Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal

Maat: px
Weergave met pagina beginnen:

Download "Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal"

Transcriptie

1 Hoofdstuk 9 Cryptografie 9.1 Geheimtaal Ter bescherming van privacy en van vertrouwelijke mededelingen wordt sinds de oudheid gebruik gemaakt van geheimschriften. Als kind wisselden mijn vriendjes en ik boodschappen onder elkaar uit die gecodeerd waren. De code bestond eruit dat elke letter van het bericht over een vaste afstand in het alfabet verschoven werd. Met verschuiving over afstand 2 zou het bericht gecodeerd worden als DIT IS EEN BERICHT FKV KU GGP DGTKEJV Dit bood volgens ons destijds voldoende bescherming tegen vermeende spionnen. Later kwam ik er achter dat deze codering bekend staat als de Caesar substitutie, naar de Romeinse keizer Julius Caesar ( v.chr.). Het aantal mogelijke coderingen op deze wijze is natuurlijk 26, het aantal verschillende verschuivingsafstanden dat mogelijk is. Als het eenmaal bekend is dat we de Caesar methode gebruiken dan is het voor een afluisteraar niet moeilijk meer de code te kraken. Iets moeilijker wordt het als we een substitutiecode gebruiken. Iedere letter van het alfabet wordt vervangen door een andere letter. Het aantal manieren daarvoor is natuurlijk 26!, heel wat meer dan de 26 van daarnet en voor een afluisteraar dus lastiger te kraken. Om de substitutie te onthouden kan men gebruik maken van bepaalde sleutelzinnen, zoals, De aardappels zijn gaar maar de wortels nog niet De substitutie bestaat erin dat we de letters van het alfabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z vervangen door de verschillende letters van de sleutelzin in de volgorde waarin ze verschijnen, gevolgd door de overige letters van het alfabet. De vervangende letters in ons voorbeeld zijn dus 67

2 68 HOOFDSTUK 9. CRYPTOGRAFIE D E A R P L S Z I J N G M W O T B C F H K M Q U V X Y Het bericht AAP NOOT MIES wordt met deze codering vertaald in DDT WOOH MIPF. De eerlijkheid gebiedt ons te zeggen dat ook dergelijke substitutiecodes voor een professionele kraker niet moeilijk te ontcijferen zijn vanwege de vele redundanties die er in de geschreven taal voorkomen. In de loop van de tijd zijn er vele, steeds ingewikkelder, methoden bedacht om berichten te coderen. Het meest tot de verbeelding sprekende voorbeeld is dat van de Duitse coderingsmachine Enigma waarvan de codering in de tweede wereldoorlog door de geallieerden gekraakt werd. In onze tegenwoordige wereld, waarin telecommunicatie en electronisch dataverkeer cruciaal zijn, is het van groot belang dat onze privacy bij deze uitwisseling gewaarborgd blijft. Denk alleen maar aan de vele financiele transacties die bijna iedereen via internet uitvoert. Zoals het thuisbankieren en de internetbetalingen met creditcard. Daarom is een goede coderings- of encryptiemethode van levensbelang voor onze communicatie. Een zeer veel gebruikte coderingsmethode bij electronisch verkeer is het DES-algoritme (Data Encryption Standard), een Amerikaanse standaard encryptiemethode die rond 1976 ontwikkeld is door IBM. Voor de uitvoering van het DES-algoritme wordt een bericht in blokken van 64 bits verdeeld. Elk van deze blokken wordt vervolgens met een reeks arithmetische operaties versleuteld, waarbij een vaste sleutel van eveneens 64 bits wordt gebruikt. Het aardige is dat het DES-algoritme met dezelfde sleutel het bericht ook weer ontcijfert. Een voor ons belangrijke toepassing van DES is die in onze Chipknipkaarten. Dit zijn kaarten waarop zo n mooi electronisch uitziend plakje gemonteerd zit. Dit is in feite een klein computertje waarin het saldo van de kaart in electronsiche vorm opgeslagen zit. Bovendien is de chip in staat een aantal eenvoudige bewerkingen uit te voeren. Stoppen we zo n kaart in een chipkaartautomaat, dan willen we graag dat de automaat onze kaart accepteert als betaalmiddel en vervolgens het bedrag van onze aankoop van de kaart afschrijft. Voordat het zover is moet de automaat er van overtuigd worden dat de kaart bonafide is. Het is namelijk niet moeilijk om illegale chipkaarten te maken die de automaat (electronisch) vertellen dat er een hoop geld op staat. Een chipkaartautomaat is echter zeer wantrouwig en onderneemt eerst een aantal stappen, een zogenaamd protocol, om de echtheid van de kaart te verifiëren. Dit protocol berust op het DESalgoritme en het gaat als volgt. De chipkaart bevat een DES-sleutel S die strict geheim is. Deze sleutel zit zo in de chip verborgen dat het vrijwel onmogelijk is deze te achterhalen. Verder bevat de chipkaart een getal D(S) dat ontstaan is door S met een supersleutel te coderen. Deze supersleutel is ingebouwd in alle chipkaartautomaten. Eigenlijk gaat het om meerdere supersleutels, maar voor het verhaal houden we het op één. De kaart geeft eerst zijn getal D(S) aan de automaat af. Deze ontcijfert het het met de supersleutel en vindt zo dus de

3 9.2. PUBLIEKE SLEUTELS 69 geheime code S van de kaart. Nu is het weer de beurt aan de kaart. Deze wil eerst weten of de automaat wel bonafide is. Daartoe stuurt de chipkaart een willekeurig getal naar de automaat. Deze vercijfert het getal met de S die hij gevonden heeft en stuurt het antwoord naar de kaart. De kaart ontcijfert dit getal weer met zijn sleutel S en kijkt of het oorspronkelijke getal weer tevoorschijn komt. Is dat het geval, dan weet de kaart dat de automaat de goede sleutel S te pakken heeft. De enige manier voor de automaat om daar achter te komen was het in bezit hebben van de supersleutel. Dus moet de automaat wel bonafide zijn. Nadat aldus de chipkaart is gerustgesteld is het de beurt aan de automaat. Deze wil weten of de kaart echt is en doet het omgekeerde. De automaat stuurt een willekeurig getal naar de kaart die het met de sleutel S vercijfert. Het antwoord gaat naar de automaat terug. Vervolgens ontcijfert de automaat dit weer met S en vergelijkt het resultaat met het oorspronkelijke getal. Zijn ze gelijk dan is ook de automaat gerustgesteld. Het is nu duidelijk dat de kaart de sleutel S bevat en de enige manier waarop de kaart in bezit kan zijn van zowel S als D(S) is doordat de kaartenmakers de supersleutel gebruikt hebben. Deze is echter in de vertrouwde handen van de autoriteit die de kaarten en automaten beheert. Met deze laatste opmerking hebben we ook meteen een zwak punt van het systeem aangestipt. De supersleutel is immers bevat in de chipkaartautomaten die bij wijze van spreken zomaar op straat staan. Er hoeft maar één zo n automaat gekraakt te worden en het leed kan groot zijn. In de praktijk blijkt echter dat het ontfutselen van de geheime sleutel van een chipkaart een flinke dosis techniek vereist, zo het al mogelijk is. Het kraken van een automaat is, volgens de banken, nog vele malen lastiger. Een andere belangrijke toepassing van DES is die bij het wachtwoordbeheer in UNIX-systemen, waar men met verschillende personen op één computer of binnen één netwerk werkt. Omdat de sleutellengte bij DES wat te kort zou worden, is er inmiddels een opvolger van verschenen in de vorm van AES (Advanced Encrypted Standard, 2001). Een voordeel van systemen als DES en AES is hun grote snelheid. Een nadeel is dat men met de encryptie-sleutel ook meteen de decryptie- of ontcijferingsmethode in handen heeft. Sinds de 70 er jaren is dit kritieke probleem echter ondervangen door de zogenaamde public key cryptografie. Men verwacht dan ook dat naarmate de chips sneller worden, de rol van DES/AES overgenomen gaat worden door public key-methoden. In de volgende paragrafen besteden we daar aandacht aan. 9.2 Publieke sleutels De laatste 30 jaar heeft men cryptografisch systemen ontwikkeld met als bijzondere eigenschap dat, gegeven de codeersleutel, het praktisch onmogelijk is om de decodeersleutel te vinden. Deze ontwikkeling heeft de wereld van de cryptografie

4 70 HOOFDSTUK 9. CRYPTOGRAFIE in een enorme stroomversnelling gebracht. Iedere instelling of persoon, die we even aangeven met Otto, kan een eigen codeer/decodeer sleutelpaar aanmaken en vervolgens de codeersleutel publiek bekend maken aan iedereen die het maar horen wil. De decodeersleutel is daarentegen strikt geheim en als het goed is alleen aan Otto bekend. Iedereen die een vertrouwelijk bericht naar Otto wil sturen versleutelt dat eerst met de publieke codeersleutel en verzendt dat. De verzender hoeft niet bang te zijn dat het bericht gelezen wordt door onbevoegden, aangezien de decodeersleutel niet uit de codeersleutel afgeleid kan worden. Alleen Otto, die in het bezit is van de decodeersleutel, kan het bericht lezen en doet dat ook als het bericht aankomt. Tegenwoordig is er al software verkrijgbaar, public domain zelfs, waarmee het mogelijk is om bijvoorbeeld via op deze wijze met elkaar te communiceren. Voor degenen die een dergelijk verhaal voor het eerst lezen is de brandendste vraag: hoe kun je een codeersleutel maken, zonder dat de decodeersleutel daaruit afgeleid kan worden? Hiervoor zijn verschillende methoden bekend waarvan wij alleen de populairste behandelen, namelijk het RSA-cryptosysteem, genoemd naar hun uitvinders Rivest, Shamir, Adleman. Het sleutelpaar wordt als volgt gemaakt. Kies een tweetal priemgetallen p, q van, zeg, minstens 200 cijfers en stel N = pq. Bereken λ = φ(n) = (p 1)(q 1) en vernietig vervolgens p en q. We hebben ze niet meer nodig. Kies k N zo dat ggd(k, λ) = 1 en l N zó dat kl 1 (mod λ). De keuze van k is makkelijk. Omdat λ zo n groot getal is, zal vrijwel iedere keuze van k een getal opleveren waarvoor ggd(k, λ) = 1. Voor de berekening van l gebruiken we vervolgens het Euclidisch algoritme. De publieke sleutel bestaat uit het paar k, N en de geheime sleutel bestaat uit l, N. Stel we willen een bericht versturen. Op de computer staat dit bericht al als een lange rij hexadecimale cijfers op onze harde schijf opgeslagen. We hakken deze rij in een aantal blokken met vaste lengte en beschouwen deze als getallen die verzonden moeten worden. Geef zo n getal met B aan (van Bericht). We nemen aan dat B < N voor alle blokken met getalwaarde B. Het protocol verloopt als volgt. De verzender bepaalt het gecodeerde bericht C door de berekening C B k (mod N). Zoals we in Hoofdstuk 8 uitgelegd hebben is er voor machtsverheffing modulo N een zeer snel algoritme, zelfs als k erg groot is. De verzender verstuurt het getal C naar Otto. Vervolgens berekent Otto het getal C l (mod N). Nu komt het aardige. We weten dat kl gelijk is aan een veelvoud van λ plus 1, zeg kl = 1 + mλ. Verder weten we dat a λ 1 (mod N) voor elke a (Z/NZ). Dus, C l B kl B 1+mλ B (mod N) en Otto kan de waarde van B aflezen. Stel nu dat een eventuele hacker het bericht C onderweg afluistert en het wil ontcijferen. Om de decodeersleutel te achterhalen moet deze hacker het getal l bepalen. Omdat dit uit kl 1 (mod φ(n)) moet gebeuren, moet de hacker het

5 9.2. PUBLIEKE SLEUTELS 71 getal φ(n) kennen. Over het probleem om φ(n) uit N, te berekenen hebben we het al eens gehad. We moeten N in de factoren p, q ontbinden en vervolgens φ(n) = (p 1)(q 1) berekenen. Dit is de enig bekende methode en het grote probleem daarbij is het feit dat we N moeten ontbinden. Met de tegenwoordige techniek is het namelijk onmogelijk een willekeurig getal van bijvoorbeeld 200 cijfers te ontbinden, ook al gooien we alle rekenkracht van de computers over de wereld tegen dit probleem aan. Let wel, de ons bekende ontbindingsmethoden leveren uiteindelijk altijd wel een antwoord, omdat het om een eindig probleem gaat. De tijd die een dergelijke ontbinding vergt is echter veel langer dan de leeftijd van het universum, in ieder geval te lang om nog bruikbaar te zijn. De functie die twee priemgetallen met elkaar vermenigvuldigt is een hele simpele, ook als die priemgetallen 100 of meer cijfers lang zijn. Het omgekeerde procédé, de ontbinding van het product, is praktisch onuitvoerbaar. Een dergelijke functie noemen we een trapdoor functie. De naam trapdoor slaat op het feit dat de functie in één richting makkelijk uit te voeren in, maar in de tegenovergestelde richting praktisch onuitvoerbaar. Met praktisch onuitvoerbaar bedoelen we dat er wel een methode is die uiteindelijk tot een antwoord leidt, alleen kost het veel te veel tijd om nog bruikbaar te zijn. In een Scientific American artikel uit 1977 legde Martin Gardner de werking van het RSA-systeem uit. Als uitdaging voor de lezers had Rivest daarin een geheime boodschap versleuteld met een sleutel van 129 cijfers. Deze code kraken betekende dat een getal van 129 cijfers ontbonden moest worden, een onmogelijke opgave in Echter, in 1994 slaagde de Nederlandse wiskundige Arjen Lenstra erin de geheime sleutel in handen te krijgen. Hiervoor was een half jaar rekentijd nodig, verspreid over zo n 1600 werkstations, bereidwillig beschikbaar gesteld door collegas over de hele wereld. De geheime boodschap luidde: The magic words are squeamish ossifrage Deze ontwikkeling betekent dat RSA-sleutels van zo n 130 cijfers tegenwoordig niet meer veilig zijn. Dat is echter geen probleem, we maken gewoon de sleutels wat langer, bijvoorbeeld 200 cijfers. Het zal waarschijnlijk zeer lang duren voordat getallenfactoriseerders raad weten met dit soort getallen. Ik moet hier aan toevoegen dat H.te Riele en zijn team er in 1999 in slaagden een RSA-getal van 140 te cijfers te ontbinden (februari) en een RSA-getal van 155 cijfers (september). Het enorme voordeel van een publieke sleutel is duidelijk. Otto hoeft niet met elke gesprekspartner een nieuwe afspraak te maken over een geheim codeer/decodeer sleutelpaar. Iedereen kan de publieke sleutel gebruiken om vertrouwelijke berichten naar Otto te sturen. Het aardige is dat dit idee ook omgedraaid kan worden om electronische handtekeningen te zetten. Stel dat Otto een bank is, die van één van zijn klanten, Peter, te horen krijgt dat er f 5000,- naar een meubelzaak moet worden overgemaakt. Alvorens een bank dit doet moet er wel geverifieerd worden of de opdracht inder-

6 72 HOOFDSTUK 9. CRYPTOGRAFIE daad van Peter afkomstig is. Bovendien wil Otto er zeker van zijn dat Peter later niet kan ontkennen dat hij de opdracht ooit gestuurd heeft. Hiervoor gebruiken we het volgende idee. Peter maakt ook gebruik van RSA en heeft in het kader daarvan een publieke sleutel en een geheime sleutel. Peter s publieke sleutel is bij de bank bekend, in analogie met de handtekeningkaart die een bank van zijn klanten heeft. Peter schrijft nu een bericht naar de bank, bijvoorbeeld Mijn naam is Peter, maak s.v.p. f 5000,- over naar de meubelwinkel. Dit bericht wordt door Peter met zijn geheime sleutel versleuteld en samen met het bericht zelf naar de bank verstuurd. De bank ontcijfert het versleutelde deel met Peter s publieke sleutel en constateert dat de ontcijfering overeenkomt met de gewone tekst. Dus moet het bericht afkomstig zijn van Peter. Hij is namelijk de enige die het bericht zó kan versleutelen dat de publieke sleutel weer de oorspronkelijke tekst oplevert. Dit laatste impliceert tevens dat Peter later niet kan ontkennen dat hij het bericht verstuurd heeft. Dit systeem werkt dus precies als een handtekening, alleen veel betrouwbaarder en bovendien electronisch. Een klein saillant detail dat steeds oplaait in discussies over de juridische aspecten van systemen als RSA is dat ook de criminele wereld van dit soort systemen gebruik kan maken. Zelfs als de politie daarvoor toestemming heeft, is het niet mogelijk om RSA-gecodeerde berichten af te luisteren. Bij de standaardisering van cryptografische technieken wordt er daarom naar subtielere vormen van codering gezocht. Een van de technieken is dat er een soort master -sleutel bestaat waarmee zelfs gecodeerde berichten door justitie ontcijferd kunnen worden. Echter, deze sleutel wordt verdeeld over meerdere betrouwbare instanties (wat betrouwbaar ook mag betekenen). Pas als een bepaalde meerderheid van deze instanties toestemming verleent, kan de sleutel gereconstrueerd worden en gebruikt. De getaltheoretische trucs die hier achter zitten zijn echter steeds ingewikkelder varianten op het gebruik van Euler s stelling a φ(n) 1 (mod n). 9.3 Zero-knowledge proofs Een andere toepassing van trapdoor-functies is die voor zero-knowledge proofs. Kort gezegd betekent dit dat het mogelijk is om aan te tonen dat men bepaalde sleutelinformatie bezit zonder deze sleutel prijs te geven. Om iets concreter te zijn stellen we ons twee personen voor, Anton en Vera. Deze namen heb ik niet zelf verzonnen, ze zijn afkomstig van een soortgelijk verhaal dat Jan van der Craats eens tijdens een lerarencursus heeft gehouden (zie [Cra]). Anton neemt contact op met Vera en wil aantonen (vandaar Anton) dat hij werkelijk Anton is en niet een of andere bedrieger die zich als Anton voor wil doen. Vera moet dit kunnen verifieren (vandaar Vera) alvorens haar gesprekspartner te vertrouwen (nogmaals Vera). Eén methode zou zijn dat Anton zijn geheime password aan Vera doorgeeft, dat alleen bekend is aan hem en Vera. Het zwakke punt hiervan is dat de lijn afgeluisterd kan worden. Onbevoegden zouden zo het password

7 9.3. ZERO-KNOWLEDGE PROOFS 73 van Anton te weten kunnen komen en zich vervolgens voor Anton uitgeven. Een ander probleem kan zijn dat Vera nogal slordig is met passwords en Anton zijn password liever niet aan haar toevertrouwt. Beide problemen kunnen omzeild worden met een zero-knowledge proof. Een eerste mogelijkheid zou zijn om gebruik te maken van een RSA sleutelpaar zoals in de vorige paragraaf beschreven. Het password van Anton zou bestaan uit de geheime sleutel en de publieke sleutel fungeert als de naam waaronder Anton publiekelijk bekend is. Een mogelijk protocol zou zijn dat Vera aan Anton een willekeurig bericht stuurt. Hierop versleutelt Anton dit bericht met zijn geheime sleutel en stuurt dit naar Vera terug. Vera ontvangt dit versleutelde bericht en laat de publieke sleutel erop los. Als het resultaat overeenkomt met de originele tekst door Vera verstuurd, dan kan Vera ervan uitgaan dat ze Anton aan de lijn heeft. Anton is immers de enige die in staat is het bericht zo te versleutelen dat de publieke sleutel er weer het originele bericht van maakt. Een nadeel van deze op RSA gebaseerde methode is dat de machtsverheffingen die nodig nodig zijn voor (de)coderingen tamelijk reken-intensief zijn. Als Anton bijvoorbeeld een gewone chipkaart is, en Vera de chipkaart-automaat, geeft dit problemen. De gangbare chips op een chipkaart zijn tegenwoordig nog te zwak om deze berekeningen aan te kunnen. Een goed alternatief, dat veel minder rekenintensief is, is de identificatieprocedure van Goldwasser, Micali en Rackof uit Dit gaat als volgt. Neem voor N een getal dat product is van twee grote priemgetallen p, q. Het geheime password van Anton noemen we a. Voor de naam waarmee Anton publiekelijk bekend is neemt hij A a 2 (mod N) met 0 < A < N. Het identificatie protocol verloopt als volgt. Anton kiest een willekeurig getal x en stuurt het kwadraat X x 2 (mod N) naar Vera. Vervolgens stelt Vera één van de volgende twee vragen, i. Stuur x ii. Stuur ax Als Anton werkelijk Anton is vormt dit geen probleem en Vera kan verifiëren dat x 2 X (mod N) in geval (i) en dat (ax) 2 AX (mod N) in geval (ii). Wat zou een bedrieger kunnen doen om zich als Anton voor te doen? Na verzending van A, om zich als Anton aan te kondigen, heeft hij een keus. Hij kan gokken dat Vera vraag (i) gaat stellen. In dat geval kiest hij x willekeurig en verstuurt X x 2 (mod N). Als antwoord op Vera s vraag (i) kan hij vervolgens x versturen. De bedrieger kan ook gokken dat Vera vraag (ii) gaat stellen. In dat geval kiest hij x willekeurig, maar verstuurt A 1 X (mod N). Als antwoord op Vera s vraag (ii) kan hij vervolgens x versturen. De kans dat de bedrieger de goede vraag kiest is 1/2. We kunnen dit vraag- en antwoordspel echter herhalen. De kans dat een bedrieger twee maal goed gokt is uiteraard 1/4 en de kans dat het 50 maal goed gaat voor de bedrieger is Deze kans is voor Vera klein genoeg om voor lief te nemen en als ze 50 maal het goede antwoord heeft ontvangen kan ze

8 74 HOOFDSTUK 9. CRYPTOGRAFIE er vrijwel zeker van zijn dat Anton aan de andere kant van de lijn zit. Uiteraard verloopt een dergelijk protocol geheel geautomatiseerd zonder tussenkomst van werkelijke personen. Een tweede mogelijkheid voor een bedrieger om zich als Anton uit te geven is de vergelijking a 2 A (mod N) oplossen. Echter, de enig bekende manier is om het equivalente simultane stelsel a 2 A (mod p), a 2 A (mod q) op te lossen. Hiervoor hebben we wel p, q nodig en dus moet de bedrieger het getal N in factoren kunnen ontbinden. Als p, q voldoend grote priemgetallen zijn kunnen we er moreel zeker van zijn dat dit de bedrieger niet lukt. De toepassing van bovenstaande zero-knowledge proof hoeft zich niet te beperken tot levende personen Anton en Vera. Het kan ook gebruikt worden bij een verificatie-protocol van bijvoorbeeld chipkaarten. Om een idee te geven, stel dat een centrale autoriteit, een bank, een warenhuis of de overheid, een chipkaart wil uitgeven waarmee een groot aantal gebruikers aankopen kan doen. Met dit doel maakt de instelling een tweetal grote priemgetallen P en Q aan. Het product N = P Q mag publiekelijk bekend zijn, de getallen P, Q zelf zijn strict geheim. Stel dat Anton een chipkaart aanvraagt. De instelling maakt van Anton s gegevens een groot getal A en zorgt daarbij dat het een kwadraat modulo N is. De berekening van een a zó dat a 2 A (mod N) is een koud kunstje voor iemand die over de priemfactoren P, Q beschikt. Dit wordt aan het eind van Hoofdstuk 11 uitgelegd. Vervolgens wordt een chipkaart voor Anton gemaakt die de publieke naam A van Anton bevat en, verborgen voor de buitenwereld, het getal a. Verder bevat de chipkaart ook de benodigde programmatuur om het zero-knowledge protocol uit te voeren, evenals de gevraagde transacties. Met deze chipkaart kan Anton zijn boodschappen doen bij de chipautomaten van de instelling.

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Zwakke sleutels voor RSA

Zwakke sleutels voor RSA Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,

Nadere informatie

Spreekbeurt Nederlands Cryptologie

Spreekbeurt Nederlands Cryptologie Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Hoofdstuk 1 - Drie manieren om een getal te schrijven Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe

Nadere informatie

Cryptografie. Ralph Broenink

Cryptografie. Ralph Broenink Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2 Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................

Nadere informatie

Vragen: auteursrecht

Vragen: auteursrecht Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te

Nadere informatie

Security. Eerste tentamen

Security. Eerste tentamen Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst

Nadere informatie

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

OPLOSSINGEN VAN DE OEFENINGEN

OPLOSSINGEN VAN DE OEFENINGEN OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Profielwerkstuk Wiskunde 2005

Profielwerkstuk Wiskunde 2005 Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...

Nadere informatie

Lessenserie Cryptografie

Lessenserie Cryptografie Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert

Nadere informatie

Les D-05 Cryptografie

Les D-05 Cryptografie Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

Geldwisselprobleem van Frobenius

Geldwisselprobleem van Frobenius Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme

Nadere informatie

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografi e Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Ontwikkeld voor Door Jeroen Borsboom Hans van Dijk Arjan

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt

Nadere informatie

Getaltheorie I. c = c 1 = 1 c (1)

Getaltheorie I. c = c 1 = 1 c (1) Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

Rekenen: Getallen groep 5 en hoger. Rekenen en schattingen ontdekken. Algebra groep 5 en hoger. Patronen en relaties ontdekken.

Rekenen: Getallen groep 5 en hoger. Rekenen en schattingen ontdekken. Algebra groep 5 en hoger. Patronen en relaties ontdekken. Activiteit 4 Kaarten truc Fout opsporen & herstellen Samenvatting Wanneer data worden opgeslagen op een harde schijf of worden verzonden van de ene computer naar de andere, nemen we aan dat de data niet

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht. 4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 = 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen

Nadere informatie

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal Activiteit 1 Tel de punten Binaire Getallen Samenvatting Data in de computer worden opgeslagen als een serie van nullen en enen. Hoe kunnen we woorden en getallen weergeven met alleen deze twee symbolen?

Nadere informatie

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1 WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k

Nadere informatie

Module 3: Geheimtaal

Module 3: Geheimtaal : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht. 4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen

Nadere informatie

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:

Nadere informatie

Mastermind met acht kleuren

Mastermind met acht kleuren Geschreven voor het vak: Wiskunde gedoceerd door H. Mommaerts Onderzoekscompetentie Mastermind met acht kleuren Auteurs: Tom Demeulemeester Pieter Van Walleghem Thibaut Winters 6LWIi 22 april 2014 1 Inleiding

Nadere informatie

3 Wat is een stelsel lineaire vergelijkingen?

3 Wat is een stelsel lineaire vergelijkingen? In deze les bekijken we de situatie waarin er mogelijk meerdere vergelijkingen zijn ( stelsels ) en meerdere variabelen, maar waarin elke vergelijking er relatief eenvoudig uitziet, namelijk lineair is.

Nadere informatie

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G

Nadere informatie

Kraak de Code. Koen Stulens

Kraak de Code. Koen Stulens Kraak de Code Koen Stulens KRAAK DE CODE Koen Stulens k-stulens@ti.com CRYPTOGRAGIE STAMT VAN HET GRIEKS: CRYPTOS = GEHEIM, GRAFEIN = SCHRIJVEN. Sinds mensen met elkaar communiceren is er steeds nood geweest

Nadere informatie

Theorie & Opdrachten

Theorie & Opdrachten Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN

Nadere informatie

Getaltheorie II. ax + by = c, a, b, c Z (1)

Getaltheorie II. ax + by = c, a, b, c Z (1) Lesbrief 2 Getaltheorie II 1 Lineaire vergelijkingen Een vergelijking van de vorm ax + by = c, a, b, c Z (1) heet een lineaire vergelijking. In de getaltheorie gaat het er slechts om gehele oplossingen

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel van rekenregel 4:

In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel van rekenregel 4: Katern 4 Bewijsmethoden Inhoudsopgave 1 Bewijs uit het ongerijmde 1 2 Extremenprincipe 4 3 Ladenprincipe 8 1 Bewijs uit het ongerijmde In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel

Nadere informatie

De rol van de digitale handtekening bij de archivering van elektronische documenten

De rol van de digitale handtekening bij de archivering van elektronische documenten De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel

Nadere informatie

FLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j

FLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j FLIPIT JAAP TOP Een netwerk bestaat uit een eindig aantal punten, waarbij voor elk tweetal ervan gegeven is of er wel of niet een verbinding is tussen deze twee. De punten waarmee een gegeven punt van

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA? Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ

Nadere informatie

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen Uitdager van de maand Geheimschrift Rekenen Wiskunde, Groep 8 Algemeen Titel Geheimschrift Cognitieve doelen en vaardigheden voor excellente leerlingen Weten wat de caesar-code inhoudt (letter/letter vervanging

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

Hoofdstuk 6. Congruentierekening. 6.1 Congruenties

Hoofdstuk 6. Congruentierekening. 6.1 Congruenties Hoofdstuk 6 Congruentierekening 6.1 Congruenties We hebben waarschijnlijk allemaal wel eens opgemerkt dat bij vermenigvuldigen van twee getallen de laatste cijfers als het ware meevermenigvuldigen. Stel

Nadere informatie

Rekenen met vercijferde data

Rekenen met vercijferde data Auteur: Thijs Veugen, senior scientist information security, TNO; en senior researcher, TU Delft Verschenen in: Informatiebeveiliging (privacy special) Rekenen met vercijferde data Een nieuwe techniek

Nadere informatie

1 Hele getallen. Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs. Uitwerkingen van de opgaven bij de basisvaardigheden

1 Hele getallen. Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs. Uitwerkingen van de opgaven bij de basisvaardigheden Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs Uitwerkingen van de opgaven bij de basisvaardigheden 1 Hele getallen Peter Ale Martine van Schaik u i t g e v e r ij c o u t i

Nadere informatie

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...

Inleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen... E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE UvA-MASTERCLASS WISKUNDE 1993 P. Stevenhagen Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In deze masterclass zullen we ons voornamelijk bezighouden

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Juli 2016 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 STARTTLS 5 2.2 PGP 5 2.3 7-zip 5 2.4 Winzip

Nadere informatie

Zoek- en sorteeralgoritmen en hashing

Zoek- en sorteeralgoritmen en hashing Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................

Nadere informatie

Spreekbeurt over typen:

Spreekbeurt over typen: Spreekbeurt over typen: Introductie: Hallo, mijn spreekbeurt gaat over typen. Op school leren we lezen en schrijven, maar de meeste teksten worden getypt. Ik ga hier iets meer over vertellen, want ik heb

Nadere informatie

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12 Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal

Nadere informatie

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s. Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt

Nadere informatie

1.3 Rekenen met pijlen

1.3 Rekenen met pijlen 14 Getallen 1.3 Rekenen met pijlen 1.3.1 Het optellen van pijlen Jeweetnuwatdegetallenlijnisendat0nochpositiefnochnegatiefis. Wezullen nu een soort rekenen met pijlen gaan invoeren. We spreken af dat bij

Nadere informatie

2 Elementaire bewerkingen

2 Elementaire bewerkingen Hoofdstuk 2 Elementaire bewerkingen 19 2 Elementaire bewerkingen 1 BINAIRE GETALLEN In het vorige hoofdstuk heb je gezien dat rijen bits worden gebruikt om lettertekens, getallen, kleuren, geluid en video

Nadere informatie

Priemgetallen en het RSA cryptosysteem

Priemgetallen en het RSA cryptosysteem Priemgetallen en het RSA cryptosysteem Brecht Decuyper Industriële Wetenschappen TSO Tweede leerjaar derde graad De heer Danny Wouters Schooljaar 2013-2014 Priemgetallen en het RSA cryptosysteem Brecht

Nadere informatie

Aanvullende tekst bij hoofdstuk 1

Aanvullende tekst bij hoofdstuk 1 Aanvullende tekst bij hoofdstuk 1 Wortels uit willekeurige getallen In paragraaf 1.3.5 hebben we het worteltrekalgoritme besproken. Dat deden we aan de hand van de relatie tussen de (van tevoren gegeven)

Nadere informatie

Netwerkdiagram voor een project. AOA: Activities On Arrows - activiteiten op de pijlen.

Netwerkdiagram voor een project. AOA: Activities On Arrows - activiteiten op de pijlen. Netwerkdiagram voor een project. AOA: Activities On Arrows - activiteiten op de pijlen. Opmerking vooraf. Een netwerk is een structuur die is opgebouwd met pijlen en knooppunten. Bij het opstellen van

Nadere informatie

Dan komt er informatie over de aantallen koeien. Over de witte koeien zien we in regels dit w = ( 1 / / 4

Dan komt er informatie over de aantallen koeien. Over de witte koeien zien we in regels dit w = ( 1 / / 4 Dan komt er informatie over de aantallen koeien. Over de witte koeien zien we in regels 7 9 dit w = ( / 3 + / 4 )(Z + z), in regels 0 staat over de zwarte koeien dit z = ( / 4 + / 5 )(* + g), over de gevlekte

Nadere informatie

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. 11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal

Nadere informatie

De Knab Visa Card in het kort

De Knab Visa Card in het kort De Knab Visa Card in het kort De Knab Visa Card in het kort Gemakkelijk en veilig betalen in binnen- en buitenland. Dat kan met de Knab Visa Card. Of je nu een etentje in een restaurant afrekent of een

Nadere informatie

Getallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte

Getallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte Getallenleer Inleiding op codeertheorie Liliane Van Maldeghem Hendrik Van Maldeghem Cursus voor de vrije ruimte 2 Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal

Nadere informatie

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht. BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting

Nadere informatie

Encryptie RSA Carl Reinehr

Encryptie RSA Carl Reinehr Encryptie RSA Kontich, januari 2003 Encryptie RSA Auteur : School : CVO Antwerpen-Zuid Studentnummer : 176 Studierichting : HTL Informatica Netwerkbeheer Module : Datacommunicatie Docent : Marc Rosseau

Nadere informatie

Kunnen we IoT-elektronica wel beveiligen?

Kunnen we IoT-elektronica wel beveiligen? Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren

Nadere informatie

Blokjes stapelen. Opgave. Invoer. Uitvoer. Voorbeeld. Invoer. Uitvoer

Blokjes stapelen. Opgave. Invoer. Uitvoer. Voorbeeld. Invoer. Uitvoer Blokjes stapelen Kleine Karel stapelt blokjes, en maakt daarbij een aantal kubussen. Hij maakt eerst een kubus van 1 blokje hoog (dat is dus 1 blokje op zichzelf). Daarnaast maakt hij een kubus van 2 blokjes

Nadere informatie

Als eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding.

Als eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding. Bedankt! Als eerste bedankt voor het aanschaffen van deze PDF waarin ik je handige tips en trucs zal geven over het schrijven van een handleiding. Graag zou ik je willen vragen mij een email te sturen

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent: PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma

Nadere informatie

Montfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde

Montfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde Montfortcollege Rotselaar LW6 Schooljaar 2006 2007 Cryptografie Frederic Vleminckx Begeleider: Mr. Olaerts Eindwerk Wiskunde Woord vooraf Cryptografie is een domein dat mij al van kleins af interesseerde.

Nadere informatie

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening Ondergetekende certificeert dat e-mail adres Certificaat Thawte Consulting (Pty) Ltd. Johannes Bernardus Swenker Johan.Swenker@xs4all.nl heeft Wat betekent certificaat Een certificaat lijkt op een paspoort.

Nadere informatie