niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

Maat: px
Weergave met pagina beginnen:

Download "niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee"

Transcriptie

1 Het geheim van goede koffie Benne de Weger oktober versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren? niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee al veel beter: in een dichtgeplakte envelop een dichte envelop openen is strafbaar een slimme afluisteraar krijgt hem wel open goed: in een kistje dat op slot kan veilig als het kistje goed stevig is 1 1

2 versleutelen: kistje met een slot twee vrijwilligers: Alice en Bob de rest van de klas is postbode / afluisteraar Alice schrijft een geheim briefje aan Bob Alice krijgt een kistje met een sleuteltje Alice doet het briefje in het kistje en ze doet het kistje op slot Alice geeft het kistje aan een postbode via een paar postbodes komt het kistje bij Bob en dan? Bob s probleem: hoe komt hij aan het sleuteltje? verzin een paar mogelijke oplossingen 2 versleutelen: kistje met een hangslot een hangslot is bijzonder: het kan dichtgedaan worden zonder dat het sleuteltje nodig is Bob stuurt via de postbodes zijn open (!) hangslot naar Alice Alice sluit het kistje af met Bob s hangslot Alice verstuurt het afgesloten kistje naar Bob via de postbodes Bob kan het nu met zijn sleutel openmaken Bob is de enige die dat kan 3 2

3 was dit veilig? was dit handig? de postbodes krijgen alleen een open hangslot en een afgesloten kistje in handen dit is veilig, mits het kistje stevig genoeg is Bob zijn sleuteltje goed bewaakt de postbode geen sleutel kan maken die bij het hangslot past dit is handiger het kistje hoeft maar één keer opgestuurd te worden dergelijke systemen worden veel gebruikt bijvoorbeeld voor internet-bankieren 4 publieke sleutel-cryptografie iedereen heeft een sleutelpaar bestaande uit een publieke sleutel (hangslot) en een privésleutel (sleuteltje) die op elkaar passen iedereen mag een kopie van de publieke sleutel hebben uit de publieke sleutel is de privésleutel niet af te leiden bekendste methode heet RSA gebaseerd op het moeilijk zijn van ontbinden in priemfactoren 5 3

4 gedachtenexperiment Alice en Bob doen het volgende: ze doen elk apart eerst wat berekeningen dan roepen ze wat getallen naar elkaar die de hele klas kan afluisteren dan doen ze elk apart nog wat berekeningen na afloop beschikken ze beide over hetzelfde geheime getal dat de anderen in de klas niet te weten kunnen komen let wel: alle communicatie tussen Alice en Bob is afgeluisterd denk je dat dit kan? 6 Alice, Bob, en de Cipier 7 4

5 de oplossing Alice zet koffie met precies genoeg melk stuurt die naar Bob Bob zet koffie met precies genoeg suiker stuurt die naar Alice Alice doet er precies genoeg melk bij Alice is blij Cipier kan wel beide onderscheppen en bij elkaar doen Bob doet er precies genoeg suiker bij Bob is blij maar dat is teveel koffie Cipier is niet blij 8 Diffie-Hellman ja, dat kan bedacht door Whitfield Diffie en Martin Hellman in 1976 Alice en Bob hebben elk een sleutelpaar ze sturen elkaar hun publieke sleutel die mag iedereen weten, ook de afluisteraar wel moet je weer zeker weten van wie de publieke sleutel is Alice en Bob maken nu ieder dezelfde geheime sleutel daarmee kan Alice een kistje op slot doen en Bob kan het kistje openmaken in de digitale wereld zijn sleutels getallen 9 5

6 modulo-rekenen Diffie-Hellman werkt met modulo-rekenen klokrekenen is rekenen modulo 12 7 uur na 8 uur is het 3 uur (mod 12) 12 heet de modulus kan ook met een andere modulus m je zegt a b (mod m) als a en b een m-voud verschillen modulo 17 zijn er maar 17 verschillende getallen 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16 want 17 0, 18 1, 19 2, (mod 17) en -1 16, -2 15, -3 14, (mod 17) je kunt altijd terug naar een getal 0 en m 1 10 sleutelparen bij Diffie-Hellman Diffie-Hellman systeemparameters een groot priemgetal p een getal g met 1 < g < p 1 een Diffie-Hellman sleutelpaar privésleutel: willekeurig getal met 1 < x < p 1 publieke sleutel: y g x (mod p) voorbeeld: (met kleine getallen) p = 19, g = 3 x = 5, y = 15 want 3 5 = (mod 19) x = 6, y = 7 want 3 6 = (mod 19) 11 6

7 Diffie-Hellman sleutelafspraak verschillende berekeningen zelfde uitkomst 12 een voorbeeld systeemparameters: p = 19, g = 3 sleutelpaar van Alice: x A = 5, y A = 15 sleutelpaar van Bob: x B = 6, y B = 7 Alice berekent: s A = 7 5 = (mod 19) Bob berekent: s B = 15 6 (-4) 6 = (mod 19) het gedeelde geheime getal is nu s =

8 waarom werkt dit? sleutelpaar van Alice is x A, y A g x A (mod p) sleutelpaar van Bob is x B, y B g x B (mod p) Alice berekent s A y x A B (mod p) dit is y x A B (g x B) x A = g x B x A (mod p) Bob berekent s B y x B A (mod p) dit is y x B A (g x A) x B = g x A x B (mod p) dat is dus hetzelfde geheim: s = s A s B (mod p) x A = 5 y A = (mod 19) x B = 6 y B = (mod 19) s A 7 5 (mod 19) 7 5 (3 6 ) 5 = 3 6x5 (mod 19) s B 15 6 (mod 19) 15 6 (3 5 ) 6 = 3 5x6 (mod 19) s 3 6x5 = 3 5x6 (mod 19) (mod 19) 14 veiligheid van Diffie-Hellman waarom is dit veilig? een afluisteraar ziet alleen: systeemparameters p, g en publieke sleutels y A, y B en wil graag een privésleutel weten kun je x berekenen uit y = g x? als y = g x dan is x = g log(y) logaritmen zijn toch makkelijk? waarom is de privésleutel dan toch veilig? 15 8

9 logaritmen bij gewone getallen zijn makkelijk logaritmen (mod p) zijn moeilijk

10 versleutelen en ontsleutelen met Diffie-Hellman met het gedeelde geheim s kun je nu een bericht B versleutelen tot een geheimschrift G een geheimschrift G ontsleutelen tot het oorspronkelijke bericht B s = 11 dat kan heel simpel: B = 13 Alice versleutelt met vermenigvuldigen (mod p) G B x s (mod p) Bob ontsleutelt met delen (mod p) B G / s (mod p) (optellen en aftrekken is minder veilig ) G = 9 want 13 x 11 = (mod 19) B = 13 want 9 / / 11 = 13 (mod 19) 18 computerpraktikum Diffie-Hellman op school zelf doen met grotere getallen modulo-rekenen op de laptop met het programma MCB publieke sleutels en geheimschriften uitwisselen via een gedeelde netwerk-map privésleutels en geheime berichten alleen opgeslagen in eigen map of zelf met de web-versie MCR:

11 de wiskunde erachter 20 11

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

MCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding

MCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding 1 MCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding 1. Inleiding De MCRE-software is ontwikkeld voor educatief gebruik. In de eerste plaats bevat de software een modulaire

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

Zwakke sleutels voor RSA

Zwakke sleutels voor RSA Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Geheimschrift op de TI-83+ Gerard Tel

Geheimschrift op de TI-83+ Gerard Tel Geheimschrift op de TI-83+ Gerard Tel Department of Information and Computing Sciences, Utrecht University Technical Report UU-CS-2006-017 www.cs.uu.nl ISSN: 0924-3275 Geheimschrift op de TI-83+ Gerard

Nadere informatie

Geheimschrift op de TI-83+

Geheimschrift op de TI-83+ Geheimschrift op de TI-83+ Gerard Tel Universiteit Utrecht, Departement Informatica 11 november 2015 Wat kun je verwachten? Cryptografie is: het verzinnen en gebruiken van geheimschriften, oftewel codes

Nadere informatie

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =

Nadere informatie

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. 11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

Het programma ELGAMAL

Het programma ELGAMAL Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor

Nadere informatie

De waarde van een plaats in een getal.

De waarde van een plaats in een getal. Komma getallen. Toen je net op school leerde rekenen, wist je niet beter dan dat getallen heel waren. Dus een taart was een taart, een appel een appel en een peer een peer. Langzaam maar zeker werd dit

Nadere informatie

2. Optellen en aftrekken van gelijknamige breuken

2. Optellen en aftrekken van gelijknamige breuken 1. Wat is een breuk? Een breuk Een breuk is een verhoudingsgetal. Een breuk geeft aan hoe groot een deel is van een geheel. Stel een taart is verdeeld in stukken. Je neemt 2 stukken van de taart. Je hebt

Nadere informatie

Theorie & Opdrachten

Theorie & Opdrachten Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN

Nadere informatie

PG blok 4 werkboek bijeenkomst 4 en 5

PG blok 4 werkboek bijeenkomst 4 en 5 2015-2015 PG blok 4 werkboek bijeenkomst 4 en 5 Inhoud Kenmerken van deelbaarheid (herhaling)...1 Ontbinden in factoren...1 Priemgetallen (herhaling)...2 Ontbinden in priemfactoren...2 KGV (Kleinste Gemene

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

Knapzak-cryptografiesysteem Wiskunde D

Knapzak-cryptografiesysteem Wiskunde D Knapzak-cryptografiesysteem Wiskunde D Docenthandleiding Auteur: School: Bert Kraai Vrijeschool Zutphen VO Versie: 4 Datum: februari 08 Inhoudsopgave Inleiding... 3. Lesplan... 4. Handleiding voor de docent...

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Oude cijfers en moderne cryptosystemen

Oude cijfers en moderne cryptosystemen Oude cijfers en moderne cryptosystemen SuperTU/esday Eindhoven 11 februari, 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Het Caesar systeem Julius Caesar (100-44 BC), die Romeinse keizer was

Nadere informatie

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert

Nadere informatie

Lessenserie Cryptografie

Lessenserie Cryptografie Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en

Nadere informatie

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen ( 15 x 3 = 45

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (  15 x 3 = 45 15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een

Nadere informatie

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde 8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde Optellen: 5a + 3b + 2a + 6b = 7a + 9b 1) Alleen gelijksoortige

Nadere informatie

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12 Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken

Hoe je het cryptosysteem RSA soms kunt kraken Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger Technische Universiteit Eindhoven Inleiding. RSA RSA is een veelgebruikt cryptografisch systeem, bijvoorbeeld voor het beveiligen van internetverkeer.

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave

Nadere informatie

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 = 45

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 = 45 15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een

Nadere informatie

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA? Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ

Nadere informatie

Profielwerkstuk Wiskunde 2005

Profielwerkstuk Wiskunde 2005 Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...

Nadere informatie

2 REKENEN MET BREUKEN 3. 2.3 Optellen van breuken 6. 2.5 Aftrekken van breuken 9. 2.7 Vermenigvuldigen van breuken 11. 2.9 Delen van breuken 13

2 REKENEN MET BREUKEN 3. 2.3 Optellen van breuken 6. 2.5 Aftrekken van breuken 9. 2.7 Vermenigvuldigen van breuken 11. 2.9 Delen van breuken 13 REKENEN MET BREUKEN. De breuk. Opgaven. Optellen van breuken 6. Opgaven 8. Aftrekken van breuken 9.6 Opgaven 9.7 Vermenigvuldigen van breuken.8 Opgaven.9 Delen van breuken.0 Opgaven. Een deel van een deel.

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

REKENVAARDIGHEID BRUGKLAS

REKENVAARDIGHEID BRUGKLAS REKENVAARDIGHEID BRUGKLAS Schooljaar 008/009 Inhoud Uitleg bij het boekje Weektaak voor e week: optellen en aftrekken Weektaak voor e week: vermenigvuldigen Weektaak voor e week: delen en de staartdeling

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

SUM OF US 2011: CRYPTOGRAFIE

SUM OF US 2011: CRYPTOGRAFIE SUM OF US 2011: CRYPTOGRAFIE De Zodiac Killer of simelweg de Zodiac is één van de meest beruchte en raadselachtige seriemoordenaars in de geschiedenis van de Verenigde Staten. In de jaren 60 en de vroege

Nadere informatie

Profielwerkstuk Wiskunde B Cryptologie

Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk door een scholier 9157 woorden 28 februari 2004 6,5 129 keer beoordeeld Vak Wiskunde B Hoofdstuk 1. Algemeen Aangezien wij het over cryptologie gaan

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

Programma. - Sommetjes overschrijven!!!! - Voorkennis mag ook na paragraaf 1 t/m 3 - priemfactoren - rekenen met getallen. hfst 9 rekenen2.

Programma. - Sommetjes overschrijven!!!! - Voorkennis mag ook na paragraaf 1 t/m 3 - priemfactoren - rekenen met getallen. hfst 9 rekenen2. Programma - Sommetjes overschrijven!!!! - Voorkennis mag ook na paragraaf 1 t/m 3 - priemfactoren - rekenen met getallen 1 priemfactoren Programma - Sommetjes overschrijven!!!! - Voorkennis mag ook na

Nadere informatie

De wiskunde en toepassing. van de cryptologie

De wiskunde en toepassing. van de cryptologie De wiskunde en toepassing van de cryptologie Honours Class TU/e 4 Januari 2010 Henk C.A. van Tilborg 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's, documenten, bestanden)

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

Steunpunt TU/e-Fontys

Steunpunt TU/e-Fontys Steunpunt TU/e-Fontys Activiteiten en ervaringen 5 Hans Sterk (sterk@win.tue.nl) Where innovation starts Inhoud 2/17 Steunpunt Wiskunde D Cursussen voor docenten Complexe getallen (Analytische) Meetkunde

Nadere informatie

1. REGELS VAN DEELBAARHEID.

1. REGELS VAN DEELBAARHEID. REKENEN VIJFDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Deelbaarheid door 10, 100, 1000 10: het laatste cijfer (= cijfer van de eenheden) is 0 100: laatste twee cijfers zijn 0 (cijfers van de eenheden

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

I.1 Wiskunde in uw broekzak

I.1 Wiskunde in uw broekzak I I I.1 Wiskunde in uw broekzak Vrijwel alle Nederlanders hebben in hun portemonnee een aantal betaalkaarten. Heel populair is de pinpas, en ook creditcards zijn allang niet meer voorbehouden aan een elite.

Nadere informatie

Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen

Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen Ter inleiding: tellen Turven, maar: onhandig bij grote aantallen. Romeinse cijfers: speciale symbolen voor

Nadere informatie

1.3 Rekenen met pijlen

1.3 Rekenen met pijlen 14 Getallen 1.3 Rekenen met pijlen 1.3.1 Het optellen van pijlen Jeweetnuwatdegetallenlijnisendat0nochpositiefnochnegatiefis. Wezullen nu een soort rekenen met pijlen gaan invoeren. We spreken af dat bij

Nadere informatie

1.5.1 Natuurlijke, gehele en rationale getallen

1.5.1 Natuurlijke, gehele en rationale getallen 46 Getallen 1.5 Getaltheorie 1.5.1 Natuurlijke, gehele en rationale getallen De getallen 0,1,2,3,4,... enz. worden de natuurlijke getallen genoemd (de heleverzamelingvanaldezegetallenbijelkaarnoterenwemethetteken:

Nadere informatie

aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö

aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö müáäáééé=p`eo^bmbk éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1 WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k

Nadere informatie

Het weetjesschrift. Weetjesschrift Galamaschool

Het weetjesschrift. Weetjesschrift Galamaschool Het weetjesschrift Dit is het weetjesschrift. In dit schrift vind je heel veel weetjes over taal, rekenen en andere onderwerpen. Sommige weetjes zal je misschien al wel kennen en anderen leer je nog! Uiteindelijk

Nadere informatie

Pinniemaat. Zo werkt de leukste spaarpot van Nederland

Pinniemaat. Zo werkt de leukste spaarpot van Nederland Pinniemaat Zo werkt de leukste spaarpot van Nederland 302097_0913.indd 1 27-08-13 14:48 Pinniemaat Gefeliciteerd! Je hebt nu de leukste spaarpot van Nederland: de Pinniemaat. Met jouw Pinniemaat kun je

Nadere informatie

1. Een van mijn collega s, liet een mooi verhaal zien: De opgave was: Los op ln(x + 2) ln(x + 1) = 1.

1. Een van mijn collega s, liet een mooi verhaal zien: De opgave was: Los op ln(x + 2) ln(x + 1) = 1. Tentamen-wiskunde?. De basiswiskunde. Een van mijn collega s, liet een mooi verhaal zien: De opgave was: Los op ln(x + 2) ln(x + ) =. Oplossing : ln(x + 2) = + ln(x + ) x + 2 = ln + x + 3 = ln dus x =

Nadere informatie

Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal

Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal Hoofdstuk 9 Cryptografie 9.1 Geheimtaal Ter bescherming van privacy en van vertrouwelijke mededelingen wordt sinds de oudheid gebruik gemaakt van geheimschriften. Als kind wisselden mijn vriendjes en ik

Nadere informatie

Opgaven RSA Security, 15 okt 2018, Werkgroep.

Opgaven RSA Security, 15 okt 2018, Werkgroep. Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:

Nadere informatie

Oefening: Markeer de getallen die een priemgetal zijn.

Oefening: Markeer de getallen die een priemgetal zijn. Getallenkennis : Priemgetallen. Wat is een priemgetal? Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. (m.a.w. een priemgetal is een natuurlijk getal

Nadere informatie

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:

Nadere informatie

Een formule is een berekening die jij zelf maakt in Excel. Een formule begint met het isgelijkteken en bevat celverwijzingen.

Een formule is een berekening die jij zelf maakt in Excel. Een formule begint met het isgelijkteken en bevat celverwijzingen. Formules Een formule is een berekening die jij zelf maakt in Excel. Een formule begint met het isgelijkteken en bevat celverwijzingen. Figuur 1. Elke formule begint met = Stappen bij het maken van een

Nadere informatie

Hoe schrijf je de logaritmische waarden welke bij db s horen?

Hoe schrijf je de logaritmische waarden welke bij db s horen? Die moeilijke decibellen toch. PA0 FWN. Inleiding. Ondanks dat in Electron al vaak een artikel aan decibellen is geweid, en PA0 LQ in het verleden al eens een buitengewoon handige tabel publiceerde waar

Nadere informatie

De rol van de digitale handtekening bij de archivering van elektronische documenten

De rol van de digitale handtekening bij de archivering van elektronische documenten De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel

Nadere informatie

Quantumcryptografie Systemen brekende algoritmes

Quantumcryptografie Systemen brekende algoritmes Radboud Universiteit Nijmegen Faculteit der Natuurwetenschappen, Wiskunde en Informatica Quantumcryptografie Systemen brekende algoritmes Auteur: Sandra van Dijk (4063252) Begeleider: Wieb Bosma Versie

Nadere informatie

1 Hele getallen. Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs. Uitwerkingen van de opgaven bij de basisvaardigheden

1 Hele getallen. Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs. Uitwerkingen van de opgaven bij de basisvaardigheden Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs Uitwerkingen van de opgaven bij de basisvaardigheden 1 Hele getallen Peter Ale Martine van Schaik u i t g e v e r ij c o u t i

Nadere informatie

Uitwerkingen Rekenen met cijfers en letters

Uitwerkingen Rekenen met cijfers en letters Uitwerkingen Rekenen met cijfers en letters Maerlant College Brielle 5 oktober 2009 c Swier Garst - RGO Middelharnis 2 Inhoudsopgave Rekenen met gehele getallen 7. De gehele getallen.....................................

Nadere informatie

1. Optellen en aftrekken

1. Optellen en aftrekken 1. Optellen en aftrekken Om breuken op te tellen of af te trekken maak je de breuken gelijknamig. Gelijknamig maken wil zeggen dat je zorgt voor 'gelijke noemers': Om de breuken met 'derden' en 'vijfden'

Nadere informatie

Opgeloste en onopgeloste mysteries in de getaltheorie

Opgeloste en onopgeloste mysteries in de getaltheorie Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste

Nadere informatie

Kommagetallen. Twee stukjes is

Kommagetallen. Twee stukjes is Kommagetallen Een kommagetal is een getal dat niet heel is. Het is een breuk. Voor de komma staan de helen, achter de komma staat de breuk. De cijfers achter de komma staan voor de tienden, honderdsten,

Nadere informatie

Wortels met getallen en letters. 2 Voorbeeldenen met de (vierkants)wortel (Tweedemachts wortel)

Wortels met getallen en letters. 2 Voorbeeldenen met de (vierkants)wortel (Tweedemachts wortel) 1 Inleiding Wortels met getallen en letters WISNET-HBO update sept 2009 Voorkennis voor deze les over Wortelvormen is de les over Machten. Voor de volledigheid staat aan het eind van deze les een overzicht

Nadere informatie

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde 8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde Optellen: 5a + 3b + 2a + 6b = 7a + 9b 1) Alleen gelijksoortige

Nadere informatie

Vermogen- en tijdsanalyse van cryptosystemen gebaseerd op elliptische krommen

Vermogen- en tijdsanalyse van cryptosystemen gebaseerd op elliptische krommen Vermogen- en tijdsanalyse van cryptosystemen gebaseerd op elliptische krommen Nele Mentens, Pieter Rommens en Marian Verhelst 3 de Ir. micro-elektronica 16 mei 23 ii Copyright by K.U.Leuven Zonder voorafgaande

Nadere informatie

1 Rekenen met gehele getallen

1 Rekenen met gehele getallen 1 Inhoudsopgave 1 Rekenen met gehele getallen... 1.1 De gehele getallen... 1. Optellen... 1. Opgaven... 1. Aftrekken... 1. Opgaven... 1. Vermenigvuldigen... 1. Opgaven... 1.8 Delen... 9 1.9 Opgaven...9

Nadere informatie

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s. Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt

Nadere informatie

4.1 Negatieve getallen vermenigvuldigen [1]

4.1 Negatieve getallen vermenigvuldigen [1] 4.1 Negatieve getallen vermenigvuldigen [1] Voorbeeld 1: 5 x 3 = 15 (3 + 3 + 3 + 3 + 3 = 15) Voorbeeld 2: 5 x -3 = -15 (-3 +-3 +-3 +-3 +-3 = -3-3 -3-3 -3 = -15) Voorbeeld 3: -5 x 3 = -15 Afspraak: In plaats

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

14.1 Vergelijkingen en herleidingen [1]

14.1 Vergelijkingen en herleidingen [1] 4. Vergelijkingen en herleidingen [] Er zijn vier soorten bijzondere vergelijkingen: : AB = 0 => A = 0 of B = 0 ( - 5)( + 7) = 0-5 = 0 of + 7 = 0 = 5 of = -7 : A = B geeft A = B of A = - B ( ) = 5 ( )

Nadere informatie

In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel van rekenregel 4:

In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel van rekenregel 4: Katern 4 Bewijsmethoden Inhoudsopgave 1 Bewijs uit het ongerijmde 1 2 Extremenprincipe 4 3 Ladenprincipe 8 1 Bewijs uit het ongerijmde In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel

Nadere informatie

HOE BEWAAR JE SAMEN EEN GEHEIM

HOE BEWAAR JE SAMEN EEN GEHEIM HOE BEWAAR JE SAMEN EEN GEHEIM KOEN DE NAEGHEL Samenvatting. Dit artikel gaat over hoe een groep mensen samen een waardevol document of een grote som geld in een kluis kunnen bewaren, en wel op zo n manier

Nadere informatie

Getallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte

Getallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte Getallenleer Inleiding op codeertheorie Liliane Van Maldeghem Hendrik Van Maldeghem Cursus voor de vrije ruimte 2 Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

De teller geeft hoeveel stukken er zijn en de noemer zegt wat de 5. naam is van die stukken: 6 taart geeft dus aan dat de taart in 6

De teller geeft hoeveel stukken er zijn en de noemer zegt wat de 5. naam is van die stukken: 6 taart geeft dus aan dat de taart in 6 Breuken Breuk betekent dat er iets gebroken is. Het is niet meer heel. Als je een meloen doormidden snijdt, is die niet meer heel, maar verdeeld in twee stukken. Eén zo n stuk is dan een halve meloen,

Nadere informatie

Het Land van Oct. Marte Koning Frans Ballering. Vierkant voor Wiskunde Wiskundeclubs

Het Land van Oct. Marte Koning Frans Ballering. Vierkant voor Wiskunde Wiskundeclubs Het Land van Oct Marte Koning Frans Ballering Vierkant voor Wiskunde Wiskundeclubs Hoofdstuk 1 Inleiding Hoi, ik ben de Vertellende Teller, en die naam heb ik gekregen na mijn meest bekende reis, de reis

Nadere informatie

D-dag 2014 Vrijeschool Zutphen VO. D -DAG 13 februari 2014: 1+ 1 = 2. (en hoe nu verder?) 1 = 2en hoe nu verder?

D-dag 2014 Vrijeschool Zutphen VO. D -DAG 13 februari 2014: 1+ 1 = 2. (en hoe nu verder?) 1 = 2en hoe nu verder? D -DAG 13 februari 2014: 1+ 1 = 2 (en hoe nu verder?) 1 = 2en hoe nu verder? 1 Inleiding Snel machtsverheffen Stel je voor dat je 7 25 moet uitrekenen. Je weet dat machtsverheffen herhaald vermenigvuldigen

Nadere informatie

2.2 Ongelijknamige breuken en vereenvoudigde breuken 22. 2.3.1 Gemengde getallen optellen en aftrekken 26. 2.5 Van breuken naar decimale getallen 28

2.2 Ongelijknamige breuken en vereenvoudigde breuken 22. 2.3.1 Gemengde getallen optellen en aftrekken 26. 2.5 Van breuken naar decimale getallen 28 Breuken Samenvatting Als je hele getallen deelt, kunnen er breuken ontstaan. Een breuk is een deel van iets. Je hebt iets in gelijke delen verdeeld. Wanneer je een kwart van een pizza hebt, dan heb je

Nadere informatie

Hoofdstuk 20: Wiskundige functies

Hoofdstuk 20: Wiskundige functies Hoofdstuk 20: Wiskundige functies 20.0 Introductie Er is een uitgebreid aanbod aan wiskundige functies in Excel, variërend van het simpele + teken tot de esoterische statistiek functies voor een correlatie

Nadere informatie

regel: de som van de cijfers op de even plaatsen min de som van de cijfers op de oneven plaatsen moet 0 of 11 zijn.

regel: de som van de cijfers op de even plaatsen min de som van de cijfers op de oneven plaatsen moet 0 of 11 zijn. Rekenperiode 5e klas januari - februari 1998 1. deelbaarheid door 2 2. deelbaarheid door 4 3. deelbaarheid door 8 4. opgave 5. deelbaarheid door 3 6. deelbaarheid door 9 7. opgave 8. deelbaarheid door

Nadere informatie

Vergelijkingen en hun oplossingen

Vergelijkingen en hun oplossingen Vergelijkingen en hun oplossingen + 3 = 5 is een voorbeeld van een wiskundige vergelijking: er komt een = teken in voor, en een onbekende of variabele: in dit geval de letter. Alleen als we voor de variabele

Nadere informatie

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2 Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................

Nadere informatie