Algoritmes voor Priemgetallen
|
|
- Lodewijk Mulder
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Algoritmes voor Priemgetallen Tom van der Zanden Projectje Security, juni Introductie Voor cryptograe zijn priemgetallen erg belangrijk. Veel encryptiesystemen maken gebruik van hun eigenschappen en vaak hangt de veiligheid van het cryptosysteem af van de moeilijkheid van priemfactorisatie. Bij RSA bestaat bijvoorbeeld de privésleutel uit een paar priemgetallen p, q en de publieke sleutel is hun product pq. Het grootst bekende priemgetal is [3] Hoewel een langere sleutel in het algemeen een betere beveiliging biedt is dit specieke getal vanwege zijn bekendheid natuurlijk een heel slechte keuze voor de privésleutel. Hoe kun je dan wèl op een goede manier een sleutel voor RSA genereren? In dit paper beantwoord ik deze vraag en bekijk ik een aantal algoritmen en technieken voor priemtesten en het genereren van priemgetallen. Ook behandel ik een aantal wiskundige stellingen die betrekking hebben tot dit onderwerp. 2 Priemgetallen genereren Voor sommige toepassingen is het nodig om een lijst van alle priemgetallen onder een zeker getal n te genereren. Het is natuurlijk mogelijk om van ieder getal onder n afzonderlijk te testen of het priem is. Gebruikmakend van de Miller- Rabin test (zie 3.3) zou zo'n algoritme Ω(n log n 3 ) tijd kosten. Dit is echter niet erg eciënt. Voor het maken van een lijst van priemgetallen worden meestal "zeven" gebruikt. De meest bekende is de zeef van Eratosthenes. 2.1 De zeef van Eratosthenes De zeef van Eratosthenes maakt een lijst van kandidaatpriemgetallen 2... n. Het algoritme pakt het kleinste getal uit de lijst en markeert dit als priem en verwijdert het uit de lijst. Vervolgens worden ook alle veelvouden van dit getal verwijderd. Het kleinste getal dat nu nog over is is het volgende priem. Voor ieder priemgetal p [2,... n] moeten n p veelvouden bekeken worden, ieder in O(logn) tijd (voor de optelling). De sommatie p [2,...,n],priem 1 p staat bekend als de harmonische reeks van priemgetallen[11] en is O(log log n). De zeef van 1
2 Eratosthenes gebruikt dus O(n log log n log n) tijd en is dus sneller dan herhaald priemtesten (en veel makkelijker te implementeren). 2.2 Wielzeven Een logische verbetering op de zeef van Eratosthenes is om op te merken dat we onnodig veel tijd en ruimte kwijt zijn met even getallen. Behalve 2 is geen enkel even getal priem. Als we 2 als speciaal geval behandelen kunnen we het geheugengebruik halveren. Een slim persoon zou kunnen opmerken dat we nóg meer tijd kunnen besparen als we ook 3 als speciaal geval nemen en alle drievouden uitzonderen. We hoeven dan alleen getallen van de vorm 6k ± 1, k N te bekijken. Hiermee besparen we een factor 2 3. Als we nog verder gaan kunnen we ook alle vijfvouden elimineren: we bekijken dan alleen getallen van de vorm 30k + a, k N, a {7, 11, 13, 17, 19, 23, 29}., dit levert een besparing van ongeveer 76%. De besparing blijft echter constant en neemt niet snel toe. Er bestaat een variant op deze techniek die slechts O( n) geheugen en O(n log n) tijd gebruikt.[9] 2.3 Zeef van Atkins De zeef van Eratosthenes is nog ineciënt omdat veel samengestelde getallen meerdere keren bekeken worden. De zeef van Atkins maakt gebruik van kwadratische vormen. Voor een kwadraatvrij getal n 1 (mod 4) geldt n priem is dan en slechts dan als 4x 2 + y 2 = n een oneven aantal oplossingen heeft met x, y > 0. Het blijkt dat het mogelijk is om de oplossingen eciënt te enumereren. Door gebruik te maken van een aantal van dit soort relaties kan Atkins in O( n log n log log n ) tijd en met O( n) geheugen de lijst van priemgetallen onder n vinden.[2] 3 Priemtesten Terug naar de vraag over het sleutelpaar van RSA: we zouden een grote lijst van priemgetallen kunnen genereren met een zeefalgoritme en vervolgens een willekeurig priemgetal uit die lijst kunnen pakken. Helaas is het zo dat als zo'n lijst berekend kan worden, een aanvaller in dezelfde tijd de lijst kan berekenen en alle getallen kan uitproberen. Het zou verleidelijk zijn om een willekeurig getal i N te kiezen en vervolgens het i e priemgetal p i te berekenen maar het is niet bekend of dit in redelijke tijd kan. Op het moment is de meest gebruikte methode om een sleutelpaar voor RSA te maken om willekeurige getallen te genereren en te testen of deze getallen toevallig priem zijn. Dit geeft aanleiding tot het beslisprobleem P RIMES: voor een gegeven getal bepalen of het priem is. 2
3 3.1 Trial division De meest naïeve manier om van een getal n 2 k te bepalen of het priem is, is om simpelweg alle getallen n te proberen en te kijken of n door dit getal deelbaar is. Dit is voor de getallen die we in de cryptograe willen gebruiken natuurlijk ondoenlijk dus aan deze techniek besteden we verder geen aandacht. Omdat één deling O(log 2 n) tijd kost, gebruikt deze methode in totaal O( n log 2 n) tijd. 3.2 Stelling van Fermat (de kleine) De kleine stelling van Fermat zegt dat voor een priemgetal p en ieder getal a N geldt dat a p 1 1 (mod p). Dit geeft aanleiding tot een simpele priemtest (eigenlijk samengesteldheidstest): kies een willekeurig getal a. Als a n 1 1 (mod n) dan is n niet priem (samengesteld). Als a n 1 1 (mod n) dan is n misschien priem. Het aantal samengestelde getallen waarvoor a n 1 1 (mod n) is erg klein. Voor a = n 1 zijn er slechts 22 samengestelde getallen onder de waarvoor de conditie waar is.[4] Door de test een aantal maal te herhalen met verschillende a kan de betrouwbaarheid verbeterd worden. Voor de meeste getallen werkt de Fermat-test goed maar er bestaan getallen n waarvoor toch voor iedere a Z n geldt dat a n 1 1 (mod n) ondanks dat n niet priem is. Dit zijn de zogenaamde Carmichaelgetallen, dit zijn de getallen die door de Fermat-test nooit als samengesteld gezien zullen worden. Als n niet Carmichael is (er bestaat ten minste één a 0 met a0 n 1 (mod n)) dan is de kans dat een willekeurige a bewijst dat n samengesteld is ten minste 1 2. Dit is omdat als a de samengesteldheid niet bewijst, aa o het wel doet. Als we dus k verschillende waarden voor a proberen en voor allemaal geldt dat a n 1 1 (mod n) dan is de kans dat n priem is ten minste 1 ( 1 2 )k (gegeven dat n niet Carmichael is, maar Carmichaelgetallen zijn zeer zeldzaam). 3.3 Miller-Rabin-test De Miller-Rabin-test gebruikt een iets andere eigenschap van priemgetallen dan de test van Fermat. Voor een oneven getal N (schrijf N 1 = 2 k m, k 0, m oneven) en a Z, N a geldt dat N composiet is als a m 1 (mod N) en als voor alle 0 i k 1 geldt dat a (2i) 1 (mod N).[4] De test bestaat uit het kiezen van een willekeurige a en het proberen van alle bijbehorende i. Het leuke van de Miller-Rabin-test is dat er geen Carmichaelachtige getallen zijn zoals die voor de Fermat-test wél bestaan: als n samengesteld is tonen ten minste 3 4 van de getallen uit [1,..., n] de samengesteldheid van het getal n aan. Toch is de Miller-Rabin-test net als de Fermat-test een Monte-Carlo-algoritme. Als de uitkomst "samengesteld" is dan is het getal ook daadwerkelijk samengesteld, maar als de uitkomst "priem" is dan is het getal slechts waarschijnlijk priem. Afhankelijk van het aantal gebruikte iteraties k heeft de Miller-Rabin-test een looptijd van O(k log n 3 ) (log log-factoren zijn weggelaten). 3
4 Het gebruik van Miller-Rabin om priemgetallen voor RSA te genereren is gestandaardiseerd door het Amerikaanse "National Institute of Standards and Technology" (NIST).[7] Het NIST beveelt (afhankelijk van de sleutellengte) een minimum van 40 tot 64 iteraties aan. 3.4 Complexiteit van priemtesten We hebben tot nu toe twee probabilistische priemtesten gezien maar het is nog niet duidelijk of we ook in redelijke tijd deterministisch kunnen bepalen of een getal priem is. We kunnen ons afvragen of P RIMES NP. Als een probleem in NP zit dan is het nodig om in polynomiale tijd te kunnen bewijzen dat een ja-antwoord correct is. Voor het omgekeerde probleem (COM P OSIT ES) kan dat makkelijk: als we de factoren weten kunnen we in polynomiale tijd veriëren dat een getal samengesteld is. Hieruit volgt dat P RIMES co NP. Het is ook waar dat P RIMES NP. Het is in 1975 aangetoond dat ieder priemgetal een "certicaat" heeft dat in polynomiale tijd bewijst dat het priem is. [8] Het is sinds 2006 ook bekend dat P RIMES P door de publicatie van de AKSpriemtest.[1] Deze bepaalt in O(log 12 n) of een getal priem is. Ook hier heb ik de loglog-factoren weggelaten maar het is waarschijnlijk dat de test nog veel sneller is (O(log n 6 )). Het is dus mogelijk om deterministisch en in polynomiale tijd te testen of een getal priem is. 3.5 AKS-test De AKS-test (naar de uitvinders Agrawal-Kayal-Saxena) is de eerste deterministische en polynomiale priemtest. De Miller-Rabin-test zou onder aanname van de Riemannhypothese ook deterministisch en polynomiaal zijn maar dit is nog niet bewezen. De AKS-test gebruikt de stelling dat een getal n priem is dan en slechts dan als [1] (x a) n x n a (mod N) waarbij x een vrije variabele in het polynoom is en a Z met gcd(a, n) = 1. Nu is het evalueren van zo'n polynoom niet haalbaar (dat kost Ω(n) - exponentieel veel tijd). Het blijkt dat het voldoende is om het polynoom te evalueren modulo het polynoom x r 1. Als de gelijkheid waar is voor een aantal (logaritmisch veel) a's en r's dan is het getal n priem. Het AKS-algoritme is uiteindelijk versassend simpel en heeft de volgende stappen: 1. Als n = a b voor zekere a N, b > 1 dan is n SAMENGESTELD 2. Bepaal de kleinste r N zodat de orde van r in Z n groter is dan 4(log n) 2 3. Als er een a r is met 1 < gcd(a, n) < n dan is n SAMENGESTELD 4. Als n r dan is n PRIEM 5. Voor a = 1 tot 2 φ(r) log n 4
5 Als (x + a) n x n + a (mod x r 1, n) dan is n SAMENGESTELD 6. n is PRIEM Als n priem is dan zal het algoritme altijd priem teruggeven. Het is namelijk niet mogelijk dat in één van de stappen 1,3,5 voor samengesteld wordt gekozen. Het is lastiger te zien dat een samengesteld getal ook altijd zo wordt aangemerkt. Als het algoritme in stap 4 voor priem zou kiezen dan en n is samengesteld dan zou in stap 3 al een factor zijn gevonden. Dit kan dus niet. Het is nu nog nodig om aan te tonen dat stap 5 voor een samengesteld getal ook altijd samengesteld kiest maar dit bewijs is te lastig om te behandelen ("bewijs door kantlijn"). 4 Priemgetallen genereren voor RSA 4.1 Met behulp van Miller-Rabin Gerard Tel schrijft in [10] dat "er zijn geen formules of algoritmen bekend die rechtstreeks vanuit random bits een priemgetal kunnen berekenen". Dit is niet helemaal waar (zoals zal blijken uit de volgende sectie) maar de Amerikaanse overheid [7] raadt inderdaad het volgende aan: genereer een reeks random getallen die ongeveer van de gewenste grootte zijn, en gebruik vervolgens Miller-Rabin om de priemgetallen er uit te lteren. De priemgetalstelling zegt dat de kans dat een getal n priem is daalt als 1 log n. Als we met deze methode een priemgetal dat ongeveer n groot is willen genereren moeten we dus verwacht O(log n) getallen genereren en testen. In totaal kost het maken van een random priemgetal van k bits O(k 4 ). 4.2 Maurer's Algoritme [5][6] Het genereren van priemgetallen met de Miller-Rabin-test heeft een nadeel: het algoritme is Monte-Carlo, het uitvoergetal kán incorrect zijn. Het is mogelijk om de uitvoer van Miller-Rabin met AKS te testen en eventueel een nieuw priemgetal te genereren, maar dit is langzaam. Maurer's algoritme genereert een random priemgetal (dat bijna uniform verdeeld is over de range waaruit het wordt gekozen) dat ook bewijsbaar correct is. Maurer's algoritme werkt met behulp van recursie en is iets mooier (slimmer) dan een stel willekeurige getallen genereren en hopen dat er een priemgetal tussen zit. MAURER(k) - genereert een priemgetal van k bits 1. Als k klein ( 20) is, kies dan random een priemgetal uit een voorberekende tabel 2. Kies c en m (experimenteel bepaald, hangt af van de computerarchitectuur. bijvoorbeeld c = 0.1, m = 20) 5
6 3. Bepaal de verhouding tussen het recursief te genereren priemgetal en het getal dat we nu genereren. (a) als k 2m maak dan r = 0.5. (b) anders (k > 2m) kies s [0, 1] random zodat k(1 2 s 1 ) > m. Maak r = 2 s Recursiestap: q = MAURER( rk + 1) 5. Bereken I = 2k 1 2q 6. Herhaal tot een priemgetal is gevonden: (a) Genereer kandidaat: kies R [I + 1, 2I] en maak kandidaat n = 2Rq + 1 (b) Test: kijk of n deelbaar is door een getal < ck 2 - indien ja: ga terug naar (a) (c) Kies a [2, n 2] en bepaal b = a n 1 d = gcd(a 2R 1, n). (d) Als d = 1 RETURN n (mod n) als b = 1 bepaal dan De correctheid van het algoritme berust op de stelling van Pocklington. Deze stelling zegt iets zien over de factoren van een getal n door te kijken naar een priem van grootte (n). Als n = q k R + 1, q priem en q R en er bestaat een a N met de eigenschappen: 1. a n 1 1 (mod n) 2. gcd(a n 1 q 1, n) = 1 dan is iedere priemfactor p van n van de vorm p = q k r +1, waarbij r [1,..., R]. Als q nu groter dan n is, dan volgt hieruit dat n priem is aangezien iedere priemfactor p = q k r + 1 dan ook groter dan n moet zijn maar een getal n kan alleen een (echte) priemdeler > n hebben als dat getal ook een priemdeler < n heeft. Maurer bewijst ook dat de kans dat in stap (6c) een geschikte a wordt gekozen minstens 1 1 q is. Deze kans nadert dus tot 1 als q groot wordt. De looptijd van het algoritme is O( k4 log k ) en dus is Maurer ook asymptotisch iets sneller dan de methode met Miller-Rabin.[5] 5 Conclusie In dit paper hebben we een aantal verschillende zeven gezien om priemgetallen te genereren. Deze zeef-algoritmen zijn echter niet geschikt om priemgetallen voor cryptograsche toepassingen te genereren omdat het draaien van de zeef even duur is als een eventuele aanval. Vervolgens hebben we een aantal priemtesten 6
7 bekeken. De Fermat-test is eenvoudig maar heeft last van Carmichael-getallen die door de Fermat-test nooit als samengesteld zullen worden aangewezen. De Miller-Rabin-test is een verbetering op de Fermat-test en kan in O(log n 3 ) tijd van ieder getal met grote zekerheid zeggen of het priem is. Als de Riemannhypothese waar blijkt te zijn, dan is de Miller-Rabin-test deterministisch te maken in O(log n 5 ) tijd. Tot slot hebben we de AKS-priemtest gezien, die bewezen deterministisch werkt en waarschijnlijk slechts O(log n 6 ) tijd gebruikt. Vervolgens hebben we gekeken naar manieren om priemgetallen te genereren die geschikt zijn voor gebruik in RSA. Het meest gebruikt is een techniek die herhaald getallen genereert en die met Miller-Rabin op priemheid test. Zo wordt in O(log n 4 ) tijd een getal gegenereerd dat waarschijnlijk priem is. Tot slot hebben we het algoritme van Maurer bekeken, dat een getal genereert dat gegarandeerd priem is en dit doet in O( k4 log k ) tijd. Referenties [1] Manindra Agrawal, Neeraj Kayal, and Nitin Saxena. Primes is in p. Ann. of Math, 2:781793, [2] A. O. L. Atkin and D. J. Bernstein. Prime sieves using binary quadratic forms. Mathematics of Computation, 73:2004, [3] Chris Caldwell. The largest known primesa summary, June [4] T. H. Cormen, C. E. Leiserson, R. L. Rivest, and C. Stein. Introduction to algorithms. chapter 31. The MIT Press, 3rd edition, [5] Ueli M. Maurer. Fast generation of prime numbers and secure public-key cryptographic parameters. Journal of Cryptology, 8:123155, [6] Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone, and R. L. Rivest. Handbook of applied cryptography. chapter 4. CRC Press, [7] National Institute of Standards and Technology. Digital signature standard (dss), June [8] Vaughan R. Pratt. Every prime has a succinct certicate. SIAM J. Comput., 4(3):214220, [9] Paul Pritchard. Fast compact prime number sieves (among others). J. Algorithms, 4(4):332344, February [10] Gerard Tel. Cryptograe. chapter [11] Eric Weisstein. "harmonic series of primes."from mathworlda wolfram web resource., June
Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?
Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ
Nadere informatieProbabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieOPLOSSINGEN VAN DE OEFENINGEN
OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal
Nadere informatieZwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Nadere informatiePriemtesten en priemontbinding
Hoofdstuk 8 Priemtesten en priemontbinding 8.1 Complexiteit We hebben het al in eerdere hoofdstukken gezegd, ontbinding van grote getallen in priemfactoren is moeilijk. Ontbinding van willekeurige getallen
Nadere informatie1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12
Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal
Nadere informatieGetaltheorie I. c = c 1 = 1 c (1)
Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk
Nadere informatieGeldwisselprobleem van Frobenius
Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieUitwerking tentamen Analyse van Algoritmen, 29 januari
Uitwerking tentamen Analyse van Algoritmen, 29 januari 2007. (a) De buitenste for-lus kent N = 5 iteraties. Na iedere iteratie ziet de rij getallen er als volgt uit: i rij na i e iteratie 2 5 4 6 2 2 4
Nadere informatieHet programma ELGAMAL
Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatiePriemgetallen. van nutteloos tot staatsgevaarlijk? Wieb Bosma. Nijmeegse Tweedaagse Radboud Universiteit
Priemgetallen van nutteloos tot staatsgevaarlijk? Wieb Bosma Nijmeegse Tweedaagse Radboud Universiteit Nijmegen oktober 2008 Priemgetallen 2 Voorwoord Dit zijn de aantekeningen bij één van de twee onderwerpen
Nadere informatie2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.
Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt
Nadere informatieOefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.
4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 = 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen
Nadere informatie7.1 Het aantal inverteerbare restklassen
Hoofdstuk 7 Congruenties in actie 7.1 Het aantal inverteerbare restklassen We pakken hier de vraag op waarmee we in het vorige hoofdstuk geëindigd zijn, namelijk hoeveel inverteerbare restklassen modulo
Nadere informatieGetallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte
Getallenleer Inleiding op codeertheorie Liliane Van Maldeghem Hendrik Van Maldeghem Cursus voor de vrije ruimte 2 Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal
Nadere informatieUitwerkingen toets 12 juni 2010
Uitwerkingen toets 12 juni 2010 Opgave 1. Bekijk rijen a 1, a 2, a 3,... van positieve gehele getallen. Bepaal de kleinst mogelijke waarde van a 2010 als gegeven is: (i) a n < a n+1 voor alle n 1, (ii)
Nadere informatieOefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.
4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen
Nadere informatiepriemrecords? Jaap Top
priemrecords? Jaap Top JBI-RuG & DIAMANT j.top@rug.nl 18-23 april 2013 (Collegecaroussel, Groningen) 1 priemrecords?! over priemgetallen 2, 3, 5, 7,..., 101,..., 2017,...... p priem: niet deelbaar door
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieOpgaven Eigenschappen van Getallen Security, 2018, Werkgroep.
Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht
Nadere informatieWorteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen
Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:
Nadere informatieWanneer zijn veelvouden van proniks proniks?
1 Uitwerking puzzel 92-1 Wanneer zijn veelvouden van proniks proniks? Harm Bakker noemde het: pro-niks voor-niks De puzzel was voor een groot deel afkomstig van Frits Göbel. Een pronik is een getal dat
Nadere informatie1.5.1 Natuurlijke, gehele en rationale getallen
46 Getallen 1.5 Getaltheorie 1.5.1 Natuurlijke, gehele en rationale getallen De getallen 0,1,2,3,4,... enz. worden de natuurlijke getallen genoemd (de heleverzamelingvanaldezegetallenbijelkaarnoterenwemethetteken:
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieGetaltheorie groep 3: Primitieve wortels
Getaltheorie groep 3: Primitieve wortels Trainingsweek juni 2008 Inleiding Voor a relatief priem met m hebben we de orde van a modulo m gedefinieerd als ord m (a) = min { n Z + a n 1 (mod m) }. De verzameling
Nadere informatieBijzondere kettingbreuken
Hoofdstuk 15 Bijzondere kettingbreuken 15.1 Kwadratische getallen In het vorige hoofdstuk hebben we gezien dat 2 = 1, 2, 2, 2, 2, 2, 2,.... Men kan zich afvragen waarom we vanaf zeker moment alleen maar
Nadere informatie7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1
WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k
Nadere informatie1 Kettingbreuken van rationale getallen
Kettingbreuken van rationale getallen Laten we eens starten met een breuk bijvoorbeeld 37/3 Laten we hier ons kettingbreuk algoritme op los, We concluderen hieruit dat 37 3 3 + 3 + + 37 3 + + + hetgeen
Nadere informatieOplossing van opgave 6 en van de kerstbonusopgave.
Oplossing van opgave 6 en van de kerstbonusopgave. Opgave 6 Lesbrief, opgave 4.5 De getallen m en n zijn verschillende positieve gehele getallen zo, dat de laatste drie cijfers van 1978 m en 1978 n overeenstemmen.
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieMemoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0.
REKENEN VIJFDE KLAS en/of ZESDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Luc Cielen: Regels van deelbaarheid, grootste gemene deler en kleinste gemeen veelvoud 1 Deelbaarheid door 10, 100, 1000. Door
Nadere informatiePriemontbinding en ggd s
Hoofdstuk 3 Priemontbinding en ggd s 3.1 Priemgetallen Een getal > 1 dat alleen 1 en zichzelf als positieve deler heeft noemen we een priemgetal. De rij priemgetallen begint als volgt, 2, 3, 5, 7, 11,
Nadere informatieDan komt er informatie over de aantallen koeien. Over de witte koeien zien we in regels dit w = ( 1 / / 4
Dan komt er informatie over de aantallen koeien. Over de witte koeien zien we in regels 7 9 dit w = ( / 3 + / 4 )(Z + z), in regels 0 staat over de zwarte koeien dit z = ( / 4 + / 5 )(* + g), over de gevlekte
Nadere informatieTW2020 Optimalisering
TW2020 Optimalisering Hoorcollege 11 Leo van Iersel Technische Universiteit Delft 25 november 2015 Leo van Iersel (TUD) TW2020 Optimalisering 25 november 2015 1 / 28 Vandaag Vraag Voor welke problemen
Nadere informatieElfde college complexiteit. 23 april NP-volledigheid III
college 11 Elfde college complexiteit 23 april 2019 NP-volledigheid III 1 TSP Als voorbeeld bekijken we het Travelling Salesman/person Problem, ofwel het Handelsreizigersprobleem TSP. Hiervoor geldt: TSP
Nadere informatieDiscrete Structuren. Piter Dykstra Opleidingsinstituut Informatica en Cognitie
Discrete Structuren Piter Dykstra Opleidingsinstituut Informatica en Cognitie www.math.rug.nl/~piter piter@math.rug.nl 22 februari 2009 INDUCTIE & RECURSIE Paragrafen 4.3-4.6 Discrete Structuren Week 3:
Nadere informatieUitgebreide uitwerking Tentamen Complexiteit, mei 2007
Uitgebreide uitwerking Tentamen Complexiteit, mei 007 Opgave. a. Een beslissingsboom beschrijft de werking van het betreffende algoritme (gebaseerd op arrayvergelijkingen) op elke mogelijke invoer. In
Nadere informatieHoofdstuk 3. Equivalentierelaties. 3.1 Modulo Rekenen
Hoofdstuk 3 Equivalentierelaties SCHAUM 2.8: Equivalence Relations Twee belangrijke voorbeelden van equivalentierelaties in de informatica: resten (modulo rekenen) en cardinaliteit (aftelbaarheid). 3.1
Nadere informatie1. REGELS VAN DEELBAARHEID.
REKENEN VIJFDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Deelbaarheid door 10, 100, 1000 10: het laatste cijfer (= cijfer van de eenheden) is 0 100: laatste twee cijfers zijn 0 (cijfers van de eenheden
Nadere informatieGetaltheorie II. ax + by = c, a, b, c Z (1)
Lesbrief 2 Getaltheorie II 1 Lineaire vergelijkingen Een vergelijking van de vorm ax + by = c, a, b, c Z (1) heet een lineaire vergelijking. In de getaltheorie gaat het er slechts om gehele oplossingen
Nadere informatieEen Stelling over Priemgetallen Bewezen op een Schaakbord Seminar Combinatorial Algorithms (voorjaar 2010)
Een Stelling over Priemgetallen Bewezen op een Schaakbord Seminar Combinatorial Algorithms (voorjaar 2010) Johan de Ruiter, johan.de.ruiter@gmail.com 27 april 2010 1 De stelling van Fermat over de som
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatieOpmerking. TI1300 Redeneren en Logica. Met voorbeelden kun je niks bewijzen. Directe en indirecte bewijzen
Opmerking TI1300 Redeneren en Logica College 2: Bewijstechnieken Tomas Klos Algoritmiek Groep Voor alle duidelijkheid: Het is verre van triviaal om definities te leren hanteren, beweringen op te lossen,
Nadere informatie2.1 Bewerkingen [1] Video Geschiedenis van het rekenen ( 15 x 3 = 45
15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een
Nadere informatieUniversiteit Gent. Academiejaar Discrete Wiskunde. 1ste kandidatuur Informatica. Collegenota s. Prof. Dr.
Universiteit Gent Academiejaar 2001 2002 Discrete Wiskunde 1ste kandidatuur Informatica Collegenota s Prof. Dr. Frank De Clerck Herhalingsoefeningen 1. Bepaal het quotiënt en de rest van de deling van
Nadere informatiePolynomen. + 5x + 5 \ 3 x 1 = S(x) 2x x. 3x x 3x 2 + 2
Lesbrief 3 Polynomen 1 Polynomen van één variabele Elke functie van de vorm P () = a n n + a n 1 n 1 + + a 1 + a 0, (a n 0), heet een polynoom of veelterm in de variabele. Het getal n heet de graad van
Nadere informatieExamen Datastructuren en Algoritmen II
Tweede bachelor Informatica Academiejaar 2016 2017, eerste zittijd Examen Datastructuren en Algoritmen II Naam :.............................................................................. Lees de hele
Nadere informatieTweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieExamen Datastructuren en Algoritmen II
Tweede bachelor Informatica Academiejaar 2012 2013, eerste zittijd Examen Datastructuren en Algoritmen II Naam :.............................................................................. Lees de hele
Nadere informatieDe wiskunde achter de Bitcoin
De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter
Nadere informatieKwadraatrepresentatie
Radboud Universiteit Nijmegen Faculteit der Natuurwetenschappen, Wiskunde en Informatica. Kwadraatrepresentatie Het representeren van natuurlijke getallen als som van kwadraten. Bachelorscriptie Auteur:
Nadere informatieHoofdstuk 6. Congruentierekening. 6.1 Congruenties
Hoofdstuk 6 Congruentierekening 6.1 Congruenties We hebben waarschijnlijk allemaal wel eens opgemerkt dat bij vermenigvuldigen van twee getallen de laatste cijfers als het ware meevermenigvuldigen. Stel
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE UvA-MASTERCLASS WISKUNDE 1993 P. Stevenhagen Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In deze masterclass zullen we ons voornamelijk bezighouden
Nadere informatieFactorisatie van gehele getallen. Raymond Papenburg ( )
Factorisatie van gehele getallen Raymond Papenburg (0469998) 2014 Inhoudsopgave 1 Inleiding 2 2 Geschiedenis 3 3 Complexiteit 4 3.1 Bitoperaties....................................... 4 3.2 Grote-O-notatie.....................................
Nadere informatieHoofdstuk 4. Delers. 4.1 Delers (op)tellen
Hoofdstuk 4 Delers 4. Delers (op)tellen Ieder getal heeft zijn delers. Van oudsher heeft het onvoorspelbare gedrag van delers van getallen een aantrekkingskracht uitgeoefend op mensen. Zozeer zelfs dat
Nadere informatieJe hebt twee uur de tijd voor het oplossen van de vraagstukken. µkw uitwerkingen. 12 juni 2015
Je hebt twee uur de tijd voor het oplossen van de vraagstukken. Elk vraagstuk is maximaal 10 punten waard. Begin elke opgave op een nieuw vel papier. µkw uitwerkingen 12 juni 2015 Vraagstuk 1. We kunnen
Nadere informatieCredit cards, computationele complexiteit en consistentie uitspraken
Credit cards, computationele complexiteit en consistentie uitspraken Joost J. Joosten 14 december 2005 Praag en bier Sinds enkele maanden werk ik als post-doc aan de Czech Academy of Sciences in Praag.
Nadere informatieIMO-selectietoets III zaterdag 3 juni 2017
IMO-selectietoets III zaterdag 3 juni 017 NEDERLANDSE W I S K U N D E OLYMPIADE Uitwerkingen Opgave 1. Gegeven is cirkel ω met middellijn AK. Punt M ligt binnen de cirkel, niet op lijn AK. De lijn AM snijdt
Nadere informatieWe beginnen met de eigenschappen van de gehele getallen.
II.2 Gehele getallen We beginnen met de eigenschappen van de gehele getallen. Axioma s voor Z De gegevens zijn: (a) een verzameling Z; (b) elementen 0 en 1 in Z; (c) een afbeelding +: Z Z Z, de optelling;
Nadere informatieCombinatorische Algoritmen: Binary Decision Diagrams, Deel III
Combinatorische Algoritmen: Binary Decision Diagrams, Deel III Sjoerd van Egmond LIACS, Leiden University, The Netherlands svegmond@liacs.nl 2 juni 2010 Samenvatting Deze notitie beschrijft een nederlandse
Nadere informatieSelectietoets vrijdag 10 maart 2017
Selectietoets vrijdag 10 maart 2017 NEDERLANDSE W I S K U N D E OLYMPIADE Uitwerkingen Opgave 1. Zij n een even positief geheel getal. Een rijtje van n reële getallen noemen we volledig als voor elke gehele
Nadere informatieTweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.
Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op
Nadere informatieMersenne- en Fermatgetallen
Hoofdstuk 5 Mersenne- en Fermatgetallen 5.1 Mersennegetallen Uit Hoofdstuk 4 is naar voren gekomen dat getallen van de vorm 2 n 1 met n 2 en hun al of niet priem zijn van belang is voor de constructie
Nadere informatieLaag hangend fruit factorisatie
Laag hangend fruit factorisatie Tom Slenders Begeleider: Benne de Weger Faculteit Wiskunde en Informatica Technische Universiteit Eindhoven v1.4 22 juni 2012 Samenvatting Om natuurlijke getallen te factoriseren
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieHoofdstuk 12. Sommen van kwadraten. 12.1 Sommen van twee kwadraten
Hoofdstuk 12 Sommen van kwadraten 12.1 Sommen van twee kwadraten In Hoofdstuk 11 hebben we gezien dat als p een oneven priemdeler van a 2 + b 2 is, en p deelt niet zowel a als b, dan is p gelijk aan 1
Nadere informatieAlgoritmen en programmeren: deel 2 - basis
Algoritmen en programmeren: deel 2 - basis Ruud van Damme Creation date: 25 april 2005 Update: 16 november 2006, 9 september 2007 Overzicht 1 Basisbenodigdheden voor alle problemen 2 Alles in stukjes op
Nadere informatieVerzamelingen, Lijsten, Functioneel Programmeren
Verzamelingen, Lijsten, Functioneel Programmeren Jan van Eijck jve@cwi.nl Stage Ignatiuscollege, 17 mei 2010 Samenvatting In deze lezing gaan we in op de overeenkomsten en verschillen tussen verzamelingen
Nadere informatieCover Page. The handle holds various files of this Leiden University dissertation.
Cover Page The handle http://hdl.handle.net/1887/20310 holds various files of this Leiden University dissertation. Author: Jansen, Bas Title: Mersenne primes and class field theory Date: 2012-12-18 Samenvatting
Nadere informatieVerzamelingen, Lijsten, Functioneel Programmeren
Verzamelingen, Lijsten, Functioneel Programmeren Jan van Eijck jve@cwi.nl Lezing 4e Gymnasium, 19 november 2015 Samenvatting In deze lezing gaan we in op de overeenkomsten en verschillen tussen verzamelingen
Nadere informatieOpgaven Binair Zoeken en Invarianten Datastructuren, 4 mei 2016, Werkgroep.
Opgaven Binair Zoeken en Invarianten Datastructuren, 4 mei 2016, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieOpgaven Rekenen met Getallen Security, 2018, Werkgroep.
Opgaven Rekenen met Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.
Nadere informatieWISKUNDE 1. Aansluitmodule wiskunde MBO-HBO
WISKUNDE 1 Aansluitmodule wiskunde MBO-HBO Wat moet je aanschaffen? Basisboek wiskunde tweede editie Jan van de Craats en Rob Bosch isbn:978-90-430-1673-5 Dit boek gebruikt men ook op de Hanze bij engineering.
Nadere informatieTW2020 Optimalisering
TW2020 Optimalisering Hoorcollege 7 Leo van Iersel Technische Universiteit Delft 26 oktober 2016 Leo van Iersel (TUD) TW2020 Optimalisering 26 oktober 2016 1 / 28 Deze week: analyseren van algoritmes Hoe
Nadere informatie2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 = 45
15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een
Nadere informatieCombinatoriek groep 2
Combinatoriek groep 2 Recursie Trainingsdag 3, 2 april 2009 Homogene lineaire recurrente betrekkingen We kunnen een rij getallen a 0, a 1, a 2,... op twee manieren definiëren: direct of recursief. Een
Nadere informatieDefinitie 5.1. Cyclische groepen zijn groepen voortgebracht door 1 element.
Hoofdstuk 5 Cyclische groepen 5.1 Definitie Definitie 5.1. Cyclische groepen zijn groepen voortgebracht door 1 element. Als G wordt voortgebracht door a en a n = e, dan noteren we de groep als C n = a.
Nadere informatieSecurity. Eerste tentamen
Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst
Nadere informatieII.3 Equivalentierelaties en quotiënten
II.3 Equivalentierelaties en quotiënten Een belangrijk begrip in de wiskunde is het begrip relatie. Een relatie op een verzameling is een verband tussen twee elementen uit die verzameling waarbij de volgorde
Nadere informatieSpookgetallen. Jan van de Craats en Janina Müttel
Spookgetallen Jan van de Craats en Janina Müttel leadtekst In de serie Open Problemen deze keer drie beroemde onopgeloste raadsels. Je kunt er geen miljoen dollar mee winnen, maar wel onsterfelijke roem.
Nadere informatieregel: de som van de cijfers op de even plaatsen min de som van de cijfers op de oneven plaatsen moet 0 of 11 zijn.
Rekenperiode 5e klas januari - februari 1998 1. deelbaarheid door 2 2. deelbaarheid door 4 3. deelbaarheid door 8 4. opgave 5. deelbaarheid door 3 6. deelbaarheid door 9 7. opgave 8. deelbaarheid door
Nadere informatieExamen Datastructuren en Algoritmen II
Tweede bachelor Informatica Academiejaar 2008 2009, eerste zittijd Examen Datastructuren en Algoritmen II Naam :.............................................................................. Lees elke
Nadere informatieTwaalfde college complexiteit. 11 mei 2012. Overzicht, MST
College 12 Twaalfde college complexiteit 11 mei 2012 Overzicht, MST 1 Agenda voor vandaag Minimum Opspannende Boom (minimum spanning tree) als voorbeeld van greedy algoritmen Overzicht: wat voor technieken
Nadere informatieOpdracht 1 Topics on Parsing and Formal Languages - fall 2010
Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Rick van der Zwet 8 december 2010 Samenvatting Dit schrijven zal uitwerkingen van opgaven behandelen uit het boek [JS2009]
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatieopdrachten algoritmiek - antwoorden
opdrachten algoritmiek - antwoorden Dit zijn de voorbeelduitwerkingen behorende bij de oefeningen algoritmiek. Er zijn altijd veel mogelijke manieren om hetzelfde probleem op te lossen. De voorbeelduitwerking
Nadere informatieModulair rekenen en de Montgomery vermenigvuldiging
Modulair rekenen en de Montgomery vermenigvuldiging Inleiding door Theo Kortekaas Modulair rekenen is rekenen met resten. Als we een vliegreis maken van 31 uur en we vertrekken vandaag om 12:00 uur dan
Nadere informatieGroepen, ringen en velden
Groepen, ringen en velden Groep Een groep G is een verzameling van elementen en een binaire operator met volgende eigenschappen: 1. closure (gesloten): als a en b tot G behoren, doet a b dat ook. 2. associativiteit:
Nadere informatieTW2020 Optimalisering
TW2020 Optimalisering Hoorcollege 7 Leo van Iersel Technische Universiteit Delft 21 oktober 2015 Leo van Iersel (TUD) TW2020 Optimalisering 21 oktober 2015 1 / 20 Deze week: algoritmes en complexiteit
Nadere informatieHoofdstuk 6 : DEELBAARHEID
1 H6. Deelbaarheid Hoofdstuk 6 : DEELBAARHEID 1. Wat moet ik leren? (handboek p. 203-230 ) 6.1 Delers en veelvouden Verklaren waarom een natuurlijk getal (wel of geen) deler is van een ander natuurlijk
Nadere informatieMachten, exponenten en logaritmen
Machten, eponenten en logaritmen Machten, eponenten en logaritmen Macht, eponent en grondtal Eponenten en logaritmen hebben alles met machtsverheffen te maken. Een macht als 4 is niets anders dan de herhaalde
Nadere informatieDatastructuren en Algoritmen
Datastructuren en Algoritmen Tentamen Vrijdag 6 november 2015 13.30-16.30 Toelichting Bij dit tentamen mag je gebruik maken van een spiekbriefje van maximaal 2 kantjes. Verder mogen er geen hulpmiddelen
Nadere informatieRandom Number Generators
Random Number Generators Inés Carvajal Gallardo 20 juni 2012 1 Inleiding Deze paper gaat over random numbers in cryptografische toepassingen. Er is binnen de cryptografie grote vraag naar random number
Nadere informatieHoofdstuk 6 : DEELBAARHEID
1 H6. Deelbaarheid Hoofdstuk 6 : DEELBAARHEID 1. Wat moet ik leren? (handboek p. 203-230 ) 6.1 Delers en veelvouden Verklaren waarom een natuurlijk getal (wel of geen) deler is van een ander natuurlijk
Nadere informatie