Tweede Deeltoets Security 3 juli 2015, , Educatorium-Γ.

Maat: px
Weergave met pagina beginnen:

Download "Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ."

Transcriptie

1 Tweede Deeltoets Security 3 juli 2015, , Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag interpreteert en beantwoord de vraag zoals je hem begrijpt. Cijfer: Vragen 2 en 4 zijn 3pt, de andere elk 2pt. Te halen 14, cijfer is som plus 1 gedeeld door 1,3. Maak vraag 1 en 2 op pagina 1, 3 en 4 op pagina 2 en 5 en 6 op pagina Euclides: Bereken met het algoritme van Euclides de waarde van d = ggd(1230, 504). Laat alle tussenresultaten zien. Bereken x en y waarvoor geldt dat d = 1230x + 504y. Oplossing: De achtereenvolgende resten bij deling zijn 222, 60, 42, 18, 6 en 0. Resultaat 6 is ( 61). Beoordeling: Te halen 2pt, 1 voor de ggd en tussenresultaten en 1 voor de x en y. X = Geen x en y berekend.

2 2. Code Signing: Martin wil een malafide, creditcardstelende app MM in de ipad Appstore plaatsen. Helaas voor Martin worden alle apps eerst door Apple bekeken, en alleen apps die geen creditcards stelen worden ondertekend (met een Hash plus RSA mechanisme). De controle op de inhoud van de apps is vrij goed, en de RSA handtekening van Apple kan Martin niet namaken. Martin probeert een goedgekeurde, bonafide app BB te vervangen door MM, maar zo dat de signature onder BB nu geldig is voor MM. (a) Eerst probeert Martin, zelf een goeie app BB te maken naast zijn eigen MM. Welke eigenschap van de gebruikte hashfunctie zal moeten voorkomen dat Martin slaagt? Leg uit. (b) Martin probeert, een reeds bestaande veelgebruikte app BB te vervangen door MM. Welke eigenschap van de gebruikte hashfunctie zal moeten voorkomen dat Martin slaagt? Leg uit. (c) Schat hoeveel werk de aanvallen in (a) en (b) zijn, als Apple een hashwaarde van 192 bits gebruikt. Oplossing: (a) Elke bestaande handtekening S is maar voor een enkele hash geldig, namelijk H = S e. Martin kan dus alleen slagen als BB en MM dezelfde hashwaarde hebben. In zijn eerste poging heeft Martin controle over BB en hij probeert twee strings te produceren (BB en MM) met dezelfde hash. Dit is onmogelijk wegens de sterke botsingsvrijheid. (b) In de tweede poging beschouwt Martin de BB als gegeven en probeert bij die BB een string MM te vinden met dezelfde hash. Dit is onmogelijk wegens de zwakke botsingsvrijheid. (c) Martin kan een soort van BruteForcen door zijn code (BB en/of MM) van commentaar met lange random strings te voorzien. Als hij BB als gegeven beschouwt, moet hij naar verwachting ongeveer waarden van x proberen om te bereiken dat H(MM, x) = H(BB). Als hij met MM en BB mag variëren, heeft hij aan ongeveer 2 96 waarden van x en evenzoveel van y genoeg om een botsing te vinden tussen H(mm, x) en H(bb, y). Het is dus makkelijker voor martin om zijn eigen bonafide app te maken! Beoordeling: Totaal 3, 1 voor elke deelvraag. A = Alleen de complexiteit van (b) is te weinig voor punten bij (c), want dit is wat te vanzelfsprekend. D = Met het maken van twee apps hebben die nog lang niet Dezelfde hash, M = Je moet bij (c) wel inzien dat de eerste aanval Makkelijker is. T = Onterechte deling door Twee; een aanval op zwakke botsingsvrijheid kost verwacht 2 k hashes, en niet 2 k /2. W = De One Way eigenschap is hier (iha bij Signing) nauwelijks relevant, de apps staan immers open en bloot in de Appstore.

3 3. RSA Encryptie versus Decryptie: Kees gaat RSA gebruiken met een sleutellengte van 3072 bits. Om de encryptietijd laag te houden, besluit hij de waarde e = 17 te nemen. Geef een schatting van de verhouding tussen encryptie- en decryptietijd. Oplossing: Met e = 17 kost de encryptie slechts 5 vermenigvuldigingen. Voor decryptie met exponent d van 3072 bits zijn ongeveer anderhalf maal de lengte, ofwel 4608 vermenigvuldigingen nodig. Dat is ongeveer 922 keer zoveel. Je kunt decryptie viermaal versnellen met CRT, dan kost het nog maar ongever 230x zoveel. Beoordeling: Te halen 2pt voor goedgemotiveerde uitkomst 230. A = Weet Aantal vermenigvuldigingen voor een macht niet. De eerste 1 in de exponent kost je niets, daarna elke 0 een vermenigvuldiging en elke 1 twee. C = Zonder CRT kom je slechts op 922, min 1/2. H = Door de lage e krijg je een hoge d; onjuist, de hoogte van de een zegt niet zoveel over de ander! De d vind je door inverteren en kun je ongeveer zien als een random getal tussen 0 en φ(m). I = Met de CRT gaat het viermaal zo snel. Maar niet met 1152 In plaats van 4608 vermenigvuldigingen, wel met evenveel vermenigvuldigingen op halflange getallen. K = Komt zover als O(k) keer sneller, 1pt.

4 4. Wortel Funding: Instant Root Incorporated (Inst Inc) ontwikkelt een app voor modulair worteltrekken. Na invoer van een modulus m (max. 3072bits) en een getal b < m, produceert de InstInc app een getal a (als dat bestaat) dat voldoet aan a 2 = b (mod m). De nodige euro wil InstInc met crowd funding bij elkaar brengen. (a) Laat zien hoe je door deze app slim te gebruiken, de factoren van m kunt vinden. (b) Denk je dat Inst Inc de investering kan terugverdienen? (c) Bij nadere lezing van het persbericht zie je, dat de nieuwe app alleen zal werken als m een priemgetal is. Denk je nu dat Inst Inc de investering kan terugverdienen? Oplossing: (a) Als m priem is, is m zelf de enige factor en ben je klaar. Als m even is, deel door 2 tot het resultaat oneven is. Als m oneven en samengesteld is, zijn er bij elke b minstens vier getallen met b als kwadraat. Neem een random c en bereken b = c 2, en gebruik de app om een a te vinden met a 2 = c 2. Omdat c random gekozen is, is er een kans van minstens 1/2 dat c noch aan a, noch aan a gelijk is. Herhaal het kiezen van c tot dit optreedt. Je beschikt dan over twee niet-complementaire getallen met gelijk kwadraat, waarmee je een factor van m vindt als ggd(m, a + c). Deze berekening is (exclusief het gebruik van de app) polynomiaal en roept de app verwacht hoogstens tweemaal aan. (b) Nee. Omdat je met een goeie wortels-app kunt factoriseren, denk ik om te beginnen niet dat Inst Inc dat echt kan waarmaken. Als het ze wel is gelukt om dit 3000 jaar oude probleem op te lossen, hebben ze een RSA-kraker in handen waarmee ze het Internet en de rest van de wereld rulen. Ze zijn waarschijnlijk al door de Amerikanen, de Russen, de Chinezen, de Israeli s en de Koreanen ontvoerd, gemarteld en vermoord en bestolen voordat ze hun eerste cent hebben omgezet. (c) Modulo een priemgetal m kun je gemakkelijk de wortel uit b vinden, namelijk als a = b (p+1)/4. Die berekening kun je best in een app programmeren, maar ik geloof niet dat je daarmee een half miljoen kunt verdienen. Beoordeling: Totaal 3pt, 2 voor a en 1/2 voor b en c elk. D = Dat de worteltrektruuk alleen voor viervouden plus Drie geldt is juist maar dat hoefde er niet bij. F = Bij (c): niet nuttig want een priem is niet te factoriseren. Geen goed antwoord, want het is niet gezegd dat factoriseren de enige nuttige toepassing van de app kan zijn. H = Je mag de app ook prijzen als grote doorbraak, maar zeg wel iets over de Haalbaarheid. Je steekt je geld toch ook niet in een Perpetuum Mobiel app? K = Je Kunt weinig met zo n app. Hm, kijk eens in de app store of dat wel zo n sterk argument is om geen geld met de app te kunnen verdienen. M = De gevalsonderscheiding hierboven is niet compleet, want het geval dat m een macht van een priemgetal is, ontbreekt. Bv 625 is niet priem, niet even, en de CRT werkt er niet voor. Maar dit mocht je negeren. Overigens is het in polynomiale tijd te testen of m een priemmacht is. N = De app bewijst dat P = NP; onjuist want Factoriseren is wel in NP, maar voor zover we weten niet NP-compleet. Dus helaas, zelfs als de app zou werken, nog geen millenniumprijs. P = Voor viervouden Plus 1 is worteltrekken niet behandeld, maar zeker niet moeilijk (dat is wel genoemd op HC), dus ook daarmee kun je nog geen half miljoen terugverdienen. T = Je moet Twee wortels van hetzelfde getal hebben. Dat doe je niet door meerdere malen dezelfde b aan te bieden! De app kan deterministisch werken zodat je steeds dezelfde a krijgt. Ook input 1 aanbieden (waarvan je wortels 1 en 1 al kent) is niet goed omdat je nooit weet of je dan een niet-complementaire krijgt. W = Gebruik de W p en W q ; dat kan niet, want die kun je pas vinden als je de factoren kent.

5 5. Elgamal rekentijd: Voor Elgamal encryptie worden gedeelde parameters, een modulus en een generator g gebruikt. De private key is een getal a en de public key is b = g a. Je hoort geruchten dat bij Elgamal, de encryptie tweemaal zo duur is als de decryptie, maar dat je de berekening kunt versnellen door een Chinese stelling te gebruiken. (a) Klopt het dat encryptie zoveel duurder is, en waarom? (b) Hoeveel kun je de berekening versnellen met die Chinese stelling? Oplossing: (a) Ja, dat klopt. De rekentijd wordt gedomineerd door machtsverheffen. Voor encryptie moet dat twee keer (Rnd k, u = b k, v = g k x) en voor decryptie maar een keer (x = v/u a ). (b) De modulus p is een priemgetal, daarvoor is splitsen van de berekening in twee delen met de CRT niet mogelijk. Het tweede gerucht is onjuist, de triviale speedup factor is dus 1. Beoordeling: Tot 2pt, 1 voor a en 1 voor b. C = De CRT is een Rest Stelling, geen Rijst-stelling. F = Je kunt CRT niet gebruiken omdat je de factorisatie van de modulus niet kent is onjuist! K = De berekening van b = g a is deel van de Key generation en telt niet mee bij de decryptie. M = Het is niet Machtsverheft maar machtsverheven. V = Je kunt u = b k wel Voorberekenen, maar je moet dit wel voor elk bericht weer doen, dus telt wel mee voor encryptietijd. 6. Een Kraak bij SecuCert: Chinese hackers hebben ingebroken bij Certificate Authority SecuCert en de geheime signing key gestolen, waardoor zij valse SecuCert-websitecertificaten kunnen uitgeven. Lia weet dat gmail.com niet beveiligd is met een SecuCert-certificaat, maar met een GeoTrust-certificaat. Kan Lia veilig naar gmail.com gaan, en welke maatregelen moet zij eventueel nemen? Oplossing: De echte gmail.com site heeft wel een GeoTrust certificaat, maar de hackers kunnen een neppe site maken met een vals SecuCert certificaat! De browser signaleert niet waar een certificaat vandaan komt, als er maar een trust chain is die loopt tot een root certificaat. Lia moet dus bij het checken van haar mail opletten dat de site die zij bezoekt, niet is beveiligd met een certificaat van SecuCert. Na een update van haar browser zal SecuCert waarschijnlijk vanzelf uit de lijst van vertrouwde aanbieders zijn verdwenen. Beoordeling: Tot 2pt voor goede uitleg. In de volksmond wordt erover gesproken dat een certificaat een site beveiligt, maar je moet inzien dat een certificaat weinig doet als je eenmaal op de goede site zit. Het certificaat is een instrument dat jou moet terugsturen wanneer je op een verkeerde site terecht komt. Dat kan door criminelen worden uitgelokt met typosquatten (gmall.com of gmial.com). Maar de overheid, NSA en/of providers kunnen het ook wanneer je het goede adres typt door een omleiding van verkeer binnen het Internet. Dit is na de DigiNotar hack daadwekelijk gebeurd bij Iraanse dissidenten; die hebben hun gmailwachtwoord ingetypt op een neppe site, iets wat in sommige landen erg gevaarlijke gevolgen kan hebben. A = Je moet opletten dat gmail niet opeens een Ander certificaat heeft. D = In de DigiNotar kwestie is dit echt gebeurd. J = Het adres juist intypen is niet genoeg ivm. omleiding van verkeer.

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht. 4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 = 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Code signing. Het mechanisme. Tom Tervoort

Code signing. Het mechanisme. Tom Tervoort Code signing Tom Tervoort Code signing is een methode om gedistribueerde software te beveiligen en om de ontvanger van deze software een garantie te geven van authenticiteit en integriteit: dit houdt in

Nadere informatie

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12 Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal

Nadere informatie

Getaltheorie I. c = c 1 = 1 c (1)

Getaltheorie I. c = c 1 = 1 c (1) Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk

Nadere informatie

Zoek- en sorteeralgoritmen en hashing

Zoek- en sorteeralgoritmen en hashing Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

1 Rekenen met gehele getallen

1 Rekenen met gehele getallen 1 Inhoudsopgave 1 Rekenen met gehele getallen... 1.1 De gehele getallen... 1. Optellen... 1. Opgaven... 1. Aftrekken... 1. Opgaven... 1. Vermenigvuldigen... 1. Opgaven... 1.8 Delen... 9 1.9 Opgaven...9

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

1 Hele getallen. Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs. Uitwerkingen van de opgaven bij de basisvaardigheden

1 Hele getallen. Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs. Uitwerkingen van de opgaven bij de basisvaardigheden Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs Uitwerkingen van de opgaven bij de basisvaardigheden 1 Hele getallen Peter Ale Martine van Schaik u i t g e v e r ij c o u t i

Nadere informatie

Heron driehoek. 1 Wat is een Heron driehoek? De naam Heron ( Heroon) is bekend van de formule

Heron driehoek. 1 Wat is een Heron driehoek? De naam Heron ( Heroon) is bekend van de formule Heron driehoek 1 Wat is een Heron driehoek? De naam Heron ( Heroon) is bekend van de formule = s(s a)(s b)(s c) met s = a + b + c 2 die gebruikt wordt om de oppervlakte van een driehoek te berekenen in

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

1. Optellen en aftrekken

1. Optellen en aftrekken 1. Optellen en aftrekken Om breuken op te tellen of af te trekken maak je de breuken gelijknamig. Gelijknamig maken wil zeggen dat je zorgt voor 'gelijke noemers': Om de breuken met 'derden' en 'vijfden'

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

Basisvaardigheden algebra. Willem van Ravenstein. 2012 Den Haag

Basisvaardigheden algebra. Willem van Ravenstein. 2012 Den Haag Basisvaardigheden algebra Willem van Ravenstein 2012 Den Haag 1. Variabelen Rekenenis het werken met getallen. Er zijn vier hoofdbewerkingen: optellen, aftrekken, vermenigvuldigen en delen. Verder ken

Nadere informatie

Groepen, ringen en velden

Groepen, ringen en velden Groepen, ringen en velden Groep Een groep G is een verzameling van elementen en een binaire operator met volgende eigenschappen: 1. closure (gesloten): als a en b tot G behoren, doet a b dat ook. 2. associativiteit:

Nadere informatie

WISKUNDE B -DAG 2002 1+ 1 = 2. maar en hoe nu verder? 29 november 2002

WISKUNDE B -DAG 2002 1+ 1 = 2. maar en hoe nu verder? 29 november 2002 - 0 - WISKUNDE B -DAG 2002 1+ 1 = 2 maar en hoe nu verder? 29 november 2002 De Wiskunde B-dag wordt gesponsord door Texas Instruments - 1 - Inleiding Snel machtverheffen Stel je voor dat je 7 25 moet uitrekenen.

Nadere informatie

Diophantische vergelijkingen

Diophantische vergelijkingen Diophantische vergelijkingen 1 Wat zijn Diophantische vergelijkingen? Een Diophantische vergelijking is een veeltermvergelijking waarbij zowel de coëfficiënten als de oplossingen gehele getallen moeten

Nadere informatie

Credit cards, computationele complexiteit en consistentie uitspraken

Credit cards, computationele complexiteit en consistentie uitspraken Credit cards, computationele complexiteit en consistentie uitspraken Joost J. Joosten 14 december 2005 Praag en bier Sinds enkele maanden werk ik als post-doc aan de Czech Academy of Sciences in Praag.

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Hoofdstuk 1: Basisvaardigheden

Hoofdstuk 1: Basisvaardigheden Hoofdstuk 1: Basisvaardigheden Wiskunde VMBO 2011/2012 www.lyceo.nl Hoofdstuk 1: Basisvaardigheden Wiskunde 1. Basisvaardigheden 2. Grafieken en formules 3. Algebraïsche verbanden 4. Meetkunde Getallen

Nadere informatie

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave

Nadere informatie

Wortels met getallen en letters. 2 Voorbeeldenen met de (vierkants)wortel (Tweedemachts wortel)

Wortels met getallen en letters. 2 Voorbeeldenen met de (vierkants)wortel (Tweedemachts wortel) 1 Inleiding Wortels met getallen en letters WISNET-HBO update sept 2009 Voorkennis voor deze les over Wortelvormen is de les over Machten. Voor de volledigheid staat aan het eind van deze les een overzicht

Nadere informatie

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde 8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde Optellen: 5a + 3b + 2a + 6b = 7a + 9b 1) Alleen gelijksoortige

Nadere informatie

Hoofdstuk 5: Functies voor getallen en teksten

Hoofdstuk 5: Functies voor getallen en teksten Programmeren in Microsoft Visual Basic 6.0, lessenserie voor het voortgezet onderwijs HAVO/VWO David Lans, Emmauscollege, Marnix Gymnasium Rotterdam, maart 2001 Hoofdstuk 5: Functies voor getallen en teksten

Nadere informatie

De Chinese reststelling

De Chinese reststelling De Chinese reststelling 1 Inleiding 1. De Chinese reststelling is een stelling binnen de getaltheorie. De stelling werd voor het eerst beschreven in de vierde eeuw na Chr. door de Chinese wiskundige Sunzi

Nadere informatie

1 Complexe getallen in de vorm a + bi

1 Complexe getallen in de vorm a + bi Paragraaf in de vorm a + bi XX Complex getal Instap Los de vergelijkingen op. a x + = 7 d x + 4 = 3 b 2x = 5 e x 2 = 6 c x 2 = 3 f x 2 = - Welke vergelijkingen hebben een natuurlijk getal als oplossing?...

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

1.3 Rekenen met pijlen

1.3 Rekenen met pijlen 14 Getallen 1.3 Rekenen met pijlen 1.3.1 Het optellen van pijlen Jeweetnuwatdegetallenlijnisendat0nochpositiefnochnegatiefis. Wezullen nu een soort rekenen met pijlen gaan invoeren. We spreken af dat bij

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Cryptografie met behulp van elliptische krommen

Cryptografie met behulp van elliptische krommen Cryptografie met behulp van elliptische krommen Bachelorscriptie Wiskunde Erik van der Kouwe Studentnummer 1397273 E-mail: erik@erisma.nl Vrije Universiteit Amsterdam Faculteit Exacte Wetenschappen Afdeling

Nadere informatie

OP WEG NAAR WISKUNDE. Plusboek uit de serie Het Grote Rekenboek Uitgeverij ScalaLeukerLeren.nl

OP WEG NAAR WISKUNDE. Plusboek uit de serie Het Grote Rekenboek Uitgeverij ScalaLeukerLeren.nl OP WEG NAAR WISKUNDE Plusboek uit de serie Het Grote Rekenboek Uitgeverij ScalaLeukerLeren.nl Voor kinderen die iets meer willen weten en begrijpen van wiskunde, bijvoorbeeld als voorbereiding op de middelbare

Nadere informatie

ANTWOORDEN blz. 1. d. 345 + 668 = 1013; 61 007 + 50 215 = 111 222; 102 240 30 628 = 71 612; 1 000 000 1 = 999 999

ANTWOORDEN blz. 1. d. 345 + 668 = 1013; 61 007 + 50 215 = 111 222; 102 240 30 628 = 71 612; 1 000 000 1 = 999 999 ANTWOORDEN blz. 3 a. Zeer onwaarschijnlijk Zeer onwaarschijnlijk a. Dan heb je ergens een schuld uitstaan 86 Dan hadden beide een kopie van de kerfstok; om fraude te voorkomen a. MMXII, MCCCXXVII, DLXXXVI,

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken

Hoe je het cryptosysteem RSA soms kunt kraken Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger Technische Universiteit Eindhoven Inleiding. RSA RSA is een veelgebruikt cryptografisch systeem, bijvoorbeeld voor het beveiligen van internetverkeer.

Nadere informatie

Inleiding tot programmeren: Javascript

Inleiding tot programmeren: Javascript Inleiding tot programmeren: Javascript Een definitie JavaScript is een scripttaal met objectgeoriënteerde mogelijkheden. Deze geïnterpreteerde programmeertaal is vooral gericht op het gebruik in webpagina

Nadere informatie

1. REGELS VAN DEELBAARHEID.

1. REGELS VAN DEELBAARHEID. REKENEN VIJFDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Deelbaarheid door 10, 100, 1000 10: het laatste cijfer (= cijfer van de eenheden) is 0 100: laatste twee cijfers zijn 0 (cijfers van de eenheden

Nadere informatie

Geheimschrift op de TI-83+ Gerard Tel

Geheimschrift op de TI-83+ Gerard Tel Geheimschrift op de TI-83+ Gerard Tel Department of Information and Computing Sciences, Utrecht University Technical Report UU-CS-2006-017 www.cs.uu.nl ISSN: 0924-3275 Geheimschrift op de TI-83+ Gerard

Nadere informatie

SAMENVATTING BASIS & KADER

SAMENVATTING BASIS & KADER SAMENVATTING BASIS & KADER Afronden Hoe je moet afronden hangt af van de situatie. Geldbedragen rond je meestal af op twee decimalen, 15,375 wordt 15,38. Grote getallen rondje meestal af op duizendtallen,

Nadere informatie

PKI, geen mysterie en zeker geen magie

PKI, geen mysterie en zeker geen magie 4 Informatiebeveiliging - nummer 7-2011 PKI, geen mysterie en zeker geen magie Shaun is werkzaam als freelance technical writer. Hij is bekend bij de redactie. Reacties graag via de redactie. Door de recente

Nadere informatie

Uitwerkingen oefeningen hoofdstuk 1

Uitwerkingen oefeningen hoofdstuk 1 Uitwerkingen oefeningen hoofdstuk 1 1.4.1 Basis Oefeningen Romeinse cijfers 1 Op deze zonnewijzer staan achtereenvolgens de getallen: I (= 1) II (= 2) III (= 3) IV (= 4) V (= 5) VI (= 6) VII (= 7) VIII

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Voorkennis getallenverzamelingen en algebra. Introductie 213. Leerkern 214

Voorkennis getallenverzamelingen en algebra. Introductie 213. Leerkern 214 Open Inhoud Universiteit Appendix A Wiskunde voor milieuwetenschappen Voorkennis getallenverzamelingen en algebra Introductie Leerkern Natuurlijke getallen Gehele getallen 8 Rationele getallen Machten

Nadere informatie

6.0 Voorkennis AD BC. Kruislings vermenigvuldigen: Voorbeeld: 50 10x. 50 10( x 1) Willem-Jan van der Zanden

6.0 Voorkennis AD BC. Kruislings vermenigvuldigen: Voorbeeld: 50 10x. 50 10( x 1) Willem-Jan van der Zanden 6.0 Voorkennis Kruislings vermenigvuldigen: A C AD BC B D Voorbeeld: 50 0 x 50 0( x ) 50 0x 0 0x 60 x 6 6.0 Voorkennis Herhaling van rekenregels voor machten: p p q pq a pq a a a [] a [2] q a q p pq p

Nadere informatie

Tokenauthenticatie & XML Signature in detail

Tokenauthenticatie & XML Signature in detail Tokenauthenticatie & XML Signature in detail Tokenauthenticatie QURX_ EX990011NL smartcard met private key Certificaat token maken SignedInfo maken RSA / SHA sig maken signeddata SignedInfo SignatureValue

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Handleiding Installatie Mobiele Token

Handleiding Installatie Mobiele Token Handleiding Installatie Mobiele Token Versie: 1.1 Datum: 31-12-2014 Inhoud Uitleg... 3 Installatie Digipass for Mobile ES App... 4 Installatie op een Apple apparaat... 4 Installatie op een Android apparaat...

Nadere informatie

Hoofdstuk 1 : REKENEN

Hoofdstuk 1 : REKENEN 1 / 6 H1 Rekenen Hoofdstuk 1 : REKENEN 1. Wat moet ik leren? (handboek p.3-34) 1.1 Het decimaal stelsel In verband met het decimaal stelsel: a) het grondtal van ons decimaal stelsel geven. b) benamingen

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

CURSUSBESCHRIJVING Deel 1

CURSUSBESCHRIJVING Deel 1 CURSUSBESCHRIJVING Deel 1 Cursuscode(s) Opleiding Cursusnaam Cursusnaam Engels : PABFMT14X : Pabo : Gecijferdheid 7, Factoren, Machten en Talstelsels : [vertaling via BB] Studiepunten : 1 Categorie Cursusbeheerder

Nadere informatie

in alle mogelijke mediaformaten, - bestaande en in de toekomst te ontwikkelen -, aan de Universiteit Hasselt.

in alle mogelijke mediaformaten, - bestaande en in de toekomst te ontwikkelen -, aan de Universiteit Hasselt. Auteursrechterlijke overeenkomst Opdat de Universiteit Hasselt uw eindverhandeling wereldwijd kan reproduceren, vertalen en distribueren is uw akkoord voor deze overeenkomst noodzakelijk. Gelieve de tijd

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Dossier 3 PRIEMGETALLEN

Dossier 3 PRIEMGETALLEN Dossier 3 PRIEMGETALLEN atomen van de getallenleer Dr. Luc Gheysens Een priemgetal is een natuurlijk getal met twee verschillende delers, nl. 1 en het getal zelf. De priemgetallen zijn dus 2, 3, 5, 7,

Nadere informatie

Hoofdstuk 12. Sommen van kwadraten. 12.1 Sommen van twee kwadraten

Hoofdstuk 12. Sommen van kwadraten. 12.1 Sommen van twee kwadraten Hoofdstuk 12 Sommen van kwadraten 12.1 Sommen van twee kwadraten In Hoofdstuk 11 hebben we gezien dat als p een oneven priemdeler van a 2 + b 2 is, en p deelt niet zowel a als b, dan is p gelijk aan 1

Nadere informatie

Dan is de waarde van het recessieve allel q dus 0,87, vanwege het feit dat p + q = 1.

Dan is de waarde van het recessieve allel q dus 0,87, vanwege het feit dat p + q = 1. Opgave 1: Wet van Hardy-Weinberg Een populatie van 10.000 individuen voldoet wat betreft de onderlinge voortplanting aan de voorwaarden, genoemd in de wet van Hardy-Weinberg. Van deze populatie is bekend

Nadere informatie

Cryptografie: tot veilige betalingen. Cryptografie is overal. Geheime communicatie. De Hagelin C38. Ontcijferd (2001) Een Belgisch voorbeeld

Cryptografie: tot veilige betalingen. Cryptografie is overal. Geheime communicatie. De Hagelin C38. Ontcijferd (2001) Een Belgisch voorbeeld Cryptografie is overal Cryptografie: van discrete wiskunde tot veilige betalingen Prof. Dr. Ir. Bart Preneel Dept. Elektrotechniek-COSIC firstname.lastname@esat.kuleuven.be 1 2 Geheime communicatie? De

Nadere informatie

Machten, exponenten en logaritmen

Machten, exponenten en logaritmen Machten, eponenten en logaritmen Machten, eponenten en logaritmen Macht, eponent en grondtal Eponenten en logaritmen hebben alles met machtsverheffen te maken. Een macht als 4 is niets anders dan de herhaalde

Nadere informatie

De Wetenschappelijke notatie

De Wetenschappelijke notatie De Wetenschappelijke notatie Grote getallen zijn vaak lastig te lezen. Hoeveel is bijvoorbeeld 23000000000000? Eén manier om het lezen te vergemakkelijken is het zetten van puntjes of spaties: 23.000.000.000.000

Nadere informatie

Uitwerkingen Rekenen met cijfers en letters

Uitwerkingen Rekenen met cijfers en letters Uitwerkingen Rekenen met cijfers en letters Maerlant College Brielle 5 oktober 2009 c Swier Garst - RGO Middelharnis 2 Inhoudsopgave Rekenen met gehele getallen 7. De gehele getallen.....................................

Nadere informatie

DigiNotar certificaten

DigiNotar certificaten DigiNotar certificaten Onlangs is duidelijk geworden dat er digitaal is ingebroken bij het bedrijf Diginotar. Daarmee worden alle DigiNotar certificaten niet meer als veilig geaccepteerd. Certificaten

Nadere informatie

REKENTECHNIEKEN - OPLOSSINGEN

REKENTECHNIEKEN - OPLOSSINGEN REKENTECHNIEKEN - OPLOSSINGEN 1] 3,52 m + 13,6 cm =? 3,52 m 3,52 m - 2 13,6 cm 0,136 m - 3 3,656 m eindresultaat 3,66 m 2 cijfers na komma en afronden naar boven 3,52 m 352 cm - 0 13,6 cm 13,6 cm - 1 365,6

Nadere informatie

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering

Introductie Veiligheidseisen Exploiten Conclusie. Browser security. Wouter van Dongen. RP1 Project OS3 System and Network Engineering Browser security Wouter van Dongen RP1 Project OS3 System and Network Engineering Februari 4, 2009 1 Introductie Onderzoeksvraag Situatie van de meest populaire browsers Client-side browser assets vs.

Nadere informatie

Rekenen met cijfers en letters

Rekenen met cijfers en letters Rekenen met cijfers en letters Maerlant College Brielle 5 oktober 009 c Swier Garst - RGO Middelharnis Inhoudsopgave Rekenen met gehele getallen 7. De gehele getallen.....................................

Nadere informatie

Je moet nu voor jezelf een overzicht zien te krijgen over het onderwerp Complexe getallen. Een eigen samenvatting maken is nuttig.

Je moet nu voor jezelf een overzicht zien te krijgen over het onderwerp Complexe getallen. Een eigen samenvatting maken is nuttig. 6 Totaalbeeld Samenvatten Je moet nu voor jezelf een overzicht zien te krijgen over het onderwerp Complexe getallen. Een eigen samenvatting maken is nuttig. Begrippenlijst: 21: complex getal reëel deel

Nadere informatie

PROS1E1 Gestructureerd programmeren in C Dd/Kf/Bd

PROS1E1 Gestructureerd programmeren in C Dd/Kf/Bd Inhoudsopgave 1 Inleiding... 1 2 Toekenning- en herhalingsopdrachten (for loop)... 2 2.1 De wet van Ohm... 3 2.2 De spaarrekening... 3 2.3 De transformator... 3 3 Keuze- en herhalingsopdrachten (if, switch,

Nadere informatie

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Introductie Visual Steps 6 Nieuwsbrief 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Introductie Visual Steps... 6 Nieuwsbrief... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 8 Website... 9 Toets uw kennis... 9 Voor docenten...

Nadere informatie

2 Meten 2.1 2.1 Kaarten 2.1 2.2 Materialen en technieken 2.3 2.3 Meten en schetsen 2.12 2.4 Praktijkopdrachten 2.16

2 Meten 2.1 2.1 Kaarten 2.1 2.2 Materialen en technieken 2.3 2.3 Meten en schetsen 2.12 2.4 Praktijkopdrachten 2.16 Inhoud Voorwoord v Het metrieke stelsel vii Inhoud ix Trefwoordenlijst x 1 Basis 1.1 1.1 Veel voorkomende berekeningen 1.1 1.2 Van punt tot vlak 1.4 1.3 Oppervlakten berekenen 1.12 1.4 Zelf tekenen 1.16

Nadere informatie

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc. Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen

Nadere informatie

Hoofdstuk 5 gaat over rekenen. Deel 2 is eigenlijk herhaling van alle stof. Trainen voor het examen.

Hoofdstuk 5 gaat over rekenen. Deel 2 is eigenlijk herhaling van alle stof. Trainen voor het examen. Hoofdstuk 5 gaat over rekenen. Deel 2 is eigenlijk herhaling van alle stof. Trainen voor het examen. Het werkt als volgt, Je maakt een opgave bijv. opgave 1. Hoe gaat het ook al weer denk je dan. Nou,

Nadere informatie

Afhankelijk van de versie van het Apple besturingssysteem dat u heeft, genaamd OS X, moet u een van de volgende versies van de software downloaden:

Afhankelijk van de versie van het Apple besturingssysteem dat u heeft, genaamd OS X, moet u een van de volgende versies van de software downloaden: Handleiding telewerken voor Apple (OS X besturingssysteem) Inleiding Voor medewerkers van de GGD is het mogelijk om via internet gebruik te maken van de GGDkantoorautomatisering (GGD Portal). Dit gaat

Nadere informatie

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken

Nadere informatie

Cryptografie: Van DES tot Chipknip

Cryptografie: Van DES tot Chipknip Cryptografie: Van DES tot Chipknip Gerard Tel, Informatica Instituut email: gerard@cs.uu.nl Bij Cryptografie denken we het liefst aan een duister clubje ongeschoren Russische spionnen die met een ingewikkeld

Nadere informatie

Algebra. voor Informaticastudenten Getallen. Ernic Kamerich. Jean Delville: de school van Plato

Algebra. voor Informaticastudenten Getallen. Ernic Kamerich. Jean Delville: de school van Plato Algebra voor Informaticastudenten Getallen Jean Delville: de school van Plato Ernic Kamerich januari 2007 Inhoud 1 De gehele getallen..........................................................................

Nadere informatie

One Page Checkout / Alias Gateway

One Page Checkout / Alias Gateway Inhoudsopgave 1. Inleiding 2. Toepassingsscenario 3. Stap 1: Alias Gateway 3.1 Inputvelden 3.1.1 SHA-handtekening voor input 3.1.2 Direct Debits 3.1.3 Maestro en Bancontact/Mister Cash 3.1.4 PostFinance

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Voorbereiding toelatingsexamen arts/tandarts. Wiskunde: gemiddelden, ongelijkheden enz 23/5/2015. dr. Brenda Casteleyn

Voorbereiding toelatingsexamen arts/tandarts. Wiskunde: gemiddelden, ongelijkheden enz 23/5/2015. dr. Brenda Casteleyn Voorbereiding toelatingsexamen arts/tandarts Wiskunde: gemiddelden, ongelijkheden enz 23/5/2015 dr. Brenda Casteleyn Met dank aan: Atheneum van Veurne (http://www.natuurdigitaal.be/geneeskunde/fysica/wiskunde/wiskunde.htm),

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

opgaven formele structuren deterministische eindige automaten

opgaven formele structuren deterministische eindige automaten opgaven formele structuren deterministische eindige automaten Opgave. De taal L over het alfabet {a, b} bestaat uit alle strings die beginnen met aa en eindigen met ab. Geef een reguliere expressie voor

Nadere informatie

REKENVAARDIGHEID BRUGKLAS

REKENVAARDIGHEID BRUGKLAS REKENVAARDIGHEID BRUGKLAS Schooljaar 008/009 Inhoud Uitleg bij het boekje Weektaak voor e week: optellen en aftrekken Weektaak voor e week: vermenigvuldigen Weektaak voor e week: delen en de staartdeling

Nadere informatie

Onderzoeksverslag Beveiliging

Onderzoeksverslag Beveiliging Onderzoeksverslag Beveiliging Project 3 TI1B - Mohamed, Ruben en Adam. Versie 1.0 / 29 maart 2016 Pagina 1 Inhoud 1. INLEIDING... 3 2. VEILIGHEID EISEN... 3 3. SOFTWARE... FOUT! BLADWIJZER NIET GEDEFINIEERD.

Nadere informatie

aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö

aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö müáäáééé=p`eo^bmbk éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=

Nadere informatie

Cryptografie. Ralph Broenink

Cryptografie. Ralph Broenink Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...

Nadere informatie

1.5.1 Natuurlijke, gehele en rationale getallen

1.5.1 Natuurlijke, gehele en rationale getallen 46 Getallen 1.5 Getaltheorie 1.5.1 Natuurlijke, gehele en rationale getallen De getallen 0,1,2,3,4,... enz. worden de natuurlijke getallen genoemd (de heleverzamelingvanaldezegetallenbijelkaarnoterenwemethetteken:

Nadere informatie

SEQUENTIE-STRUCTUUR. Oefening: Dichtheid

SEQUENTIE-STRUCTUUR. Oefening: Dichtheid SEQUETIE-STRUCTUUR Oefening: Dichtheid geef diameter vd bol(m) //Declaratie input variabelen double diameter; double soortmassa; //Declaratie variabelen voor tussenresultaten double volume; diameter //Declaratie

Nadere informatie

Zomercursus Wiskunde. Katholieke Universiteit Leuven Groep Wetenschap & Technologie. September 2008

Zomercursus Wiskunde. Katholieke Universiteit Leuven Groep Wetenschap & Technologie. September 2008 Katholieke Universiteit Leuven September 008 Algebraïsch rekenen (versie 7 juni 008) Inleiding In deze module worden een aantal basisrekentechnieken herhaald. De nadruk ligt vooral op het symbolisch rekenen.

Nadere informatie

Hoe schrijf je de logaritmische waarden welke bij db s horen?

Hoe schrijf je de logaritmische waarden welke bij db s horen? Die moeilijke decibellen toch. PA0 FWN. Inleiding. Ondanks dat in Electron al vaak een artikel aan decibellen is geweid, en PA0 LQ in het verleden al eens een buitengewoon handige tabel publiceerde waar

Nadere informatie

Deeltentamen I, Ringen en Galoistheorie, 16-4-2009, 9-12 uur

Deeltentamen I, Ringen en Galoistheorie, 16-4-2009, 9-12 uur Deeltentamen I, Ringen en Galoistheorie, 16-4-2009, 9-12 uur Geef een goede onderbouwing van je antwoorden. Succes! 1. (a) (10 pt) Ontbindt het polynoom X 3 3X+3 in irreducibele factoren in Q[X] en in

Nadere informatie

8. Complexiteit van algoritmen:

8. Complexiteit van algoritmen: 8. Complexiteit van algoritmen: Voorbeeld: Een gevaarlijk spel 1 Spelboom voor het wespenspel 2 8.1 Complexiteit 4 8.2 NP-problemen 6 8.3 De oplossing 7 8.4 Een vuistregel 8 In dit hoofdstuk wordt het

Nadere informatie

Uitleg: In de bovenstaande oefening zie je in het eerste blokje een LEES en een SCHRIJF opdracht. Dit is nog lesstof uit het tweede trimester.

Uitleg: In de bovenstaande oefening zie je in het eerste blokje een LEES en een SCHRIJF opdracht. Dit is nog lesstof uit het tweede trimester. In onderstaande oefeningen zijn kleuren gebruikt. Deze dienen aleen om de structuren makkelijker terug te kunnen herkennen. Ze worden niet standaard zo gebruikt. De dunne rood/roze balken zijn ook geen

Nadere informatie

BTW Code Conversie Legal Eagle Integratie Met Export versie 2.18.x naar 2.19.0. 2012 Sdu uitgevers

BTW Code Conversie Legal Eagle Integratie Met Export versie 2.18.x naar 2.19.0. 2012 Sdu uitgevers BTW Code Conversie Legal Eagle Integratie Met Export versie 2.18.x naar 2.19.0 2012 Sdu uitgevers BTW Code Conversie Legal Eagle Integratie Met Export Inhoudsopgave BTW Code Conversie Legal Eagle Integratie

Nadere informatie

Uw gebruiksaanwijzing. TEXAS INSTRUMENTS TI-30 ECO RS http://nl.yourpdfguides.com/dref/2995675

Uw gebruiksaanwijzing. TEXAS INSTRUMENTS TI-30 ECO RS http://nl.yourpdfguides.com/dref/2995675 U kunt de aanbevelingen in de handleiding, de technische gids of de installatie gids voor. U vindt de antwoorden op al uw vragen over de in de gebruikershandleiding (informatie, specificaties, veiligheidsaanbevelingen,

Nadere informatie

Vakgroep CW KAHO Sint-Lieven

Vakgroep CW KAHO Sint-Lieven Vakgroep CW KAHO Sint-Lieven Objecten Programmeren voor de Sport: Een inleiding tot JAVA objecten Wetenschapsweek 20 November 2012 Tony Wauters en Tim Vermeulen tony.wauters@kahosl.be en tim.vermeulen@kahosl.be

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie