDIGHEID BRUGKLAS Schooljaar 008/009 Inhoud Uitleg bij het boekje Weektaak voor e week: optellen en aftrekken Weektaak voor e week: vermenigvuldigen Weektaak voor e week: delen en de staartdeling

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =

Nadere informatie

Fout detecterende en verbeterende codes

Fout detecterende en verbeterende codes Profielwerkstuk Fout detecterende en verbeterende codes Een compacte module over het onderwerp fouten detectie en verbetering Gemaakt door Roy van Schaijk, Boris Kloeg en Willy Mackus Inhoudsopgave. Introductie

Nadere informatie

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2 Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................

Nadere informatie

Elke groep van 3 leerlingen heeft een 9 setje speelkaarten nodig: 2 t/m 10, bijvoorbeeld alle schoppen, of alle harten kaarten.

Elke groep van 3 leerlingen heeft een 9 setje speelkaarten nodig: 2 t/m 10, bijvoorbeeld alle schoppen, of alle harten kaarten. Versie 16 januari 2017 Sorteren unplugged Sorteren gebeurt heel veel. De namen van alle leerlingen in de klas staan vaak op alfabetische volgorde. De wedstrijden van een volleybal team staan op volgorde

Nadere informatie

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen Uitdager van de maand Geheimschrift Rekenen Wiskunde, Groep 8 Algemeen Titel Geheimschrift Cognitieve doelen en vaardigheden voor excellente leerlingen Weten wat de caesar-code inhoudt (letter/letter vervanging

Nadere informatie

De partitieformule van Euler

De partitieformule van Euler De partitieformule van Euler Een kennismaking met zuivere wiskunde J.H. Aalberts-Bakker 29 augustus 2008 Doctoraalscriptie wiskunde, variant Communicatie en Educatie Afstudeerdocent: Dr. H. Finkelnberg

Nadere informatie

Profielwerkstuk Wiskunde 2005

Profielwerkstuk Wiskunde 2005 Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...

Nadere informatie

Examencursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter

Examencursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter Voorbereidende opgaven VWO Examencursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk hem dan

Nadere informatie

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Kerstvakantiecursus. wiskunde B. Voorbereidende opgaven VWO. Haakjes. Machten

Kerstvakantiecursus. wiskunde B. Voorbereidende opgaven VWO. Haakjes. Machten Voorbereidende opgaven VWO Kerstvakantiecursus wiskunde B Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

Ethologie. Klas 4, 5 en 6 van het voortgezet onderwijs

Ethologie. Klas 4, 5 en 6 van het voortgezet onderwijs Ethologie Klas 4, 5 en 6 van het voortgezet onderwijs Deze Doe Mee heeft als thema Ethologie, oftewel Gedragsleer. Door zelf een klein ethologisch onderzoek op te zetten en uit te voeren, kun je kennis

Nadere informatie

Getaltheorie I. c = c 1 = 1 c (1)

Getaltheorie I. c = c 1 = 1 c (1) Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

Hieronder zie je hoe dat gaat. Opgave 3. Tel het aantal routes in de volgende onvolledige roosters van linksboven naar rechtsonder.

Hieronder zie je hoe dat gaat. Opgave 3. Tel het aantal routes in de volgende onvolledige roosters van linksboven naar rechtsonder. Groepsopdracht 1: Volledige en onvolledige roosters Voor een volledig rooster kun je de driehoek van Pascal gebruiken om te weten te komen hoeveel routes er van A naar B zijn. Bij onvolledige roosters

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

1. REGELS VAN DEELBAARHEID.

1. REGELS VAN DEELBAARHEID. REKENEN VIJFDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Deelbaarheid door 10, 100, 1000 10: het laatste cijfer (= cijfer van de eenheden) is 0 100: laatste twee cijfers zijn 0 (cijfers van de eenheden

Nadere informatie

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep.

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht

Nadere informatie

Het programma ELGAMAL

Het programma ELGAMAL Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Rekenen aan wortels Werkblad =

Rekenen aan wortels Werkblad = Rekenen aan wortels Werkblad 546121 = Vooraf De vragen en opdrachten in dit werkblad die vooraf gegaan worden door, moeten schriftelijk worden beantwoord. Daarbij moet altijd duidelijk zijn hoe de antwoorden

Nadere informatie

1.5.1 Natuurlijke, gehele en rationale getallen

1.5.1 Natuurlijke, gehele en rationale getallen 46 Getallen 1.5 Getaltheorie 1.5.1 Natuurlijke, gehele en rationale getallen De getallen 0,1,2,3,4,... enz. worden de natuurlijke getallen genoemd (de heleverzamelingvanaldezegetallenbijelkaarnoterenwemethetteken:

Nadere informatie

PG blok 4 werkboek bijeenkomst 4 en 5

PG blok 4 werkboek bijeenkomst 4 en 5 2015-2015 PG blok 4 werkboek bijeenkomst 4 en 5 Inhoud Kenmerken van deelbaarheid (herhaling)...1 Ontbinden in factoren...1 Priemgetallen (herhaling)...2 Ontbinden in priemfactoren...2 KGV (Kleinste Gemene

Nadere informatie

OPLOSSINGEN VAN DE OEFENINGEN

OPLOSSINGEN VAN DE OEFENINGEN OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal

Nadere informatie

Wanneer zijn veelvouden van proniks proniks?

Wanneer zijn veelvouden van proniks proniks? 1 Uitwerking puzzel 92-1 Wanneer zijn veelvouden van proniks proniks? Harm Bakker noemde het: pro-niks voor-niks De puzzel was voor een groot deel afkomstig van Frits Göbel. Een pronik is een getal dat

Nadere informatie

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1 WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

We beginnen met de eigenschappen van de gehele getallen.

We beginnen met de eigenschappen van de gehele getallen. II.2 Gehele getallen We beginnen met de eigenschappen van de gehele getallen. Axioma s voor Z De gegevens zijn: (a) een verzameling Z; (b) elementen 0 en 1 in Z; (c) een afbeelding +: Z Z Z, de optelling;

Nadere informatie

Het gaat niet om de verpakking, maar om wat er in zit!

Het gaat niet om de verpakking, maar om wat er in zit! Het gaat niet om de verpakking, maar om wat er in zit! U-talent opdracht Wiskunde Havo 3 (eventueel vwo 3) Inleiding Het verpakken en vervoeren van producten is een belangrijk onderwerp in de commerciële

Nadere informatie

priemrecords? Jaap Top

priemrecords? Jaap Top priemrecords? Jaap Top JBI-RuG & DIAMANT j.top@rug.nl 18-23 april 2013 (Collegecaroussel, Groningen) 1 priemrecords?! over priemgetallen 2, 3, 5, 7,..., 101,..., 2017,...... p priem: niet deelbaar door

Nadere informatie

Geldwisselprobleem van Frobenius

Geldwisselprobleem van Frobenius Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Lesbrief: Sporten met een doelgroep Thema: Waar ga ik heen?

Lesbrief: Sporten met een doelgroep Thema: Waar ga ik heen? Lesbrief: Sporten met een doelgroep Thema: Waar ga ik heen? Copyright Stichting Vakcollege Groep 2015. Alle rechten voorbehouden. Sporten met een doelgroep Inleiding Sporten is goed voor iedereen. Je blijft

Nadere informatie

Oplossing van opgave 6 en van de kerstbonusopgave.

Oplossing van opgave 6 en van de kerstbonusopgave. Oplossing van opgave 6 en van de kerstbonusopgave. Opgave 6 Lesbrief, opgave 4.5 De getallen m en n zijn verschillende positieve gehele getallen zo, dat de laatste drie cijfers van 1978 m en 1978 n overeenstemmen.

Nadere informatie

Pijlenklokken Wiskunde B-dag

Pijlenklokken Wiskunde B-dag Pijlenklokken Wiskunde B-dag 2017 1 Wiskunde B opdracht 2017 Inleiding Over de opdracht Mensen (dus ook jullie) zijn gemaakt om patronen en structuren te herkennen. De wiskunde maakt hier een sport van.

Nadere informatie

Uitwerkingen oefeningen hoofdstuk 1

Uitwerkingen oefeningen hoofdstuk 1 Uitwerkingen oefeningen hoofdstuk 1 1.4.1 Basis Oefeningen Romeinse cijfers 1 Op deze zonnewijzer staan achtereenvolgens de getallen: I (= 1) II (= 2) III (= 3) IV (= 4) V (= 5) VI (= 6) VII (= 7) VIII

Nadere informatie

WISKUNDE B -DAG 2002 1+ 1 = 2. maar en hoe nu verder? 29 november 2002

WISKUNDE B -DAG 2002 1+ 1 = 2. maar en hoe nu verder? 29 november 2002 - 0 - WISKUNDE B -DAG 2002 1+ 1 = 2 maar en hoe nu verder? 29 november 2002 De Wiskunde B-dag wordt gesponsord door Texas Instruments - 1 - Inleiding Snel machtverheffen Stel je voor dat je 7 25 moet uitrekenen.

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Zo verstuurt u een WhatsApp! Opdracht: Analyseren, evalueren

Zo verstuurt u een WhatsApp! Opdracht: Analyseren, evalueren Zo verstuurt u een WhatsApp! Opdracht: Analyseren, evalueren 1. Inleiding Een mobiele telefoon; niet meer weg te denken uit de broekzak van elke scholier. In deze opdracht kijken de leerlingen naar een

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent: PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma

Nadere informatie

lesmateriaal Taalkrant

lesmateriaal Taalkrant lesmateriaal Taalkrant Toelichting Navolgend vindt u een plan van aanpak en 12 werkbladen voor het maken van de Taalkrant in de klas, behorende bij het project Taalplezier van Stichting Wereldleren. De

Nadere informatie

De Hamming-code. de wiskunde van het fouten verbeteren in digitale gegevens. Benne de Weger Faculteit Wiskunde en Informatica, TU/e 1/21

De Hamming-code. de wiskunde van het fouten verbeteren in digitale gegevens. Benne de Weger Faculteit Wiskunde en Informatica, TU/e 1/21 De Hamming-code de wiskunde van het fouten verbeteren in digitale gegevens Benne de Weger Faculteit Wiskunde en Informatica, TU/e 1/21 Waar gaat coderen over? Digitale opslag van gegevens gebeurt in bits

Nadere informatie

Module 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl

Module 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

Rekentijger - Groep 7 Tips bij werkboekje A

Rekentijger - Groep 7 Tips bij werkboekje A Rekentijger - Groep 7 Tips bij werkboekje A Omtrek en oppervlakte (1) Werkblad 1 Van een rechthoek die mooi in het rooster past zijn lengte en breedte hele getallen. Lengte en breedte zijn samen gelijk

Nadere informatie

FLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j

FLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j FLIPIT JAAP TOP Een netwerk bestaat uit een eindig aantal punten, waarbij voor elk tweetal ervan gegeven is of er wel of niet een verbinding is tussen deze twee. De punten waarmee een gegeven punt van

Nadere informatie

Genererende Functies K. P. Hart

Genererende Functies K. P. Hart genererende_functies.te 27--205 Z Hoe kun je een rij getallen zo efficiënt mogelijk coderen? Met behulp van functies. Genererende Functies K. P. Hart Je kunt rijen getallen op diverse manieren weergeven

Nadere informatie

Uitwerking tentamen Analyse van Algoritmen, 29 januari

Uitwerking tentamen Analyse van Algoritmen, 29 januari Uitwerking tentamen Analyse van Algoritmen, 29 januari 2007. (a) De buitenste for-lus kent N = 5 iteraties. Na iedere iteratie ziet de rij getallen er als volgt uit: i rij na i e iteratie 2 5 4 6 2 2 4

Nadere informatie

Werkwijze. Tips. Opgaven

Werkwijze. Tips. Opgaven Geschiedenis van de Wiskunde Najaar 2009 Euclides-opdracht Het doel van deze opgave is om Griekse wiskunde en moderne wiskunde te vergelijken, om overeenkomsten en verschillen te ontdekken. Lees eerst

Nadere informatie

7.1 Het aantal inverteerbare restklassen

7.1 Het aantal inverteerbare restklassen Hoofdstuk 7 Congruenties in actie 7.1 Het aantal inverteerbare restklassen We pakken hier de vraag op waarmee we in het vorige hoofdstuk geëindigd zijn, namelijk hoeveel inverteerbare restklassen modulo

Nadere informatie

De rol van de digitale handtekening bij de archivering van elektronische documenten

De rol van de digitale handtekening bij de archivering van elektronische documenten De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel

Nadere informatie

Geheimschrift op de TI-83+ Gerard Tel

Geheimschrift op de TI-83+ Gerard Tel Geheimschrift op de TI-83+ Gerard Tel Department of Information and Computing Sciences, Utrecht University Technical Report UU-CS-2006-017 www.cs.uu.nl ISSN: 0924-3275 Geheimschrift op de TI-83+ Gerard

Nadere informatie

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:

Nadere informatie

Projectieve Vlakken en Codes

Projectieve Vlakken en Codes Projectieve Vlakken en Codes 1. De Fanocode Foutdetecterende en foutverbeterende codes. Anna en Bart doen mee aan een spelprogramma voor koppels. De ene helft van de deelnemers krijgt elk een kaart waarop

Nadere informatie

Kerstvakantiecursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter

Kerstvakantiecursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter Voorbereidende opgaven VWO Kerstvakantiecursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk

Nadere informatie

Syllabus Leren Modelleren

Syllabus Leren Modelleren Syllabus Leren Modelleren Januari / februari 2014 Hervormd Lyceum Zuid Klas B1B SCHRIJF HIER JE NAAM: LES 1 Syllabus Modelleren; Les 1: Zoekproblemen Klas B1B Inleiding In de lessen voor de kerstvakantie

Nadere informatie

IMO-selectietoets III zaterdag 3 juni 2017

IMO-selectietoets III zaterdag 3 juni 2017 IMO-selectietoets III zaterdag 3 juni 017 NEDERLANDSE W I S K U N D E OLYMPIADE Uitwerkingen Opgave 1. Gegeven is cirkel ω met middellijn AK. Punt M ligt binnen de cirkel, niet op lijn AK. De lijn AM snijdt

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE UvA-MASTERCLASS WISKUNDE 1993 P. Stevenhagen Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In deze masterclass zullen we ons voornamelijk bezighouden

Nadere informatie

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen ( 15 x 3 = 45

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (  15 x 3 = 45 15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een

Nadere informatie

Stoomcursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO ( ) = = ( ) ( ) ( ) = ( ) ( ) = ( ) = = ( )

Stoomcursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO ( ) = = ( ) ( ) ( ) = ( ) ( ) = ( ) = = ( ) Voorbereidende opgaven VWO Stoomcursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk hem dan

Nadere informatie

Inhoud. Introductie tot de cursus

Inhoud. Introductie tot de cursus Inhoud Introductie tot de cursus 1 Inleiding 7 2 Voorkennis 7 3 Het cursusmateriaal 7 4 Structuur, symbolen en taalgebruik 8 5 De cursus bestuderen 9 6 Studiebegeleiding 10 7 Huiswerkopgaven 10 8 Het tentamen

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken

Nadere informatie

Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen

Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen

Nadere informatie

Maak je eigen cd. WISACTUEEL opdracht december 2010

Maak je eigen cd. WISACTUEEL opdracht december 2010 Maak je eigen cd hoeveel uur per dag besteed je aan wiskunde? Misschien is dat meer dan je denkt. als je een dvd kijkt of een game speelt, zit je eigenlijk een flinke berg wiskunde te doen. hetzelfde geldt

Nadere informatie

Afbeeldingen in binaire code

Afbeeldingen in binaire code U UNPLUGGED Afbeeldingen in binaire code Lestijd: 20 minuten Deze basisles omvat alleen oefeningen. Er kunnen inleidende en afrondende suggesties worden gebruikt om dieper op het onderwerp in te gaan als

Nadere informatie

Hoofdstuk 3. Equivalentierelaties. 3.1 Modulo Rekenen

Hoofdstuk 3. Equivalentierelaties. 3.1 Modulo Rekenen Hoofdstuk 3 Equivalentierelaties SCHAUM 2.8: Equivalence Relations Twee belangrijke voorbeelden van equivalentierelaties in de informatica: resten (modulo rekenen) en cardinaliteit (aftelbaarheid). 3.1

Nadere informatie

1.3 Rekenen met pijlen

1.3 Rekenen met pijlen 14 Getallen 1.3 Rekenen met pijlen 1.3.1 Het optellen van pijlen Jeweetnuwatdegetallenlijnisendat0nochpositiefnochnegatiefis. Wezullen nu een soort rekenen met pijlen gaan invoeren. We spreken af dat bij

Nadere informatie

WAT WILLEN WIJ WETEN? Een online interview via WhatsApp, Skype, Google Classroom of per mail.

WAT WILLEN WIJ WETEN? Een online interview via WhatsApp, Skype, Google Classroom of per mail. WAT WILLEN WIJ WETEN? Een online interview via WhatsApp, Skype, Google Classroom of per mail. Houd een online interview: Deze opdracht kan klassikaal, individueel of als groepsopdracht gedaan worden. Leerdoelen:

Nadere informatie

De pariteitstestmatrix van de (6,4) Hamming-code over GF(5) is de volgende: [ H =

De pariteitstestmatrix van de (6,4) Hamming-code over GF(5) is de volgende: [ H = Oplossing examen TAI 11 juni 2008 Veel plezier :) Vraag 1 De pariteitstestmatrix van de (6,4) Hamming-code over GF(5) is de volgende: H = [ 1 0 1 2 3 ] 4 0 1 1 1 1 1 (a) Bepaal de bijhorende generatormatrix

Nadere informatie

Spreekbeurt Nederlands Cryptologie

Spreekbeurt Nederlands Cryptologie Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto

Nadere informatie

Lesbrief onderzoekend leren Hoe schrijf ik de geheimste brief?

Lesbrief onderzoekend leren Hoe schrijf ik de geheimste brief? Lesbrief onderzoekend leren Hoe schrijf ik de geheimste brief? Gebruik deze lesbrief bij de proef Geheime boodschap en de Leerkrachtgids Onderzoekend leren met chemie. Inleiding Deze lesbrief geeft verdieping

Nadere informatie