HOOFDSTUK 3: Architecturale aspecten van beveiliging
|
|
- Guido Goossens
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 HOOFDSTUK 3: Architecturale aspecten van beveiliging noodzaak steeds grotere en meer publieke netwerken steeds meer de moeite voor kwaadwillige personen steeds meer persoonlijke gegevens aangekoppeld deelaspecten * geheimhouding informatie versleutelen tegen onbevoegden * authentisering afzender laten bewijzen wie hij is, voor data te sturen * niet-loochening bewijzen wie bericht gestuurd heeft * integriteitcontrole bericht onderweg niet gewijzigd 1. Cryptografie basisprincipes versleuteling versleuteling, encryptie, vercijfering van klare tekst in versleutelde tekst via algoritme (meestal publiek) en sleutel encryptie decryptie: (meestal geheim) terminologie cryptografie: vercijferen van berichten cryptoanalyse: kunst van kraken van encryptiemethoden cryptologie: geheel van cryptografie en cryptoanalyse 1
2 basiselementen en -methoden substitutie door S-box mapt x-bit op y-bit zorgt voor niet-lineariteit zorgt voor confusion transpositie door P-box permuteert symbolen zorgt voor diffusion substitutiemethoden kenmerken enkel substitutie -> elke letter/lettergroep veranderen door andere letter/lettergroep -> volgorde niet gewijzigd mono-alfabetische substitutie elke letter(groep) afbeelden op andere letter(groep) sleutel is rij letters in specifieke volgorde -> opmerking: onveilig door frequentie- en woordanalyse vb. Caesar-methode geheim in algoritme <-> maar 26 mogelijkheden => eens algoritme gekend eenvoudig te kraken transpositiemethoden kenmerken enkel transpositie -> symbolen zelf blijven behouden -> volgorde voorkomen verandert vb. kolomtranspositie ditiseenvoorbeeldvanvercijfering 'dvdieerntoafiovjirnenlcgeeeisbvr' praktische methoden vroeger: E en D eenvoudig en lange sleutel K nu: E en D zeer ingewikkeld <-> nog steeds S-boxen en P-boxen als basiselementen 2
3 2. Cryptografie met geheime sleutels Vernam cipher methode stream cipher encryptie en decryptie is XOR met sleutel encryptie en decryptie zijn identiek informatietheoretische onbreekbaarheid dus perfect veilig (<-> wel praktisch door brute force) bewezen door Shannon voorwaarden: 1. (want bitsgewijze XOR) <-> praktisch zeer moeilijk! 2. tekens sleutel volledig willekeurig <-> echte randomgetallen zeer moeilijk 3. elke sleutel maar 1 keer gebruiken, daarna vernietigen 4. maar twee kopijen per sleutel (zender en ontvanger) dus meerdere ontvangers => verschillende kanalen + sleutels gevolg: theoretisch onbreekbaar <-> praktisch onmogelijk Feistel ciphers block ciphers cleartext opdelen in blokken typisch bit versleuteling per blok typische structuur evolutie meer complexe iteratiestappen en minder nodig 3
4 Feistel ciphers < Feistel, IBM, begin 70 vercijfering en ontcijfering met zelfde implementatie (HW en SW) want implementatie moest toen in hardware (software te traag) => anders zeer duur voorbeelden DES, 3DES, AES, IDEA, (alle gebruikte) structuur iteratie voorbeeld encryptie/decryptie (2 iteraties) kenmerken algoritmen identiek volgorde iteratiesleutels identiek en omwisselen in postprocessing (na iteratie ) vrijheidsgraden grootte input blok grootte sleutel en sleutelgeneratie algoritme aantal iteraties functie (typisch eenvoudig te berekenen <-> moeilijk te inverteren) 4
5 Data Encryption Standard (DES) geschiedenis < IBM gepatenteerd overgenomen door overheid reden: wou geen privé organisatie met geheimen onduidelijke omstandigheden zeer veel gebruikt + veel variaties (zie verder) gekraakt door dure hardware (250k USD) en in < 3 dagen door deep cracker + door internetcomputers en in < 1 dag => kan standaard niet blijven gevolgen cipher block chaining en cipher feedback chaining 3DES ontwikkeling AES werking analoog aan Feistel Cipher = bit 56-bit 48-bit transposities om SW-implementaties te vertragen reden: extra complexiteit in SW verwisseling van 32-bit groepen in postprocessing(zie Feistel) 5
6 werking iteratie bepalen sleutel bit sleutel opsplitsen in 2x 28 bit 2. elke 28-bit groep roteren over aantal bits i.f.v. 3. transpositie op globale 56-bit resultaat 4. selectie van 48 bits 5. permutatie van 48 bits functie uitbreiding bevat transpositie + duplicering S-box opsplitsing 48-bit waarde in 8 x 6-bit elk doorgeven aan een S-box output 4-bit per box = 8 x 4-bit = 32 bit permutatie reden: extra complexiteit in SW 6
7 verbeteringen aan DES probleem DES originele tekst opgesplitst in 64-bit blokken alle blokken met zelfde sleutel versleuteld gevolg: mono-alfabetische substitutie met 64-bit tekens = 2^64 symbolen <-> 26 symbolen bij gewoon alfabet maar toch intrinsiek onveilig cipher block chaining elke blok combineren met vorige output via eerste blok combineren met willekeurige en openbare IV gevolgen contextafhankelijkheid: zelfde blok kan anders gecodeerd worden globale codering <-> mono-alfabetische => VEEL veiliger encryptie pas beginnen als vorige 64-bit klaar is toepassing: grote invoer (vb. bestanden) cipher feedback chaining GEEN omgekeerde iteratiesleutels! gevolgen byte per byte vercijfering transmissiefout 1 bit verminkt volledige blok toepassing: onregelmatige invoer (vb. keyboard) 7
8 variaties van DES Double DES (2DES) kenmerken #sleutels 2^56 naar 2^112 dus 2^56 keer veiliger? MAAR: meet-in-the-middle-attack mogelijke => maar 2 keer veiliger! meet-in-the-middle-attack stel aanvaller kent paar vb. header info van standaardberichten Triple DES (3DES) kan dus langs twee kanten vercijferen/ontcijferen 1. zoek sleutels en 2. vercijfer met alle mogelijkheden -> gesorteerde waarden 3. ontcijfer met alle mogelijkheden -> gesorteerde waarden 4. zoek gelijke waarden voor en indien dan misschien gevonden sleutels controleer met tweede paar indien nee, zoek verder opmerking: wel veel geheugen nodig! (orde ) of 2 sleutels <-> 3 sleutels want 112-bit voldoende voor commerciële toepassingen EDE-schema <-> EEE-schema want achterwaarts compatibel met standaard DES stel, dan alternatief: EEE met 168-bit sleutel (nog veiliger) 8
9 Advanced Encryption Standard (AES) geschiedenis nood aan opvolger (DES onveilig, 3DES traag, IDEA gepatenteerd) Request for Proposal in > verschillende sleutellengtes mogelijk (tot 256-bit) -> efficiente HW-implementatie nodig want HW terug belangrijker, door opkomst multimedia 20 algoritmen bekeken kandidaturen laten testen door concurrenten -> afvallers subset Rijndael als beste gekozen in 2001 < Daemen en Rijmen, KUL ZEER korte periode voor standaardisatie wegens sense of urgency toen veel commotie: te snel, daarom dit genomen <-> nu algemeen aanvaard als goede keuze kenmerken 128-bit (4x4 bytes = 4x4x8-bit) 128-bit, 192-bit en 256-bit 10 (AES-128), 12 (AES-192), 14 (AES-256) werking twee parallelle processen vercijferingsproces met 4 bouwblokken SubBytes, ShiftRows, MixColumns, AddRoundKey sleutelgeneratieproces sleuteluitbreiding en sleutelselectie (zie DES) cipher key chaining (cipher block chaining op sleutelniveau) zeer complex gebruik meer en meer maar minder dan verwacht traagheid v/d markt en 3DES volledig ontplooid markt kan geen downtime verdragen (vb. banken) nog niet gekraakt en veiligste tot op vandaag 9
10 basisstappen SubBytes niet-lineaire substitutiecodering (S-box) -> bytes vervangen via vaste look-up tabel -> tabel afgeleid uit speciale veeltermen met niet-lineaire eigenschappen ShiftRows transpositiecodering (P-box) -> op elke rij van matrix elementen cyclisch verschuiven gevolg: elke kolom van outputmatrix afhankelijk van ELKE kolom inputmatrix MixColumns transformatie op kolommen van matrix -> 4 kolombytes lineair transformeren met vaste veelterm AddRoundKey elke byte uit matrix XOR en met overeenkomstige byte uit iteratiesleutel 10
11 algemene werking 11
12 3. Cryptografie met publieke sleutels algemene principes probleem geheime sleutels = sleutelbeheer verdelen van sleutels onder personen <-> informatienetwerk zelf is onveilig gebruik publieke sleutels iedere gebruiker twee sleutels: en publieke vercijfersleutel -> laat anderen toe om berichten te sturen private ontcijfersleutel -> laat eigenaar toe ontvangen berichten te ontcijferen asymmetrische cryptografie 12
13 RSA (Rivest, Shamir, Adleman) algemeen zeer rekenintensief -> niet voor grote hoeveelheden data vaak voor uitwisselen van sessiesleutels PKCS = Public Key Cryptographic Standards definiëren hoe RSA te gebruiken (syntax) vb. in SSL, SSH, opbouw 1. kies twee grote priemgetallen en (> ) 2. bereken en 3. kies copriem met 4. kies zodat gebruik splits klare tekst op in stukken met voorbeeld kies en (priem) -> en kies (copriem met ) -> 13
14 4. Authentisering uitdagings-reactieprotocol (geheime sleutels) systeem 1. Alice stuurt identiteit en uitdaging naar Bob 2. Bob beantwoord uitdaging Alice + stuurt eigen uitdaging 3. Alice beantwoord uitdaging Bob spiegelaanval twee simultane sessies Bob beantwoord zijn eigen uit uitdaging! basisregels voor veilige authentisering initiatiefnemer eerst identiteit bewijzen verschillende sleutels gebruiken of dynamische sleutelcreatie disjuncte verzameling van uitdagingen gebruiken vb. even en oneven getallen 14
15 geheime sleuteluitwisseling met Diffie-Hellman systeem 1. Alice kiest 2 grote priemgetallen en (mogen publiek zijn) 2. Alice en Bob kiezen elk groot geheim getal en (groter dan 512-bit) 3. Alice stuurt naar Bob 4. Bob stuurt naar Alice 5. Bob berekent 6. Alice berekent 7. Gemeenschappelijke geheime sleutel veiligheid geen praktisch algoritme voor discrete logaritmen mod groot priemgetal dus of niet te bepalen uit en man-in-the-middle attack probleem: Bob weet niet of van Alice komt -> geen authentisering bij uitwisselen sleutels voor authentisering systeem sleutel: Eve kent beide en kan dus omzetten! oplossingen PKI gebruiken elektronische handtekening toevoegen beperkte tijdsduur sleutel: 15
16 key distribution center (geheime sleutels) principe instantie vertrouwd door alle gebruikers heeft met elke gebruiker eigen sleutel gemeen (,, ) zorgt voor authentisering en beheer sessiesleutels eenvoudig model probleem: afspeelaanval mogelijk = herhaaldelijk opnieuw afspelen van bericht 2 + dataverkeer mogelijk <-> dan niet meer van Alice want Bob zelf geen controle oplossingen toevoegen timestamp <-> synchronisatieproblemen of onveilig interval unieke ID aan bericht <-> grote administratie (eeuwig bewaren) authentisering in 2 richtingen -> Otway en Rees Otway en Rees authentiseringsprotocol bericht 2 geeft ook ID s mee zegt hoe gecodeerd bericht 3/4 zeker van KDC? ja, want: en zijn uitdagingen t.o.v. KDC <-> t.o.v. Bob/Alice moeten erbij, anders kan eender welke gestuurd worden opmerking: redundantie controle gelijkheid in KDC kan ook met enkel A en/of B 16
17 Kerberos situatie client Alice wil server Bob gebruiken AS: controleert gebruiker bij inloggen (vgl. KDC) -> heeft wachtwoord met iedereen gemeen i.p.v. sleutel TAS: geeft tickets voor identiteitsbewijs af voor gebruik bij servers systeem 1. Alice identificeert zich -> AS berekent zelf sleutel die Alice zal kunnen begrijpen heeft haar wachtwoord of hash ervan ook opgeslagen hash als sleutel gebruiken 2. AS stuurt sessiesleutel en bericht voor TAS door -> Alice typt wachtwoord in, berekent hash en ontcijfert bericht + vernietigd wachtwoord en hash verkeerd wachtwoord => verkeerde => geen ontcijfering 3. Alice stuurt bericht voor TAS door met request voor Bob incl. binnen sessie vercijferde timestamp tegen replay -> TAS kan identiteit Alice vertrouwen en genereert sessiesleutel voor Bobsessie 4. TAS stuurt Bobsessiesleutel en bericht voor Bob door naar Alice -> Alice kent nu Bobsessiesleutel 5. Alice stuurt bericht naar Bob door incl. binnen bobsessie vercijferde timestamp tegen replay en als challenge -> Bob kan identiteit Alice vertrouwen en doet increment timestamp als uitdaging 6. Bob stuurt challenge terug naar Alice -> Alice kan identiteit Bob vertrouwen 17
18 kenmerken authentisering moet niet herhaald worden bij tweede server Charles geen afspeelaanvallen mogelijk bij TAS zelfs binnen interval antwoord nooit begrepen door Eve ( onbekend) geen afspeelaanvallen mogelijk bij Bob wachtwoord Alice nooit buiten client authentisering met publieke-sleutelcryptografie 18
19 5. Elektronische handtekening noodzaak verifiëren identiteit afzender vermijden dat verzender bericht later loochend vermijden dat ontvanger zelf berichten maakt in naam van afzender handtekening met geheime sleutel systeem Centrale autoriteit die door iedereen wordt vertrouwd elke gebruiker heeft sleutel gemeen met CA alle berichten gaan via CA CA levert bewijsstukken indien nodig probleem iedereen moet CA vertrouwen CA kan alles volgen niet gedecentraliseerd handtekening met publieke sleutel architectuur publieke sleutel cryptografie met extra eigenschap OK voor RSA, maar niet triviaal! Certificate Authority levert echtheidscertificaten af = binden publieke sleutel aan een reële entiteit publiceert die certificaten vertrouwen in grondige controle nodig door iedereen <-> niet betrokken in communicatie zelf principe Alice verstuurt Bob berekent Bob berekent naar Bob (normale decryptie) -> identificatie Alice en niet loochening want Bob weet wegens certificaat dat echt van Alice is want is geheim, dus kan enkel van Alice zijn problemen steeds combinatie authentisering en geheimhouding lengte handtekening is even groot als lengte tekst 19
20 Digitale handtekening principe digitale handtekening toevoegen aan document <-> op bepaalde manier encrypteren dat het getekend is hash-functie/message digest -> eenvoudig te berekenen voor gegeven -> niet af te leiden uit -> in praktijk geen twee berichten en te vinden zodat systeem enkel message digest wordt versleuteld met geheel kan dan volledig publiek/privaat versleuteld worden (optioneel) 20
slides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieDatacommunicatie Cryptografie en netwerkbeveiliging
Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering
Nadere informatieNetwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieWireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn
Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan
Nadere informatieDigitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma
Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties
Nadere informatieAgenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ
Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatieCollege Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006
College Cryptografie Cursusjaar 2006 Moderne systemen 7 januari 2006 1 Blokgeheimschrift Data Encryption Algorithm Cryptoanalyse van DES Alternatieven voor DES Advanced Encryption Standard ONDERWERPEN
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieCrypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014
Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieBWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting
Nadere informatieSpreekbeurt Nederlands Cryptologie
Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto
Nadere informatieComplex multiplication constructions in genus 1 and 2
Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatiesuremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering
suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering Agenda Email authenticatie Waarom is het een must? SPF, SIDF, DK, DKIM: overeenkomsten
Nadere informatieDownload de software - U vindt deze op onze website: www.no-backup.eu
Installatie Business (Windows) Download de software - U vindt deze op onze website: www.no-backup.eu -------------------------------------------------------------------------------------------------------
Nadere informatieProbabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieaé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö
aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö müáäáééé=p`eo^bmbk éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieCryptografie. Ralph Broenink
Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...
Nadere informatieTweede Toets Security 2 november 2015, , Educ-α.
Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieRestsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen
Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieCode signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieSSH, SSL en HTTPS. Johnny Schaap (3665224)
SSH, SSL en HTTPS Johnny Schaap (3665224) Inhoudsopgave 1. Inleiding pagina 2 2. SSL/TLS.. pagina 3 2.1. Geschiedenis. pagina 3 2.2. API en Sockets pagina 3 2.3. Verbinding pagina 3 2.4. Message Authentication
Nadere informatiePostkwantumcryptografie
1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie
Nadere informatieLes D-05 Cryptografie
Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men
Nadere informatieLesbrief knapzak-cryptografiesysteem
Lesbrief knapzak-cryptografiesysteem 1 Inleiding cryptografie Cryptografie gaat over het versleutelen (encrypten) van vertrouwelijke of geheime boodschappen. Als jij in WhatApp voor het eerst contact legt
Nadere informatieCryptografie & geheimschrift: hoe computers en chips met elkaar praten
Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieIntroductie in cryptografie
LinuxFocus article number 243 http://linuxfocus.org Introductie in cryptografie door Pierre Loidreau Over de auteur: Pierre werkt als docent/onderzoeker aan de ENSTA (Ecole
Nadere informatieHoofdstuk 9. Cryptografie. 9.1 Geheimtaal
Hoofdstuk 9 Cryptografie 9.1 Geheimtaal Ter bescherming van privacy en van vertrouwelijke mededelingen wordt sinds de oudheid gebruik gemaakt van geheimschriften. Als kind wisselden mijn vriendjes en ik
Nadere informatieAANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA
AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext
Nadere informatieOpgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
Nadere informatieTweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieDe wiskunde en toepassing. van de cryptologie
De wiskunde en toepassing van de cryptologie Honours Class TU/e 4 Januari 2010 Henk C.A. van Tilborg 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's, documenten, bestanden)
Nadere informatieCursus Cryptografie MODERN
Cursus Cryptografie MODERN 26-02-2017 Onderwerpen Blokgeheimschrift Feistel algoritme Data Encryption Standard Cryptoanalyse van DES Alternatieven voor DES Advanced Encryption Standard 2 Rekenen met Bits
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatieSecurity. Eerste tentamen
Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst
Nadere informatiePriemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?
Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieCryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Nadere informatie5,4. Werkstuk door een scholier 5273 woorden 28 november keer beoordeeld. Informatica ENCRYPTIE
Werkstuk door een scholier 5273 woorden 28 november 2009 5,4 30 keer beoordeeld Vak Informatica ENCRYPTIE INF101 PROJECTGROEP 2 Niels R Gilles L Yannick C Nick R Vak: Computerarchitectuur Woord vooraf
Nadere informatieInternet Banking/Shopping: De gevaren achter het hangslot
Internet Banking/Shopping: De gevaren achter het hangslot Bachelorscriptie informatiekunde Philipp van Bebber (0608785) Begeleider: Engelbert Hubbers Radboud Universiteit Nijmegen 15 juni 2009 Inhoudsopgave
Nadere informatieVerzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)
Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH
Nadere informatieCryptografie met behulp van elliptische krommen
Cryptografie met behulp van elliptische krommen Bachelorscriptie Wiskunde Erik van der Kouwe Studentnummer 1397273 E-mail: erik@erisma.nl Vrije Universiteit Amsterdam Faculteit Exacte Wetenschappen Afdeling
Nadere informatieDefinities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen
Nadere informatieGroepen, ringen en velden
Groepen, ringen en velden Groep Een groep G is een verzameling van elementen en een binaire operator met volgende eigenschappen: 1. closure (gesloten): als a en b tot G behoren, doet a b dat ook. 2. associativiteit:
Nadere informatieAandachtspunten PKIoverheid
Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007
Nadere informatieProfielwerkstuk Wiskunde 2005
Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatieShannon Theory of Cryptology
Shannon Theory of Cryptology TU Eindhoven Dinsdag, 21 maart 2000 Prof.dr.ir. C.J.A. Jansen Philips Crypto B.V. / TUE-WIN-DW Agenda Inleiding Cipher Systems Shannon s Cipher System Model Cryptografisch
Nadere informatieE-postiljon UNIVERSITAIRE ZIEKENHUIZEN LEUVEN. Informatiesystemen
UNIVERSITAIRE ZIEKENHUIZEN LEUVEN Informatiesystemen E-postiljon Uitwisselen informatie via versleutelde en getekende elektronische post Versie 1.0 Maart 2005 Geert Touquet 1 Algemeen Een vlotte, en meestal
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieIs RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert
Nadere informatieDe wiskunde achter de Bitcoin
De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter
Nadere informatieDe geheimen van het Web. Motivatie
De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University
Nadere informatiePolybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ
Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G
Nadere informatieZoek- en sorteeralgoritmen en hashing
Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieProject 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatieDe rol van de digitale handtekening bij de archivering van elektronische documenten
De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel
Nadere informatieCryptografie in Cyberspace
Cryptografie in Cyberspace 21-10-2015 Onderwerpen wat is cryptografie cryptografie van het verleden cryptografie van het heden cryptoanalyse meer informatie in syllabus niet-beta via https://staff.fnwi.uva.nl/h.vandermeer
Nadere informatieaé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö
aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö _ê~ã=i^j_of`eqp éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=
Nadere informatieAlgoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?
Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ
Nadere informatieInleiding. Hoofdstuk 1
Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling
Nadere informatieDigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief
DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud
Nadere informatieWerkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatieTokenauthenticatie & XML Signature in detail
Tokenauthenticatie & XML Signature in detail Tokenauthenticatie QURX_ EX990011NL smartcard met private key Certificaat token maken SignedInfo maken RSA / SHA sig maken signeddata SignedInfo SignatureValue
Nadere informatiePriemgetallen en het RSA cryptosysteem
Priemgetallen en het RSA cryptosysteem Brecht Decuyper Industriële Wetenschappen TSO Tweede leerjaar derde graad De heer Danny Wouters Schooljaar 2013-2014 Priemgetallen en het RSA cryptosysteem Brecht
Nadere informatieMINIMODULES VOOR 3 HAVO
MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Nadere informatieVERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD
VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt
Nadere informatieMAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL
Universiteit Antwerpen Departement Wiskunde-Informatica 2003-2004 MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL Kristof Boeynaems Proefschrift ingediend tot het behalen van de graad LICENTIAAT IN DE WETENSCHAPPEN
Nadere informatieBeveiligen alternatieve media. Datum 25 november 2016 Status Definitief
Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand
Nadere informatie1 Bestanden via het contextmenu in een archief coderen
1 Bestanden via het contextmenu in een archief coderen Selecteer het document dat u aan een gecodeerd.zip-archief wilt toevoegen door met de rechtermuisknop het snelmenu WinZip -> Add to Zip file te kiezen.
Nadere informatieEmail versleuteld versturen met Sophos SPX Encryption
Email versleuteld versturen met Sophos SPX Encryption Inleiding Met Sophos SPX is het vanaf heden mogelijk om met een GGD Zeeland account Email versleuteld te versturen. Met deze in Outlook geïntegreerde
Nadere informatieUpdate Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10
Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt
Nadere informatieZwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Nadere informatieDe geheimen achter de Advanced Encryption Standard
faculteit Wiskunde en Natuurwetenschappen De geheimen achter de Advanced Encryption Standard Bacheloronderzoek Wiskunde Juni 2014 Student: P.W. Klooster Eerste Begeleider: J. Top Tweede Begeleider: H.Waalkens
Nadere informatieProgrammeren A. Genetisch Programma voor het Partitie Probleem. begeleiding:
Programmeren A Genetisch Programma voor het Partitie Probleem begeleiding: Inleiding Het Partitie Probleem luidt als volgt: Gegeven een verzameling van n positieve integers, vindt twee disjuncte deelverzamelingen
Nadere informatieBestands en schijfencryptie
Bestands en schijfencryptie Een onderzoek naar de toepasbaarheid binnen SURFnet bv. Marya Steenman & Thijs van den Berg 4 juli 2005 Masteropleiding Systeem- en Netwerkbeheer Universiteit van Amsterdam
Nadere informatie1 De werkmap beschermen
1 De werkmap beschermen Er zijn veel redenen om een werkmap, of delen ervan, te willen afschermen of beschermen. Het kan zijn dat delen van een werkblad gegevens bevatten die nodig zijn bij een berekening,
Nadere informatieInhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia
SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave
Nadere informatiecryptografie F. Vonk versie 4 10-8-2015
2015 cryptografie F. Vonk versie 4 10-8-2015 inhoudsopgave 1. inleiding... - 2-2. geschiedenis... - 3-3. belang... - 10-4. toepassingen... - 12-5. moderne cryptografie... - 17-6. symmetrisch versus asymmetrisch...
Nadere informatieVermogen- en tijdsanalyse van cryptosystemen gebaseerd op elliptische krommen
Vermogen- en tijdsanalyse van cryptosystemen gebaseerd op elliptische krommen Nele Mentens, Pieter Rommens en Marian Verhelst 3 de Ir. micro-elektronica 16 mei 23 ii Copyright by K.U.Leuven Zonder voorafgaande
Nadere informatieHet programma ELGAMAL
Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor
Nadere informatie