Enigma. Damaz de Jong ( ) June 19, 2012

Maat: px
Weergave met pagina beginnen:

Download "Enigma. Damaz de Jong (3680355) June 19, 2012"

Transcriptie

1 Enigma Damaz de Jong ( ) June 19, Inleiding De Enigma is een codeermachine die in 1918 is uitgevonden door Arthur Scherbius. Hij vroeg er patent op aan, maar had in eerste instantie weinig succes. Bedrijven hadden namelijk weinig interesse in een peperdure machine. Ook het Duitse leger wilde zijn machines niet kopen. Zij dachten dat hun cryptografische systeem van de eerste wereldoorlog ongekraakt was, maar aan die illusie kwam in 1923 een eind. Engeland publiceerde hoe het de codes van de Duitsers kon kraken. Hierdoor kreeg het Duitse leger wel interesse in de uitvinding van Arthur Scherbius. De versie die het leger in gebruik nam verschilde wel van de commerciële versie van de Enigma. De bedrading van de rotoren was bijvoorbeeld anders, zodat kopers van de Enigma niet de complete kennis hadden over de militaire machine. Dat de werking en de bedrading uiteindelijk bekend werden bij de geallieerden is te danken aan Hans-Thilo Schmidt, geboren in Berlijn. Om geld te verdienen en wraak te nemen stond hij een Franse geheim agent toe om foto s te nemen van twee belangrijke documenten. Deze foto s stelden de geallieerden in staat om een replica te bouwen van de Enigma. Dit alleen was echter niet genoeg om de berichten te kraken. In overeenstemming met het principe van Kerckhoff, hangt de beveiliging van de Enigma niet alleen af van de constructie van de Enigma.[7] 2 De werking van de Enigma 2.1 Overzicht De Enigma lijkt op het eerste gezicht vrij veel op een typemachine. Alleen in plaats van dat de letters op papier worden gedrukt, gaan op de Enigma lampjes branden. Om de tekst te versleutelen zitten er een aantal verschillende onderdelen in de Enigma. Eerst zal aangegeven worden hoe deze onderdelen aan elkaar zijn gekoppeld en daarna zal ingegaan worden op de exacte werking van deze onderdelen. 1

2 Als er op een van de letters van de Enigma wordt gedrukt, gaat er een elektrisch stroompje lopen. Vanaf de toets gaat dat via het stekkerbord naar de rotoren en door naar de reflector. Deze stuurt het signaal via een andere weg weer terug door de rotoren en het stekkerbord. Dit stroompje laat tenslotte een lampje branden waardoor er afgelezen kan worden hoe de letter wordt versleuteld. Zie voor een schematisch overzicht figuur 1. Figure 1: Schematische weergave van een Enigma met 6 letters. In deze instelling zal een A als een E worden versleuteld 2.2 Stekkerbord Met het stekkerbord kunnen letters met elkaar verwisseld worden. Elke letter op het stekkerbord heeft twee gaatjes, een voor de ingang van het lampenbord en toetsen en een voor de uitgang naar de eerste rotor. Met een draadje worden twee letters kruislings verbonden zodat bijvoorbeeld de Q een W wordt, maar ook de W een Q. Dit gebeurt zowel op de heenweg, van de toets naar de rotor, als op de terugweg, van de rotor naar het lampenbord. Meestal werden er tien letterparen verwisseld. Deze instellingen worden de Steckerverbindungen genoemd.[5] 2.3 Rotoren Het hart van de Enigma bestaat uit drie rotoren. Rotoren hebben(zie figuur 2) aan de ene kant 26 ingangen(6) en aan de andere kant 26 uitgangen(4) die kriskras met elkaar verbonden zijn(5). Elke rotor heeft ook nog een nok(1) (en soms twee) die bepaalt wanneer de rotor links ervan gaat draaien. Op de buitenkant van de rotor staan cijfers of de letters van het alfabet die door het schermpje van de Enigma afgelezen kunnen worden(3). De interne bedrading van een rotor kan draaien ten opzichte van de nok en de letters op de buitenkant. Deze instelling van de Enigma wordt de Ringstellung genoemd. Zo functioneert iedere rotor eigenlijk als een substitutieversleuteling. Maar er is een belangrijk verschil. Om te zorgen dat dezelfde letter niet altijd in dezelfde letter wordt versleuteld draaien de rotoren tijdens de encryptie. Dit wordt bereikt door drie pallen die omhoog bewegen bij iedere toetsaanslag. De 2

3 Figure 2: Schematisch plaatje van een rotor. Gemaakt door Wapcaplet in Blender. Via Wikimedia Commons rechter pal neemt altijd de meest rechtse rotor een stapje mee, maar de andere rotoren schuiven alleen door als de rotor rechts ervan de nok op de goede positie heeft. Als dat het geval is, kan de tweede of derde pal in de nok glijden van respectievelijk de eerste of tweede rotor. Als dat gebeurt, haakt de pal ook in de getande ring(10) van rotor twee of drie en neemt deze dan een stapje mee. Ook de rotor die zijn nok in de goede positie heeft staan draait een stapje. Dus als de derde rotor draait, draait de tweede rotor ook. Die staat namelijk in de nok positie. Zo werkt dit stappenmechanisme net iets anders dan een gewone kilometerteller. Niet alle rotoren van de Enigma zijn hetzelfde. Elke rotor heeft de nok bij een andere letter zitten en heeft een unieke interne bedrading. Om de Enigma in te stellen kan worden gekozen uit verschillende rotoren. In 1939 waren het er vijf, maar bij latere versies meer. De instelling die zegt welke rotoren op welke positie staan, heet de Walzenlage. [5] 2.4 Reflector Links van de meest linkse rotor zit de reflector. De reflector geeft de stroom niet van rechts naar links door zoals een rotor, maar stuurt het stroompje er aan de rechterkant weer uit, bij een andere letter. Dit gebeurt door de interne verbindingen in de reflector die steeds twee letters aan elkaar verbindt. Dit heeft twee grote gevolgen. Ten eerste zorgt dit ervoor dat versleutelen precies hetzelfde is als ontsleutelen. Als er een A wordt versleuteld en er komt een D uit, dan zal een D, als alle instellingen hetzelfde zijn, worden omgezet in een A. Dit is natuurlijk makkelijk voor de operators van de Enigma. Het tweede 3

4 gevolg is dat een letter nooit in zichzelf kan worden versleuteld, een zwakheid die later werd uitgebuit door de Bombe, een machine die de Enigma kan kraken. [5] 3 Het bedienen van de Enigma Naast de constructie van de Enigma, zijn ook de procedures die gevolgd werden bij het versleutelen van berichten belangrijk. Er werd iedere dag een nieuwe sleutel in gebruik genomen en deze sleutels werden verspreid door middel van sleutelbladen. Dat zijn vellen waar voor een maand op stond, per dag, wat de Walzenlage, Ringstellung en de Steckerverbindungen waren. Tot 1940 stond er ook nog de Grundstellung op, de startpositie van de rotoren[5]. Verder stonden er ook nog Kenngrupen op, maar die dragen niet bij aan de versleuteling en worden daarom buiten beschouwing gelaten. 3.1 Spruchschlussel Hoe meer berichten worden versleuteld met een sleutel, hoe makkelijker de cryptoanalyse wordt. Daarom werd besloten om niet ieder bericht met dezelfde sleutel te versleutelen. In plaats daarvan koos de operator drie willekeurige letters (bijv. BXL) en versleutelde deze Spruchschlussel tweemaal achter elkaar, om verzendfouten uit te sluiten. De operator versleutelt dus in dit geval BXLBXL met de Enigma ingesteld op de daginstelling. Dit geeft bijvoorbeeld ASBCTI. Vervolgens stelt de operator de Enigma in op BXL als startpositie van de rotoren en versleutelde vervolgens de rest van het bericht. De ontvanger moet deze zes tekens decoderen. Als hij twee keer dezelfde drie letters krijgt, is de Spruchschlussel goed overgekomen. Vervolgens stelde hij de rotoren in op BXL (wat hij net gedecodeerd heeft) en decodeert de rest van het bericht De herhaling van de Spruchschlussel zorgt natuurlijk voor een zwakheid in de vercijfering met de Enigma. Een zwakheid die door de Polen ook is uitgebuit samen met de Grundstellung die voor alle berichten op een dag, dus voor alle dubbele versleutelingen van de Spruchschlussel, hetzelfde was. De manier die de Polen gebruikten om de Enigma te kraken was bekend bij de Engelsen, die doorgingen met het gebruiken van deze methode. Zij zagen echter aankomen dat er een einde zou komen aan de dubbele encryptie van de Spruchschlussel. Dit gebeurde dan ook op 1 mei Tegelijkertijd werd ook de Grundstellung niet meer op de sleutelbladen gezet. De operator moest zelf eerst drie willekeurige letters bedenken en die als Grundstellung gebruiken. Deze drie letters werden als klare tekst naar de ontvanger gestuurd. Deze nieuwe procedure werd in gebruik genomen vlak nadat de eerste Bombe gemaakt was, maar deze Bombe functioneerde nog niet goed genoeg om alle 4

5 berichten te kunnen kraken[7]. De geallieerden konden daardoor in die tijd nog maar weinig berichten ontcijferen. Dit veranderde op 8 augustus, toen de nieuwe versie van de Bombe in gebruik werd genomen. 4 Bombe De Bombe is de machine die is uitgevonden om de Enigma te kraken. Hij is bedacht door Alan Turing en Gordon Welchman. De naam is afgeleid van de Poolse machine die de Enigma kon kraken, genaamd Bomba. Om de aanval uit te voeren moet de aanvaller beschikken over een crib, een stukje klare tekst met het bijbehorende stukje cijfertekst. Hiermee worden ongeveer 1 miljoen keuzes van rotors en posities uitgeprobeerd. Hoewel de resultaten in eerste instantie tegenvielen waren de Bombes uiteindelijk in staat de berichten van de Enigma te kraken.[4][7] 4.1 Crib De aanval begint met het vinden van een crib. Dat is een stukje klare tekst en het bijbehorende stukje cijfertekst. Bij het vinden van een crib zijn er twee problemen. Het eerste is dat je achter een stukje klare tekst moet zien te komen, en het tweede probleem is dat je precies moet weten wat het overeenkomstige stukje cijfertekst is. Het eerste probleem kon overwonnen worden door rekening te houden met de strakke opbouw van Duitse, militaire berichten. Een voorbeeld van berichten met strakke opbouw waren weerberichten, die ook versleuteld werden met de Enigma. Zo was de eerste crib die gevonden werd op D-Day: WETTERVORHERSAGEBISKAYA [1] (weersverwachting voor Biskaje). Het tweede probleem wordt ten eerste verminderd door de vaste structuur van de berichten, maar ook door het feit dat de Enigma een letter niet als zichzelf kan vercijferen. De positie van de crib kan dan worden bepaald door de crib langs de cijfertekst te schuiven, net zo lang totdat er geen letter meer als zichzelf vercijferd wordt. Stel dat een deel van de cijfertekst... VPZRKHXTLDHMYALQEXUNAKCKZJ... is, dan kunnen we daar onze crib onder zetten: VPZRKHXTLDHMY[A]LQEXUN[A]KCKZJ WETTERVORHERS[A]GEBISK[A]YA We zien dat er nu twee keer een letter als zichzelf wordt vercijferd. Als we de crib een plek naar rechts opschuiven krijgen we: VPZRKHXTLDHMYALQ[E]XUNAKCKZJ WETTERVORHERSAG[E]BISKAYA Nog een plek naar rechts en we krijgen: VPZRKHXTLDHMYALQEXUNA[K]CKZJ WETTERVORHERSAGEBIS[K]AYA 5

6 En pas als we de crib nog een plek naar rechts opschuiven zijn er geen overlappende letters, dus hebben we een mogelijke positie gevonden voor deze crib. Het vinden cribs was niet eenvoudig. Soms stuurden de geallieerden, om een crib te vinden, vliegtuigen uit die mijnen moesten gooien in een gebied waarvan ze wisten dat er een Duitse onderzeeër in de buurt was. De berichten die deze onderzeeër dan zou sturen zouden bijna zeker het woord minen (mijnen) bevatten, samen met een bekende locatie. Dit kon dienen als crib. 4.2 Combinatoriek De Bombe is een machine die in staat is om snel verschillende mogelijkheden van de rotoren uit te proberen en op die manier de Enigma te kraken. Het aantal mogelijkheden om de Enigma in te stellen is echter te groot om domweg alle mogelijkheden uit te proberen. De te doorzoeken sleutelruimte is namelijk ongeveer [2]. Dat dit getal zo groot is komt voornamelijk door het stekkerbord. Voor die instelling zijn namelijk mogelijkheden. Om de Enigma te kraken is het echter niet nodig om alle mogelijkheden van het stekkerbord uit te proberen. Dit zorgt ervoor dat de te doorzoeken sleutelruimte een stuk kleiner wordt. Verder wordt ervan uitgegaan dat de middelste rotor en de meest linkse rotor niet draaien tijdens de encryptie van de crib. Dit is natuurlijk in zijn algemeenheid niet waar, maar als je een crib vindt van 26 letters, dan kan je die opsplitsen in twee cribs van 13 letters, zodat een van de twee voldoet aan deze voorwaarde[1]. Door deze aanname, dat de middelste rotor niet draait, is de ringstellung ook niet meer van belang. Dit scheelt weer een factor 676. Hierdoor wordt de te doorzoeken sleutelruimte = Dat is het aantal mogelijke manieren om drie rotoren te kiezen en op volgorde te zetten, maal het aantal startposities van de drie rotoren. 4.3 Automatische logische deductie Om te kijken hoe het kraken in zijn werk ging, kijken we weer naar ons voorbeeld: R K H X T L D H M Y A L Q E X U N A K C K Z J W E T T E R V O R H E R S A G E B I S K A Y A Als we nu kijken naar kolom 2, 11 en 21 dan zien we een kringetje. Namelijk, de K wordt op positie 2 versleuteld naar een E, de E wordt op positie 11 versleuteld als een A (let op dat versleutelen en ontsleutelen bij de Enigma hetzelfde zijn) en ten slotte wordt op positie 21 de A weer versleuteld naar een K. We noteren de encryptiefunctie van de Enigma op positie i als S i. Dus we kunnen het kringetje als volgt noteren: S 21 (S 11 (S 2 ( K ))) = K. Nu moet er een instelling van de Enigma gevonden worden die aan deze relatie voldoet. Dit is de basis van de Bombe. Turing bedacht een machine met drie Enigma s achter elkaar, de eerste ingesteld op S 2, de tweede op S 11 en de derde op S 21. Vervolgens moest de uitvoer van de eerste Enigma aan de tweede worden 6

7 verbonden, en die van de tweede aan de derde. Als de Enigma s correct waren ingesteld en er zou op de K worden gedrukt op de eerste Enigma, dan zou de K moeten gaan branden op de derde Enigma. Als we echter nu alle mogelijke instellingen van de Enigma gaan proberen zijn we niks opgeschoten, de hoeveelheid werk is niet afgenomen. Maar hier zit een belangrijk punt. Als de uitvoer van een Enigma gekoppeld wordt aan de invoer van een andere Enigma, dan zal het effect van het stekkerbord bijna tenietgedaan worden. Bij het indrukken van de K zal deze letter door het stekkerbord worden vervangen door een andere letter, zeg L 1. Vervolgens zal L 1 door de rotoren en de reflector omgezet worden in een volgende letter L 2 en dan door het stekkerbord worden omgezet in een E. Als deze letter de tweede Enigma binnenkomt zal deze eerst door het stekkerbord worden teruggezet in L 2 en vervolgens door de rotoren in de tweede Enigma worden omgezet in L 3 en door het stekkerbord in A. Deze letter wordt vervolgens in de derde Enigma weer teruggezet in L 3 en door de rotoren worden versleuteld in L 4. Nu zou het stekkerbord L 4 moeten omzetten in een K, onze ingevoerde letter, anders is de instelling van de Enigma s verkeerd. Om de Bombe te kunnen bouwen, werden er reflectoren gemaakt die de stroom niet terugsturen, maar doorsturen in dezelfde richting, daarachter stonden dan drie speciale rotoren die als geheel de hele werking van de rotoren en reflector nabootsten, met als belangrijk verschil dat de stroom van de ene naar de andere kant ging en niet er aan dezelfde kant weer uit kwam. Zo konden meerdere van deze groepjes achter elkaar gezet worden, zonder een stekkerbord. Nu werden de uitgangen van het laatste groepje met lampjes verbonden aan de corresponderende ingangen van het eerste groepje. Als de rotoren op de goede positie staan, dan is er een gesloten stroomkring die loopt van L 1 tot en met L 4 (gelijk aan L 1 ) aan de andere kant die met L 1 verbonden is met een lampje. Om de een bepaalde positie van de rotoren te testen werd er stroom gezet op een van de ingangen. Als de rotoren op de goede positie staan en de ingang (bij toeval) L 1 is, dan gaat er maar één lampje branden. Als de rotoren wel op de goede positie staan maar er stroom wordt gezet op een andere ingang dan L 1, zeg F 1 dan wordt deze letter vercijferd in een willekeurige letter aan de andere kant. De kans is nu klein dat dit weer F 1 is. Waarschijnlijk is het een andere letter F 2, die ingang wordt nu ook onder stroom gezet en F 2 wordt nu ook vercijferd in een F 3 waarschijnlijk ongelijk aan F 1 en F 2. Bij een goede crib gaan er nu 25 lampjes branden en we weten nu dat er een kringetje zit bij het lampje dat niet gaat branden. Als de rotorinstelling echter verkeerd is, dan zou het nog steeds kunnen dat er een kringetje in zit, die zal dan gevonden worden als een mogelijke key. Als er echter (veel waarschijnlijker) geen kringetje in zit dan zullen, bij een goede crib, alle 26 lampjes gaan branden. Als dat het geval is kunnen we deze rotorpositie uitsluiten en doorgaan naar de volgende positie. Zo werden alle posities gecontroleerd op alle 60 mogelijke keuze van rotoren. Al deze 60 keuzes werden parallel gecontroleerd.[6] In het voorbeeld hierboven hebben we gewerkt met een kringetje, maar dat zou in de praktijk niet genoeg posities hebben kunnen uitsluiten. Daarom 7

8 werden er meerdere kringetjes tegelijk gegecontroleerd zodat er wel voldoende startposities werden uitgesloten. 4.4 Diagonal board Het diagonal board is een toevoeging van Gordon Welchman die ervoor zorgt dat de Bombe minder vaak stopt voor een foute startpositie. Het is gebaseerd op het feit dat als de A aan de B gestekkerd zit, dat dan B ook aan de A gestekkerd zit. Dit werd gedaan door te kijken naar L 1, we weten (in ons voorbeeld) dat L 1 wordt verwisseld met K. We weten dat het stekkerbord L 2 verwisseld met E. Stel nu dat L 2 = K, dan weten we dat L 2 gestekkerd zit met K, maar L 2 zat ook al gestekkerd met E en een letter kan maar met een andere letter gestekkerd zijn. Daarom zal dit leiden tot tegenspraak. Het diagonal board is een toevoeging aan de Bombe die automatisch deze vorm van inconsistenties controleert en hierdoor vermindert het aantal foute stops van de Bombe enorm. 5 Conclusie Toen de Fransen het ontwerp van de Enigma in handen kregen, dachten ze dat de Enigma onkraakbaar was. De Polen deden wel veel moeite om de Enigma te kraken en hadden uiteindelijk succes met de Bomba. Toen de Duitsers nieuwe rotoren introduceerden hadden ze niet meer de middelen om hun Bomba te vergroten en stuurden ze hun bevindingen op naar de Fransen en de Engelsen die toen inzagen dat de Enigma kraakbaar was. Zij hebben uiteindelijk de Bombe uitgevonden en daarmee hebben zij de berichten van de Duitsers kunnen kraken. Bij het kraken hebben we het nog niet gehad over een aantal bijkomende moeilijkheden. Bijvoorbeeld over hoe de berichten onderschept werden. Een ander belangrijk feit wat we even hebben genegeerd is dat de Bombe soms werd ingesteld op een crib die niet juist was en zo dus niet met een zinnig antwoord kwam. Een laatste probleem is het gebruik van de geheime informatie die door het kraken van de Enigma verkregen werd. De geallieerden wilden voorkomen dat de Duitsers erachter zouden komen dat de Enigma was gekraakt en dat als een gevolg daarvan sommige belangrijke informatie achterhielden, om geen argwaan te wekken bij de Duitsers. Hoewel de Enigma een onkraakbaar systeem leek, is het dus toch gelukt om veel berichten te ontcijferen. Een onmisbaar onderdeel van het kraken was de Bombe. Door het slimme ontwerp van deze machine hebben de geallieerden veel geheime berichten kunnen lezen. Zonder de successen van de Bombe had de oorlog makkelijk twee jaar langer kunnen duren, en waren er ook veel meer slachtoffers geweest in de Tweede Wereldoorlog[3]. 8

9 References [1] Graham Ellsbury. The enigma and the bombe. enigmabombe.htm. [2] Dr. A. Ray Miller. The cryptographic mathematics of enigma. NSA, [3] Bletchley Park. Machines behind the codes. org.uk/content/machines.rhtm. [4] Stephan Pincock. Codebreaker. Walker Company, [5] Dirk Rijmenants. Technical details of the enigma machine. telenet.be/d.rijmenants/en/enigmatech.htm. [6] Tony Sale. Alan turing, the enigma and the bombe. codesandciphers.org.uk/virtualbp/tbombe/tbombe.htm. [7] Simon Singh. The Code Book. Fourth Estate Limited,

Spreekbeurt Nederlands Cryptologie

Spreekbeurt Nederlands Cryptologie Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto

Nadere informatie

Het kraken van Enigma

Het kraken van Enigma Het kraken van Enigma Hoe computers hebben bijgedragen aan de ontcijfering van met Enigma gecodeerde berichten voor en tijdens de Tweede Wereldoorlog 17-10- Fioretti College Lisse Begeleider A. Azcarate

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

Profielwerkstuk Geschiedenis Alan Turing: codebreker, wiskundige en oervader van de computer

Profielwerkstuk Geschiedenis Alan Turing: codebreker, wiskundige en oervader van de computer Profielwerkstuk Geschiedenis Alan Turing: codebreker, wiskundige en oervader van de computer Profielwerkstuk door G. 3286 woorden 5 mei 2015 6 16 keer beoordeeld Vak Geschiedenis Alan Turing: codebreker,

Nadere informatie

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent: PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma

Nadere informatie

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G

Nadere informatie

08. Les 8 De Enigma gekraakt. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. https://maken.wikiwijs.nl/45942

08. Les 8 De Enigma gekraakt. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. https://maken.wikiwijs.nl/45942 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 december 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie https://maken.wikiwijs.nl/45942 Dit lesmateriaal is gemaakt met Wikiwijs Maken

Nadere informatie

RESEARCH CONTENT. Loïs Vehof GAR1D

RESEARCH CONTENT. Loïs Vehof GAR1D RESEARCH CONTENT Loïs Vehof GAR1D INHOUD Inleiding ------------------------------------------------------------------------------------------------------------------ blz. 2 Methode -----------------------------------------------------------------------------------------------------------------

Nadere informatie

6,4. Werkstuk door een scholier 1810 woorden 11 maart keer beoordeeld

6,4. Werkstuk door een scholier 1810 woorden 11 maart keer beoordeeld Werkstuk door een scholier 1810 woorden 11 maart 2002 6,4 349 keer beoordeeld Vak Techniek Computer De computer bestaat al 360 jaar. Dat is iets wat de meeste mensen niet verwachten, want ze denken dat

Nadere informatie

Cursus Cryptografie. Enigma

Cursus Cryptografie. Enigma Cursus Cryptografie Enigma 26-02-2017 Onderwerpen ontwikkeling cryptografische rotor Enigma Poolse periode Cryptoanalyse in Bletchley Park convooislag op de Atlantische Oceaan Turing bombe 2 Geschiedenis

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken

Nadere informatie

Cryptografie. Ralph Broenink

Cryptografie. Ralph Broenink Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...

Nadere informatie

Rekenen: getallen en ordening. Getalbegrip: groter dan, kleiner dan

Rekenen: getallen en ordening. Getalbegrip: groter dan, kleiner dan Activiteit 8 Snel, sneller, snelst Sorteer Netwerken Samenvatting Computers zijn supersnel, maar er zijn grenzen aan hoe snel ze sommige problemen kunnen oplossen. Een manier om een probleem sneller op

Nadere informatie

College Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003

College Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003 College Cryptografie Cursusjaar 2003 Analyse Hagelin cryptograaf 4 maart 2003 1 Hagelin Modellen Werking Cryptoanalyse Stagger Kerckhoffs superpositie Sleutelstroom statistiek Pinstatistiek Differencing

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

Multi Level Software Sloten

Multi Level Software Sloten Multi Level Software Sloten EM2050 EM3050 EM3550 Gebruikershandleiding V01 NE M LOCKS BV Vlijtstraat 40 7005 BN Doetinchem Nederland www.m-locks.com 2 www.m-locks.com Multi Level Software Locks V01 NE

Nadere informatie

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Hoofdstuk 1 - Drie manieren om een getal te schrijven Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe

Nadere informatie

Ga naar en remix het spel.

Ga naar   en remix het spel. Super Giga In deze handleiding is onze grote vriendin van het doolhof, Giga, terug om mee te gaan spelen. Maar deze keer gaan we een soort Mario spel maken. We laten Giga dus rennen, springen en ook nog

Nadere informatie

LESMODULE OVER WINDENERGIE

LESMODULE OVER WINDENERGIE YOUNG ENERGY PROJECT - STUDENTEN LESMODULE OVER WINDENERGIE Inhoudsopgave Instructiebladen Les 1 Module windenergie, Instructieblad 1.1 4 Les 1 Ontdek, Instructieblad 1.2 5 Les 2 Onderzoek, Instructieblad

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Toelichting halfjaarlijkse uitvraag Q2 2019

Toelichting halfjaarlijkse uitvraag Q2 2019 Toelichting halfjaarlijkse uitvraag Q2 2019 Inhoudsopgave Toelichting halfjaarlijkse uitvraag Q2 2019... Fout! Bladwijzer niet gedefinieerd. Inhoudsopgave...2 Toelichting bij uitvraag...3 Inleiding...3

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Installatie-instructies Unicode 495-10/11

Installatie-instructies Unicode 495-10/11 Installatie-instructies Unicode 495-10/11 VEMA Security Postbus 116-4940 AC - Raamsdonksveer - Meerval 3 - Tel.: +31 (0)162 58 23 33 - Fax: +31 (0)162 58 23 55 Email: info@vemasecurity.nl - www.vemasecurity.nl

Nadere informatie

7,6. Samenvatting door A woorden 12 april keer beoordeeld. Natuurkunde. Natuurkunde Systemen. Systemen

7,6. Samenvatting door A woorden 12 april keer beoordeeld. Natuurkunde. Natuurkunde Systemen. Systemen Samenvatting door A. 1243 woorden 12 april 2013 7,6 12 keer beoordeeld Vak Natuurkunde Natuurkunde Systemen Systemen We onderscheiden 3 soorten gegevensverwerkende systemen: meetsysteem: meet een grootheid

Nadere informatie

Practicum Zuil van Volta

Practicum Zuil van Volta Practicum Zuil van Volta Benodigdheden Grondplaat, aluminiumfolie, stuivers (munten van vijf eurocent), filtreerpapier, zoutoplossing, voltmeter, verbindingssnoeren, schaar Voorbereidende werkzaamheden

Nadere informatie

Gebruikershandleiding S&G Direct-Drive Z03 Multi-User

Gebruikershandleiding S&G Direct-Drive Z03 Multi-User Gebruikershandleiding S&G Direct-Drive Z03 Multi-User Het Sargent & Greenleaf Direct-Drive Z03 slot combineert gebruikersgemak met hoge veiligheid én flexibiliteit. De geavanceerde electronische technologie

Nadere informatie

Het sorteren van post

Het sorteren van post Het sorteren van post Jeroen Wessels 0778324 Ruben Kwant 0780949 15 mei 2012 1 1 Samenvatting Na het ontvangst van de post op het postkantoor wordt de postcode gelezen en het postadres door middel van

Nadere informatie

E-Pass EP1750 alle versies

E-Pass EP1750 alle versies E-Pass EP1750 alle versies Gebruikershandleiding V01 NE M LOCKS BV Vlijtstraat 40 7005 BN Doetinchem www.m-locks.com 2 www.m-locks.com E-Pass V01 NE INHOUD GEBRUIKERSHANDLEIDING 1 Belangrijke aanwijzingen

Nadere informatie

Logische schakelingen

Logische schakelingen Logische schakelingen Logische schakelingen Stel: we maken een schakeling met twee schakelaars en één lamp. Dan kunnen we dat op de volgende manieren doen: We maken een serieschakeling van de twee schakelaars:

Nadere informatie

6.0 Elektriciteit 1 www.natuurkundecompact.nl

6.0 Elektriciteit 1 www.natuurkundecompact.nl 6.0 Elektriciteit 1 www.natuurkundecompact.nl 6.1 a Stroomkring b Geleiders en isolatoren 6.2 Chemische spanningsbron 6.3 a Schakelingen b Schakelingen (Crocodile) 6.4 a Stroom meten (Crocodile) b Schakelingen

Nadere informatie

1. Sluit de LED aan zoals afgebeeld 2. Sluit de USB-kabel aan op de Arduino 3. Klik op de knop uploaden 4. De LED begint te knipperen

1. Sluit de LED aan zoals afgebeeld 2. Sluit de USB-kabel aan op de Arduino 3. Klik op de knop uploaden 4. De LED begint te knipperen Workshop Arduino Inleiding In deze workshop werk je in tweetallen met een Arduino microcontroller. Dit is een kleine computer die je kunt programmeren om te doen wat jij wilt. Om dit te doen gebruik je

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Technisch ontwerp positiebepaling Smart Blocks

Technisch ontwerp positiebepaling Smart Blocks Technisch ontwerp positiebepaling Smart Blocks Inhoudsopgave 1 Inleiding......3 2 Hardware......4 2.1 Blok....4 Contactpunten......4 Voeding......4 Datapinnen......5 2.2 Basisplaat......5 3 Positiebepaling......6

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

TOMA. De TOMA regelaar is gebouwd volgens de strenge Europese veiligheidseisen en voorzien van een CE keurmerk.

TOMA. De TOMA regelaar is gebouwd volgens de strenge Europese veiligheidseisen en voorzien van een CE keurmerk. Inleiding. Deze regelaar is in samenwerking met een Nederlands elektronica bedrijf door TOMA ontwikkeld. Daarbij is gebruik gemaakt van de nieuwste technieken, en gedacht aan bedieningsgemak en mogelijkheden.

Nadere informatie

ArtGuard Security. Gebruikershandleiding. LP-802-A (met override sleutel) LP-802-R (met remote control)

ArtGuard Security. Gebruikershandleiding. LP-802-A (met override sleutel) LP-802-R (met remote control) ArtGuard Security Gebruikershandleiding ~LP-802~ Fingerprint slot Modellen: LP-802 LP-802-A (met override sleutel) LP-802-R (met remote control) LP-802-D (met pc-connectie) LP-802 en LP-802A Gebruikershandleiding

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Het Sargent & Greenleaf Pivotbolt Titan slot combineert gebruikersgemak met hoge veiligheid én flexibiliteit. De geavanceerde elektronische technologie maakt het gemakkelijk om te openen en codes te wijzigen.

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

Het leek ons wel een interessante opdracht, een uitdaging en een leuke aanvulling bij het hoofdstuk.

Het leek ons wel een interessante opdracht, een uitdaging en een leuke aanvulling bij het hoofdstuk. Praktische-opdracht door een scholier 2910 woorden 3 mei 2000 5,2 46 keer beoordeeld Vak Wiskunde Wiskunde A1 - Praktische Opdracht Hoofdstuk 2 1. Inleiding We hebben de opdracht gekregen een praktische

Nadere informatie

Lessenserie Cryptografie

Lessenserie Cryptografie Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en

Nadere informatie

Module 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl

Module 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

Seintoestel Jullie gaan een seintoestel maken en berichten versturen

Seintoestel Jullie gaan een seintoestel maken en berichten versturen Dit werkblad is van Seintoestel Jullie gaan een seintoestel maken en berichten versturen Opdracht 1 Wat is morse? De eerste manier om met behulp van elektriciteit berichten te versturen werkte met morsecode.

Nadere informatie

Inleiding Tijdens deze les maken de leerlingen een programma om een bericht in morsecode te versturen en ontcijferen ze gecodeerde berichten.

Inleiding Tijdens deze les maken de leerlingen een programma om een bericht in morsecode te versturen en ontcijferen ze gecodeerde berichten. Morse code Les 7 Leerkrachthandleiding Basis Inleiding Tijdens deze les maken de leerlingen een programma om een bericht in morsecode te versturen en ontcijferen ze gecodeerde berichten. Lesdoelen De leerlingen

Nadere informatie

Naam: Klas: Repetitie elektriciteit klas 2 1 t/m 6 HAVO (versie A)

Naam: Klas: Repetitie elektriciteit klas 2 1 t/m 6 HAVO (versie A) Naam: Klas: Repetitie elektriciteit klas 2 1 t/m 6 HAVO (versie A) OPGAVE 1 Welke spanning leveren de combinaties van 1,5 volt-batterijen? Eerste combinatie: Tweede combinatie: OPGAVE 2 Stel dat alle lampjes

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Basic line EM1620 EM2020 EM2520 EM3020 EM3520. Gebruikershandleiding V01 NE M LOCKS BV. Vlijtstraat BN Doetinchem

Basic line EM1620 EM2020 EM2520 EM3020 EM3520. Gebruikershandleiding V01 NE M LOCKS BV. Vlijtstraat BN Doetinchem Basic line EM1620 EM2020 EM2520 EM3020 EM3520 Gebruikershandleiding V01 NE M LOCKS BV Vlijtstraat 40 7005 BN Doetinchem www.m-locks.com 2 www.m-locks.com Basic line V01 NE INHOUD GEBRUIKERSHANDLEIDING

Nadere informatie

Kletsen met computers. Ontmasker de robot!

Kletsen met computers. Ontmasker de robot! Kletsen met computers D Ontmasker de robot! Alan Turing is een beroemde computerwetenschapper en wiskundige. Hoe kun je computergegevens opslaan en weer gebruiken? Kunnen computers zo slim zijn als mensen?

Nadere informatie

Toetsen van hypothesen

Toetsen van hypothesen Toetsen van hypothesen 1 Het probleem 25 maart 2003 De busmaatschappij De Lijn heeft gemiddeld per dag 20000 reizigers in de stad Antwerpen. Tegenwoordig zijn er heel wat reizigers die proberen met de

Nadere informatie

OPDRACHTKAART. Thema: Drukken. Offsetdrukken 3 Printmaster. Papier in-, door- en uitvoer DR-05-03-01

OPDRACHTKAART. Thema: Drukken. Offsetdrukken 3 Printmaster. Papier in-, door- en uitvoer DR-05-03-01 OPDRACHTKAART DR-05-03-01 Papier in-, door- en uitvoer De Printmaster moet eerst op het papier worden afgesteld. Pas dan kun je gaan drukken. Om de vellen papier goed in te kunnen voeren moet je de inleg

Nadere informatie

Programmeer- en bedieningsinstructies

Programmeer- en bedieningsinstructies KNSV-6000 elektronisch KNSV-6020 elektronisch KNSV-7000 elektronisch Programmeer- en bedieningsinstructies CODES - DE BASIS BEDIENINGSINSTRUCTIES De door de fabriek ingestelde mastercode is #1234. Deze

Nadere informatie

Deze keer een beetje (onbetaalde) reklame voor onze Noorderburen. 18 April Kootwijkerbroek, Nederland

Deze keer een beetje (onbetaalde) reklame voor onze Noorderburen. 18 April Kootwijkerbroek, Nederland Deze keer een beetje (onbetaalde) reklame voor onze Noorderburen. 18 April Kootwijkerbroek, Nederland Vergadering v/d SRS ~Surplus Radio Society en BQC ~Benelux QRP Club Of... t moet weeral lukken,uitgerekend

Nadere informatie

Scratch les 2: Vissen vangen!

Scratch les 2: Vissen vangen! Scratch les 2: Vissen vangen! Diep in de zee Gerrie de diepzeevis heeft honger! Hij lust graag andere visjes, maar zorg dat hij zich niet verslikt in giftige vissen! Dit materiaal is gemaakt door Felienne.

Nadere informatie

HANDLEIDING RZ-D-4.40WD / RZ-D-4.433WD

HANDLEIDING RZ-D-4.40WD / RZ-D-4.433WD HANDLEIDING RZ-D-4.40WD / RZ-D-4.433WD INHOUD 1. Voorwoord... 3 2. Normale functies... 4 2.1 Instellen van de code... 4 2.2 Bedienen van een functie... 4 2.3 Te lage batterij spanning... 5 3. Menu functies...

Nadere informatie

Project If This Then That Naam: Valérie den Besten Docent: Rob Zimmerman Datum:

Project If This Then That Naam: Valérie den Besten Docent: Rob Zimmerman Datum: Project If This Then That Naam: Valérie den Besten Docent: Rob Zimmerman Datum: 17-01-2016 Inhoudsopgave Mijn idee... 3 Proces... 4 PMI s... 10 Mijn idee Voor het project If This Then That wilde ik een

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

- Als het Power lampje niet brandt controleer of u de adapter in een (werkend) stopcontact gestoken heeft en de adapter op het modem is aangesloten.

- Als het Power lampje niet brandt controleer of u de adapter in een (werkend) stopcontact gestoken heeft en de adapter op het modem is aangesloten. Controleren van de aansluiting Configuratie Siemens SX762 (Flits ADSL connected by BBned) Wanneer u gebruik maakt van uw KPN telefoonlijn en u wilt hiermee bellen, dan gebruikt u de splitter. Het modem

Nadere informatie

Montfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde

Montfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde Montfortcollege Rotselaar LW6 Schooljaar 2006 2007 Cryptografie Frederic Vleminckx Begeleider: Mr. Olaerts Eindwerk Wiskunde Woord vooraf Cryptografie is een domein dat mij al van kleins af interesseerde.

Nadere informatie

MACHINES. ... en kralenkettingen. Onderzoeksprogramma Vierkant voor Wiskunde. Wiskundeclubs. Tristan Cranendonk & Joost Langeveld

MACHINES. ... en kralenkettingen. Onderzoeksprogramma Vierkant voor Wiskunde. Wiskundeclubs. Tristan Cranendonk & Joost Langeveld MACHINES... en kralenkettingen. Onderzoeksprogramma Vierkant voor Wiskunde Wiskundeclubs Tristan Cranendonk & Joost Langeveld Kralenketting machines 1 Uitleg van de gebruikte symbolen: In de kantlijn staan

Nadere informatie

IN2505 II Berekenbaarheidstheorie Tentamen Maandag 2 juli 2007, uur

IN2505 II Berekenbaarheidstheorie Tentamen Maandag 2 juli 2007, uur TECHNISCHE UNIVERSITEIT DELFT Faculteit Elektrotechniek, Wiskunde en Informatica Mekelweg 4 2628 CD Delft IN2505 II Berekenbaarheidstheorie Tentamen Maandag 2 juli 2007, 14.00-17.00 uur BELANGRIJK Beschikbare

Nadere informatie

Stelling. SAT is NP-compleet.

Stelling. SAT is NP-compleet. Het bewijs van de stelling van Cook Levin zoals gegeven in het boek van Sipser gebruikt niet-deterministische turing machines. Het is inderdaad mogelijk de klasse NP op een alternatieve wijze te definiëren

Nadere informatie

Werkstuk Geschiedenis Tweede Wereldoorlog

Werkstuk Geschiedenis Tweede Wereldoorlog Werkstuk Geschiedenis Tweede Wereldoorlog Werkstuk door een scholier 1663 woorden 7 juni 2004 6,3 124 keer beoordeeld Vak Geschiedenis Inhoud Inleiding Hoofdstuk 1: Spanning voor de oorlog Hoofdstuk 2:

Nadere informatie

Scratch les 3: Quiz! Je eigen spelshow

Scratch les 3: Quiz! Je eigen spelshow Scratch les 3: Quiz! Je eigen spelshow Hoeveel weten jouw vriendjes en vriendinnetjes over jouw favoriete onderwerp? Test het met je zelfgemaakte quiz! Ga naar https://scratch.mit.edu/projects/112774047/.

Nadere informatie

Personal tag. Personal tag. Drukknop of bewegingsdetector. TABEL 2 Samenvatting van de Programmeerfuncties

Personal tag. Personal tag. Drukknop of bewegingsdetector. TABEL 2 Samenvatting van de Programmeerfuncties TAG-IN-A-BAG Stand alone proximity toegangscontrolesysteem Gebruikershandleiding 1. Introductie De TIAB is ontworpen om de toegang voor onbevoegden tot beschermde gebieden te beperken. De unit maakt gebruik

Nadere informatie

Rekenen met de procentenstrook

Rekenen met de procentenstrook Rekenen met de procentenstrook Volgens Bartjens Frans van Galen en Dolly van Eerde Kinderen weten aan het eind van de basisschool heus wel wat procenten zijn: een percentage geeft aan om hoeveel honderdsten

Nadere informatie

PROTECTOR DEPOSIT CASH PLUS

PROTECTOR DEPOSIT CASH PLUS PROTECTOR DEPOSIT CASH PLUS OPGELET : bewaar NOOIT de sleutels in de kluis 1. Snelstartprocedure a. Plaats een 9-Volt batterij b. Geef de code in : 1-2-3-4-5-6-7-8 # c. Draai de hendel voordat het groene

Nadere informatie

Logische schakelingen of beslissen met poorten

Logische schakelingen of beslissen met poorten Lesbrief 3 Logische schakelingen of beslissen met poorten Theorie even denken Intro Een lamp die gaat branden zodra het donker wordt. Of ruitenwissers die vanzelf beginnen te werken wanneer het regent.

Nadere informatie

Gebruiksaanwijzing CODE COMBI K VDS-KL.1

Gebruiksaanwijzing CODE COMBI K VDS-KL.1 Gebruiksaanwijzing CODE COMBI K VDS-KL.1 Code Combi K is een electronisch cijfer/combinatieslot voor VDS gekeurde toepassingen. Het slot heeft tweede code voor nood- en/of controle openingen. Voordat U

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding gemotoriseerd elektronisch cijfercombinatieslot van Het Sargent & Greenleaf slot model 6124 combineert bedieningsgemak met optimale veiligheid. Door het geavanceerde elektronische

Nadere informatie

Internetpanel Dienst Regelingen

Internetpanel Dienst Regelingen Internetpanel Dienst Regelingen Resultaten peiling 16: Gecombirde opgave Juli 2012 1. Inleiding Tussen 27 juni en 8 juli is een peiling uitgezet over de Gecombirde opgave 2012 (GO2012). Dienst Regelingen

Nadere informatie

Gebruiksaanwijzing elektronisch slot TeamLock 4

Gebruiksaanwijzing elektronisch slot TeamLock 4 ELEKTRONISCH SLOT MET MINSTENS 111.000.000 ECHTE INSTELMOGELIJKHEDEN Gebruiksaanwijzing elektronisch slot TeamLock 4 Het elektronisch slot TeamLock 4 is een elektronisch sluitsysteem, waarin max. 64 openingscodes

Nadere informatie

Beschrijving bedieningsunit, Serie AK30.

Beschrijving bedieningsunit, Serie AK30. Beschrijving bedieningsunit, Serie AK30. LCD display met scorebordinformatie Invoer thuis: score, serve-dot, teamfouten/ setstanden, time outs Invoer algemene functies: periode, serve dot uit, claxon herhalings/eindtijd

Nadere informatie

Werkbladen voortgezet onderwijs. Naam leerling:

Werkbladen voortgezet onderwijs. Naam leerling: Werkbladen voortgezet onderwijs Naam leerling: Inhoud: Uitleg werkbladen Deze werkbladen horen bij de film D-Day, Normandy 1944. Een film die je meeneemt naar een beslissend moment in de geschiedenis:

Nadere informatie

Stappenplan LESRICHTLIJN MATERIALEN, MIDDELEN EN VOORBEREIDING OVERZICHT LES LESDOELEN. Opstarten - 15 minuten. Oefening: Stappenplan - 20 minuten

Stappenplan LESRICHTLIJN MATERIALEN, MIDDELEN EN VOORBEREIDING OVERZICHT LES LESDOELEN. Opstarten - 15 minuten. Oefening: Stappenplan - 20 minuten U UNPLUGGED Stappenplan Lestijd: 20 minuten Deze basisles omvat alleen oefeningen. Er kunnen inleidende en afrondende suggesties worden gebruikt om dieper op het onderwerp in te gaan als daar tijd voor

Nadere informatie

afrondende suggesties worden gebruikt om dieper op het onderwerp in te gaan als daar tijd voor is.

afrondende suggesties worden gebruikt om dieper op het onderwerp in te gaan als daar tijd voor is. U UNPLUGGED Liedjes schrijven Lestijd: 20 minuten Deze basisles omvat alleen oefeningen. Er kunnen inleidende en afrondende suggesties worden gebruikt om dieper op het onderwerp in te gaan als daar tijd

Nadere informatie

Spinners. Veel plezier! Juf Els en juf Anke

Spinners. Veel plezier! Juf Els en juf Anke Spinners Een nieuwe rage: spinners! Heb jij ze al gespot in jouw klas? Vervelend, al dat speelgoed op school, of handig! spinners in de klas, daar kun je leuke, leerzame activiteiten mee doen! Wij bedachten

Nadere informatie

Elektrische muurbeugel

Elektrische muurbeugel E HANDLEIDING Elektrische muurbeugel IR ontvanger programmeren: (AB = afkorting voor afstandsbediening) STAP 1: Druk en houd voor 5 seconden ingedrukt totdat de LED gaat knipperen en aan blijft, dan druk

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

MEUBELSLOTEN (LOCKERSLOTEN) DS300 / DS400 1/13. t 0183 30 28 00 f 0183 30 28 46 01 INHOUDSOPGAVE

MEUBELSLOTEN (LOCKERSLOTEN) DS300 / DS400 1/13. t 0183 30 28 00 f 0183 30 28 46 01 INHOUDSOPGAVE MEUBELSLOTEN (LOCKERSLOTEN) ELEKTRISCHE INHOUDSOPGAVE 1 Inhoudsopgave 2 Bedienings element 3 Slot met bevestigings elementen 4 Installatie informatie 4 Preparatie van de deur 4 Installtatie 5 Draairichting

Nadere informatie

Winterse speurtochten. Algemene organisatietips

Winterse speurtochten. Algemene organisatietips Winterse speurtochten Een speurtocht lopen vinden kinderen vaak een erg leuk. Helaas kost het veel tijd om een originele speurtocht te bedenken en te maken. In dit artikel en de bijbehorende werkbladen

Nadere informatie

6,2. Boekverslag door een scholier 1782 woorden 18 april keer beoordeeld

6,2. Boekverslag door een scholier 1782 woorden 18 april keer beoordeeld Boekverslag door een scholier 1782 woorden 18 april 2004 6,2 299 keer beoordeeld Auteur Genre Erik Hazelhoff Roelfzema Biografie, Oorlogsroman Eerste uitgave 1970 Vak Nederlands 3. Verantwoording keuze

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

Design Document. If This Then That

Design Document. If This Then That Design Document If This Then That Sander Doomen G&I1B 11-08-2016 Saskia Freeke If This Then That Design Proces Concept fase Het begon bij dat ik graag een leuk project wilde maken, het liefste een soort

Nadere informatie

istorage datashur Gebruikershandleiding Gebruikershandleiding Pagina 1 www.e-quipment.eu

istorage datashur Gebruikershandleiding Gebruikershandleiding Pagina 1 www.e-quipment.eu Gebruikershandleiding Pagina 1 www.e-quipment.eu istorage datashur Gebruikershandleiding Copyright istorage Limited 2011, 2012. Alle rechten voorbehouden. Windows is een gedeponeerd handelsmerk van Microsoft

Nadere informatie

Spreekbeurt over typen:

Spreekbeurt over typen: Spreekbeurt over typen: Introductie: Hallo, mijn spreekbeurt gaat over typen. Op school leren we lezen en schrijven, maar de meeste teksten worden getypt. Ik ga hier iets meer over vertellen, want ik heb

Nadere informatie

Installateurshandleiding

Installateurshandleiding Installateurshandleiding EDS-18P Het EDS-18P codebediendeel is speciaal ontworpen voortoegangscontrole en het op afstand bedienen van een alarmmeldcentrale. 1. Kenmerken Microprocessor gestuurd. Alle gebruikerscodes

Nadere informatie

Het instellen van de ControlBox 3.0 moet worden uitgevoerd door gekwalificeerde mensen.

Het instellen van de ControlBox 3.0 moet worden uitgevoerd door gekwalificeerde mensen. Gebruikers handleiding Algemeen De ControlBox 3.0 bedient een standaard High Security Slot (HSS). Er zijn 3 opties om de firmware in te stellen. Zowel het type als de modus moeten worden geselecteerd:

Nadere informatie

Handleiding Code Combi B 30

Handleiding Code Combi B 30 Handleiding Code Combi B 30 Lees deze instructies aandachtig door voordat u het slot gebruikt. Met de bijgevoegde noodsleutel kunt u altijd het slot openen; ook als de elektronica onverhoopt niet functioneert.

Nadere informatie

Elektriciteit, wat is dat eigenlijk?

Elektriciteit, wat is dat eigenlijk? Achtergrondinformatie voor de leerkracht Te gebruiken begrippen tijdens de les. Weetje!! Let op de correcte combinatie lampjes en batterijen -- 1,2 V lampjes gebruiken met de AA-batterijen van 1,5 V ---

Nadere informatie

Opgave 5 V (geschreven als hoofdletter) Volt (voluit geschreven) hoeft niet met een hoofdletter te beginnen (volt is dus goed).

Opgave 5 V (geschreven als hoofdletter) Volt (voluit geschreven) hoeft niet met een hoofdletter te beginnen (volt is dus goed). Uitwerkingen 1 Opgave 1 Twee Opgave 2 30 x 3 = 90 Opgave 3 Volt (afgekort V) Opgave 4 Voltmeter (ook wel spanningsmeter genoemd) Opgave 5 V (geschreven als hoofdletter) Volt (voluit geschreven) hoeft niet

Nadere informatie

3 Cryptografie, van klassiek naar digitaal

3 Cryptografie, van klassiek naar digitaal Hoofdstuk 3 Cryptografie 13.1 3 Cryptografie, van klassiek naar digitaal 1 INLEIDING Als je de betekenis van het woord cryptografie letterlijk neemt, betekent het geheim schrijven of verborgen schrijven.

Nadere informatie

DORST IN DE OORLOGSJAREN.

DORST IN DE OORLOGSJAREN. DORST IN DE OORLOGSJAREN. De aanwezigheid van vliegveld Gilze-Rijen heeft voor de bewoners van Dorst de hele oorlog door steeds grote ongemakken en vele gevaren opgeleverd. Praktisch de hele oorlog waren

Nadere informatie