Encryptie RSA Carl Reinehr

Maat: px
Weergave met pagina beginnen:

Download "Encryptie RSA Carl Reinehr"

Transcriptie

1 Encryptie RSA Kontich, januari 2003

2 Encryptie RSA Auteur : School : CVO Antwerpen-Zuid Studentnummer : 176 Studierichting : HTL Informatica Netwerkbeheer Module : Datacommunicatie Docent : Marc Rosseau Datum :

3 Inhoudsopgave 1 Inleiding 1.1 Wat is cryptografie? Het nu van cryptografie 5 2 Terminologie 2.1 Plaintext Encryption Ciphertext Decryption Key Cryptanalysis Cryptology Algoritmes Public Key Cryptosystems Secret Key Cryptosystems 7 3 Geschiedenis van de crytografie 3.1 Het begin Monoalfabetisch substitutie system Polyalfabetische encryptie Vigenère-cijfer Mechanisatie van encryptie Navajo Publieke sleutels DES RSA Andere algoritmen AES Rijndael Quantummechanica Quantummechanica voor decryptie Quantummechanica voor encryptie 16 4 Encryptie nu 4.1 National Security Agency Cryptografie en de wet Legaliteit van cryptografie Legaliteit van export Verplichting tot ontsleutelen Cryptografische berichten en briefgeheim 19 5 RSA 5.1 Inleiding Getaltheorie die gebruikt wordt in RSA Klokrekenen Deler, veelvoud en gemeenschappelijke factor Priemgetallen Stelling van Fermat Eulerfuntie Stelling van Euler Voorbereiding Keuze van de priemgetallen Keuze van de vercijferingsexponent Algoritme van Euclides Berekening van de ontcijferingsexponent Bekendmaking van n en e Boodschappen versturen: vercijfering Afluisteren Boodschappen lezen: ontcijfering 29 3

4 5.7 Kraken van RSA Hoe veilig is een RSA sleutel? RSA kraken Private key berekenen Brute-force hacking 31 6 Toepassingen 6.1 Digicash PGP Geschiedenis van PGP Werking PGP Gebruik Algoritmen Versleutelen Signeren Andere mogelijkheden Veiligheid Computer Implementatie Software algemeen Private signature key Algoritmen Asymmetrische algoritmen Symmetrische algoritmen Random number generators Uitwisselen public keys Achtergrond Certificaten Keys splitsen Conclusie 41 7 Bronnen 42 8 Bijlage 8.1 Lijst met priemgetallen 43 4

5 1.1 Wat is cryptografie? Cryptografie is letterlijk de kunst van het verborgen schrijven. Vroeger gebeurde dat door de tekst zelf te verbergen of te vervangen door geheime symbolen, maar tegenwoordig zijn vooral wiskundige technieken populair. Door middel van een cryptografisch algoritme en een sleutel kan een tekst (de "brontekst") worden getransformeerd tot een onleesbare brij tekens (de "codetekst"). De ontvanger moet opnieuw het algoritme en een sleutel gebruiken om de brontekst weer terug te krijgen. Er zijn twee soorten cryptografie: Geheime-sleutel cryptografie, waarbij zender en ontvanger dezelfde sleutel gebruiken. Publieke-sleutel cryptografie, waarbij twee verschillende sleutels nodig zijn. De ene sleutel (de publieke) mag aan iedereen bekend worden gemaakt, de andere (de geheime) moet de ontvanger strikt geheim houden. Met de publieke sleutel kan de zender de brontekst omzetten in de codetekst, en met de geheime sleutel kan de ontvanger de brontekst weer terugkrijgen. Normaal gebruiken zender en ontvanger van een bericht dezelfde sleutel, die ze vooraf samen afspreken. Zij kunnen dan met behulp van geheime-sleutel cryptografie het bericht versleutelen en ontsleutelen. Dat is echter niet altijd praktisch, bijvoorbeeld wanneer zij elkaar alleen via Internet kennen. In zo'n geval is publieke-sleutelcryptografie handig. De ontvanger creëert twee sleutels, een publieke en een geheime. De eerste kan hij overal publiceren (bijvoorbeeld op zijn homepage of in een openbare key-server), zodat iedereen die hem een bericht wil sturen, deze op kan vragen. De tweede moet hij strikt geheim houden. Berichten die anderen met zijn publieke sleutel versleutelen, kan alleen hij met zijn geheime sleutel weer terugvertalen in de brontekst. 1.2 Het nut van cryptografie Het Internet is nog onveiliger dan de telegraaf van vroeger. Wereldwijde communicatielijnen zijn met een kleine moeite af te tappen, en een e- mailtje kan maar al te gemakkelijk bij de verkeerde persoon in het adresboek terechtkomen. Vervelend in het geval van een heftige liefdesbrief, kostbaar in het geval van een offerte of een bedrijfsgeheim document dat bij een concurrent terechtkomt, en levensgevaarlijk als het gaat om communicatie met een politie-informant. Maar cryptografie is niet alleen nuttig voor grote bedrijven en overheden. Ook voor de gewone burger is het van belang. Wie bestelt er nooit eens iets bij een online boekhandel of veilinghuis? Het is dan wel prettig dat een hacker er niet met je credit-card gegevens vandoor kan gaan. 5

6 2 Terminologie Bij een ingewikkeld onderwerp als cryptografie horen vanzelfsprekend ook een hoop ingewikkelde termen. Ik zal de belangrijkste hier even kort bespreken. Hierbij zal ik de Engelse termen aanhouden, omdat die toch praktisch altijd gebruikt worden. 2.1 Plaintext Het ongecodeerde bericht. Dit is de belangrijke boodschap die niet in verkeerde handen mag komen. 2.2 Encryption Met encryption wordt de codering van de plaintext bedoeld. Via deze stap wordt ervoor gezorgd dat de 2.3 Ciphertext Dit is de uiteindelijke tekst, in versleutelde vorm. Bij een goed gecodeerde tekst is de ciphertext een onbegrijpelijke boodschap, waaruit onbevoegden praktisch onmogelijk de plaintext kunnen halen. 2.4 Decryption De decryption (het decoderen) is de stap die de ontvanger uitvoert om het originele bericht weer uit de ciphertext te halen. Dit gebeurt via een key. 2.5 Key De key is zoals het woord al zegt de sleutel die je nodig hebt om een ciphertext te decoderen. Weet je de key, dan is het ontcijferen van de boodschap een fluitje van een cent. Zonder sleutel is dit bij een goed gecodeerde tekst bijna niet mogelijk. 2.6 Cryptanalysis Dit begrip houdt het kraken van een gecodeerde tekst in. De echte cryptanalysten bedenkten hier ingenieuze manieren voor, zodat snel een code gekraakt kan worden. 2.7 Cryptology Cryptologie is een net iets minder ruim begrip dan Cryptografie. Bij cryptologie wordt namelijk alleen de wiskundige kant van de cryptografie bestudeerd. 2.8 Algoritmes Om iets te versleutelen heb je altijd een algoritme nodig. Hiermee wordt de manier bedoeld, waarop informatie veranderd (gecodeerd) wordt. Algoritmes zijn er van enorm eenvoudig, tot zeer complex; zo kent iedereen waarschijnlijk wel het algoritme dat kleine kinderen soms gebruiken om 'geheimschrift' te maken. Hierbij tel je bij elke letter er eentje op, zodat een onleesbaar woord ontstaat. In 'computertaal' komt dit op het volgende neer: 6

7 c = chr$(asc(m) + 1) m = chr$(asc(c) - 1) De ciphertext (c) is dus de plainplain (m) waarbij 1 letter is opgeteld. Zo wordt een a een b (a + 1 = b), en krijg je de originele boodschap weer terug door het algoritme om te keren: b - 1 = a. Aangezien je natuurlijk reëel gezien niet een getal bij een letter kan optellen, wordt er met ASCII-codes gewerkt. Zet de letter om in een code, tel daar 1 bij op en verander dan die code weer terug in een letter. Uiteraard worden er bij professionele cryptografie wel wat ingewikkeldere algoritmes gebruikt. De belangrijkste algoritmes zijn onder te verdelen in twee categorieën: 2.9 Public Key Cryptosystems (Asymmetrische Cryptosystemen) Deze vorm van cryptografie is al in de jaren 70 uitgevonden. Hierbij wordt gebruik gemaakt van een publieke sleutel voor het coderen en een geheime sleutel voor het decoderen. Een voorbeeld van Public Key Cryptosystems is de RSA-beveiliging. Er wordt gebruik gemaakt van wiskundige zaken zoals priemgetallen, logaritmes en vermenigvuldigingen. De precieze werking verschilt uiteraard per beveiliging Symmetrische Cryptosystemen Bij deze vorm van cryptografie is er maar één sleutel: de geheime key. Deze sleutel wordt gebruikt voor het coderen en ook voor het decoderen (of in ieder geval is de decodeer-sleutel eenvoudig af te leiden van de codeersleutel). Het grote nadeel hiervan is dus dat de sleutel van de zender aan de ontvanger moet worden doorgegeven. Hierbij kan onderschepping van de communicatie voorkomen, waardoor de beveiliging steeds minder gebruikt wordt. De 'kindercryptografie' waar ik het eerder over had behoort tot deze categorie. 7

8 3 Geschiedenis van de cryptografie 3.1 Het begin De kindercryptografie werd door Julius Caesar eigenlijk ook al gebruikt. Alleen in een wat andere vorm. Een nog simpelere vorm zelfs. Hij schoof het alfabet als het ware een eindje op, als hij het bijvoorbeeld 1 letter opschoof dan werd de a een b, de b een c enzovoorts. Een bericht als HALLO CAESAR HOE GAAT HET MET JOU werd dan IBMMP DBFTBS IPF HBBU IFU NFU KPV En dat was eigenlijk voor een buitenstaander een rare reeks letters, vooral omdat Caesar het gewoon achter elkaar plakte: HALLOCAESARHOEGAATHETMETJOU werd dan IBMMPDBFTBSIPFHBBUIFUNFUKPV En dat zag er helemaal onbegrijpelijk uit. Voor die tijd was deze truc veilig genoeg, er waren nog niet veel slimmeriken die dit relatief simpele puzzeltje op kunnen lossen. Eenmaal terugschuiven in het alfabet was immers voldoende om de oorspronkelijke reeks weer terug te krijgen. Een beroemd voorbeeld van deze techniek tegenwoordig is uitgevoerd door Arthur Clarke in A space Odyssey. De hoofdspeler in dat boek is de computer HAL, die menselijk gedrag vertoont. Zoals je in de ongecodeerde tekst en codeerde tekst kunt zien, wordt HAL, IBM (een van de grootste computer fabriekanten) als je het decodeerde op Caesars manier. Maar goed, op den duur werd deze truc ontdekt. En werd het tijd om iets beters te verzinnen. Bijvoorbeeld dat de verzender en ontvanger afspraken hoeveel letters er werd opgeschoven, dus niet altijd 1 of altijd 7, steeds wisselend, het was dan al wat lastiger om de berichten te ontcijferen. Hoewel deze berichten heel simpel te coderen, en decoderen zijn werken ze wel om een bericht snel onleesbaar te maken. Een andere techniek voor encryptie is het volgende: De verzender en ontvanger hebben en stok of balk, de balk is van dezelfde dikte. De ontvanger windt een stuk papier om de balk en schrijft het bericht op het papier, dan windt hij het papier er af en verstuurt het naar de ander, deze windt het papier er weer om en kan zo het bericht weer lezen. Als iemand het bericht onderschept en om een andere balk wind, die een andere dikte heeft worden de letters niet op de goede manier naast elkaar gezet, en is er nog niks van te begrijpen. 3.2 Monoalfabetisch-substitutie systeem Als je elke letter door een andere letter gaat vervangen, bijvoorbeeld een a wordt een n een b wordt een z etc. Dan spreken we over een monalfabetisch-substitutie systeem. Stel we onderscheppen de volgende cijfertekst: 8

9 LCOP KGXJXWXXV, VYO DOVMJOPVO VOWO VMYWOPV OP OOP PXABLOPXXPECPYPD KGXJYXJ VJYO WCPOP BXV DOKABCPEOP DOJOOV QXK SOL BXXJ RXXLKLO DOKABYVOPYK, QYOJF WYG WYAB XXP WYGP NCOLOP OP KFJXE: C, DJCLO BOOIJ OP ECPYPD, VMYWOPV OP OOP PXABLOP BOZ YE M VO IXZORK OP RODOPVOP NXP NJCODOJO ECPYPDOP NOJBXXRV. PM KSOOE YE M SYG LCO LO KLXXP OOP DMPKL LO NJXDOP! OFYRCCD, NOJBXROP MYL VO VMYWOPV OP OOP PXABL Op het eerste gezicht is hier natuurlijk absoluut niks van te maken. Maar, welke letters komen er het meest voor in het alfabet? De e, n en a. Na analyse van een lange Nederlandse tekst kun je deze tabel maken: Letter % Letter % Letter % Letter % A 7,5 h 2,7 o 5,7 v 2,6 B 1,4 i 6,8 p 1,4 w 1,5 C 1,4 j 1,6 q 0,0 x 0,0 D 6,0 k 2,2 r 6,4 y 0,1 E 18,6 l 3,6 s 4,1 z 1,4 F 0,8 m 2,2 t 6,5 G 3,3 n 10,1 u 1,9 Als je de tabel vergelijkt met de tekst, kan je de volgende conclusie maken: O = E, X = A en P = N (vermits veel woorden in de Nederlandse taal eindigen op N) Als je dan verder voort puzzelt en elimineert, kun je de tekst decoderen. 3.2 Polyalfabetische encryptie In 1466 werd door de Italiaan Leon Battista Alberti het eerste polyalfabetische cryptosysteem ontwikkeld. Een polyalfabetisch systeem lijkt heel veel op het in hierboven besproken alfabetische systeem, het verschil is dat de tabel verandert tijdens het versleutelen. Verzender en ontvanger spreken af om na een vast afgesproken aantal (bijvoorbeeld 8) tekens de letters van de onderste rij eentje naar rechts op te schuiven. Alberti maakte twee koperen platen met daarop de letters van het alfabet. De middelste van de twee kan vrij bewegen. Er wordt door de verzender en ontvanger een beginstand afgesproken, en ook na hoeveel letters de middelste plaat verdraaid moet worden. Het systeem van Alberti is pas in de 18 e eeuw gekraakt. Gewone statistische analyse was niet mogelijk, maar toch bleken er analyses te zijn die deze manier van encryptie relatief snel kunnen kraken. 9

10 codewiel Alberti Blaise de Vigenère 3.4 Het Vigenère-cijfer Vigenère was de bedenker van het Vigenère vierkant, een nieuwe en betere manier om een tekst te coderen. Dit is het vierkant: a b c d e f g h i j k l m n o p q r s t u v w x y z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z En werkt als volgt. Je bedenkt een sleutelwoord, bijvoorbeeld crypt. En je wil de volgende zin coderen: Jan en Mien liepen door het bos Dan kijk je voor de eerste letter in de verticale rij, bij de j en in de horizontale rijen bij de c (eerste letter van crypt): 10

11 a b c d e f g h i j k l m n o p q r s t u v w x y z 1 B C D E F G H I J L M N O P Q R S T U V W X Y Z A K 2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Zoals je ziet wordt de eerste letter een L. Als je zo door gaat krijg je dit: Tekst: janenmienliependoorhetbos Sleutel: CRYPTCRYPTCRYPTCRYPTCRYPT Gecodeerd: LRLTGOZCEEKVNTGFFMGAGKZDL 3.5 Het mechaniseren van encryptie Aan het eind van de 19 e eeuw werd de radio uitgevonden. Naar verloop van tijd gingen ook militairen de radio gebruiken om te communiceren. Maar tijdens oorlogen werd al snel duidelijk dat ook dit niet veilig was, immers de vijand kon gewoon meeluisteren. Er moest dus een goede encryptie methode gevonden worden, maar helaas die bleef uit. Er kwamen wel een paar encryptie systemen, maar die bleken niet veilig genoeg. In 1918 kwam Arthur Scherbius met zijn Enigma machine. Het coderingsprincipe is niet erg ingewikkeld. Hieronder zie je een heel simpele versie van de enigma machine. Links is het toetsenbord, hier druk je op een van de letters. Een stroompje gaat lopen door de (draaibare scrambler), en komt uit op een andere letter. 11

12 Zo wordt in deze stand van de scrambler de a een B, de b een A, de c een D etc. Afhankelijk van hoe je de scrambler draait, krijg je een andere vercijferde letter. Maar nu zetten we een stuk of vier scramblers achter elkaar. In een echt enigma zitten op zo n toetsenbord natuurlijk 26 letters. En er zaten 3 scramblers achter elkaar: Daardoor werd het aantal verschillende mogelijkheden om te coderen al 26*26*26 = Het was ook nog mogelijk, om de (niet identieke scramblers) van plaats te wisselen. De mogelijkheden zijn 123, 132, 213, 231, 312, 321 en dat zijn dus 6 mogelijkheden. Als extra mogelijkheid zat er ook nog een schakelbord tussen. Hiermee konden maximaal 6 letters verwisseld worden. Het aantal mogelijkheden om dit te doen is heel groot: Het totaal aantal mogelijkheden komt daarmee op: * 6 * = mogelijkheden. Redelijk veilig dus. Om het bericht te coderen zou men een boek moeten maken, met daarin per dag de instellingen van het schakelbord en de 3 scramblers. Om het te ontcijferen is er echter nog een probleem. Want dan zou je een omgekeerde machine moeten maken. Da s lastig, dus werd er aan het eind van de scramblers een reflector geplaatst, die ervoor zorgde dat het geheel weer terugkwam. Om nu te decoderen, zette je de scramblers en schakelbord in de goede stand, en toetste je één voor één de codeletters in, en de gedecodeerde letter kwam er uit. 12

13 3.6 Het Navajo Een heel mooi voorbeeld van encryptie is wel taal. Als je als een rus kan praten, kun je wel iets geheim houden. Helaas is er veel Russisch geschreven, en zijn er genoeg plaatsen waar je het kunt leren. Voor absolute geheimhouding is het niet geschikt. In Amerika was er echter een stam die Navajo heette. En had als unieke kenmerk dat ze vrijwel niet schreven, en als enige niet belaagd waren door toeristen en onderzoekers die wat van de taal wilden oppikken. Kortom, de Navajo taal was de enige taal die alleen gesproken werd door die stam. Hier wilden de Amerikanen gebruik van maken. Eerst werden de Navajo stamleden onderworpen aan een stel cryptoanalisten en taalkundigen. Volgens hen was er niks van te volgen, omdat de woorden steeds in een andere volgorde andere dingen betekende, en dat sommige woorden zo erg op elkaar aansloten dat je niet wist of ze bij elkaar hoorden of niet. Na deze bevindingen werden groepen van Navajo-stamleden opgeleid. Ze leerden engels (wat natuurlijk nogal lastig was). De eersten slaagden voor hun diploma in Zij werden ingezet in de tweede wereld oorlog. Mensen die Navajo berichten onderschepte beschreven het als een zwerm oerwoudgeluiden zonder enige regelmaat. Navajo is nooit door iemand gebroken. 3.7 Publieke sleutels Whitfield Diffie en Martin Hellman zaten met een probleem. Ze wilden een manier verzinnen waarop het mogelijk was een bericht naar de ander te versturen, zonder dat ze van tevoren een sleutel hadden afgesproken. Want het probleem was natuurlijk, hoe spreek je een dergelijke sleutel af, via de telefoon kan het afgeluisterd worden, en via de post kan het onderschept worden. De enige veilige manier was het persoonlijk te vertellen, maar dan was de zin van het bericht opsturen ook weg. Toen bedachten ze dit: Als je nou het bericht in een metalen koffertje doet met een slot erop (waarvan jij de sleutel hebt). Dat stuur je op naar de ontvanger. De ontvanger kan het koffertje niet openen, want heeft de sleutel niet. Wat hij doet is zijn eigen slot er op zetten (waar hij het sleuteltje van heeft). Dit pakketje met die twee sloten stuurt hij weer terug naar jou. Jij haalt je eigen slot er af, en stuurt het terug naar hem. Hij haalt zijn slot er af, en hij kan er bij! Wat een vondst, zul je op het eerste gezicht denken. Maar helaas valt dat een beetje tegen. Want in de wiskunde is het zo, wat er als laatst op gaat, moet er als eerst af. Kijk maar: Sleutel van persoon 1: abcdefghijklmnopqrstuvwxyz HFSUGTAKVDEOYJBPNXWCQRIMZL Sleutel persoon 2: abcdefghijklmnopqrstuvwxyz CPMGATNOJEFWIQBURYHXSDZKLV Bericht Vercijferd met sleutel 1: Vercijferd met sleutel 2: Ontcijferd met sleutel 1: Ontcijferd met sleutel 2: uur moeten staan) morgen twaalf uur YBXAGJ CIHHOT QQX LPKCNE MJOOBX RRK zphtqk xnllor vvh wbsfnx tgyyhq zzs (hier had dus morgen twaalf Zoals je ziet, werkt dit niet. We hebben hier namelijk niet te maken met een standaard rekensommetje. Het blijkt dus dat we hier niet te maken hebben met een tweewegsfunctie. Bij een tweewegsfunctie maakt het namelijk 13

14 niet uit in welke volgorde je de vercijfering ongedaan maakt. Een voorbeeld is het vermenigvuldigen: 3 (sleutel 1) * 8 (te vercijferen bericht ) = 24 (vercijfering 1) 2 (sleutel 2) * 24 (vercijfering 1) = 48 (vercijfering 2) 48 / 3 (sleutel 1) = 16 (ontcijfering stap 1) 16 / 2 (sleutel 2) = 8 (= te vercijferen bericht) de laatste twee stappen kun je ook andersom doen, het maakt niet uit: 48 / 2 (sleutel 2) = 24 (ontcijfering stap 1) 24 / 3 (sleutel 1) = 8 (= te vercijferen bericht) Conclusie, een vermenigvuldiging kun je wel omkeren. En de volgorde waarop maakt niet uit. Maar wat kun je dan niet omkeren? Een modulaire functie kun je niet omkeren. Modulair rekenen leerde je eigenlijk al op de basisschool. Je moest delen, en soms hield je wat over. Dat noemde je dan rest. Die rest is eigenlijk de uitkomst van zulke modulaire berekening. Modulair rekenen doen we met de % operator (soms wordt ook MOD gebruikt) 7 / 3 = 2 rest 1 7 % 3 = 1 Stel nu weet je die 3 en die 1. Het is nu onmogelijk te achterhalen wat dat andere cijfer is. Namelijk 7 % 3 = 1 maar ook 16 % 3 = 1 en zo zijn er nog veel meer mogelijkheden. Na twee jaar lang proberen vond Hellman een oplossing voor dit probleem. Persoon 1 en persoon 2 spreken twee getallen af: Y en P. P is een priemgetal (alleen zonder rest deelbaar door zichzelf en 1, voorbeeld 3 en 11) en Y moest kleiner zijn dan P. Beide waarden zijn niet geheim. Dus persoon 1 belt persoon 2 op en ze spreken af Y = 7 en P = 11). 1. Nu kiest persoon 1 een willekeurig getal, bijvoorbeeld 3 en houdt dat geheim. We noemen dat getal A. Persoon 2 kiest ook een willekeurig getal, bijvoorbeeld 6 en houdt dat geheim, we noemen het getal B. 2. Persoon 1 rekent het volgende uit: Y^A % P = hier 7^3 % 11 = 2 we noemen dit a. En persoon 1 verstuurt dit getal naar persoon 2. Persoon 2 doet precies hetzelfde: Y^B % P = 7^6 % 11 = 4 noemen we b. Persoon 2 stuurt deze uitkomst naar persoon Persoon 1 berekent b(getal persoon 2)^A % 11 = 4^3 % 11 = 9 Persoon 2 berekent a(getal persoon 1)^B % 11 = 2^6 % 11 = 9 Beide personen hebben nu hetzelfde getal in handen: de sleutel. Een een of andere afluisteraar kan deze waarde niet achterhalen. Stel hij/zij vangt alle waarden op die afgesproken en verteld zijn via de telefoon, dan nog weet die persoon niet welke waarde hij/zij in stap 2 moet nemen voor A of B. Later gingen Ronal Rivest, Adi Shamir en Leonard Adleman hierop door. En ontwikkelde het RSA Algoritme. Waar het op neer komt is dit: Persoon 1 kiest p en q allebei priemgetallen. Bijvoorbeeld p = en q = : als je deze twee met elkaar vermenigvuldigt dan krijg je de publieke sleutel van deze persoon N. N= Bedenk hierbij dat niemand kan achterhalen uit welke twee getallen deze publieke sleutel is ontstaan. Dit bericht werd gecodeerd met behulp van de eenwegfunctie die Rivest ontworpen heeft. Rivest ontwierp een eenwegfunctie zodat het mogelijk was om, als je de waarden van p en q weet, het bericht te decoderen. Het RSA algoritme was geboren. 14

15 Ook deze code is te breken. Je zou namelijk alle mogelijkheden van p en q kunnen nagaan en kijken of je uit de cijfertekst weer zinnige tekst kunt maken. Om een beeld te geven van hoe lang dit duurt. Er is ooit een wedstrijd uitgeschreven in de Scientific American, waar een publieke sleutel en een cijfertekst werd afgedrukt. De publieke sleutel: Het duurde 17 jaar voor dit getal in factoren werd ontbonden, door een groep van 600 vrijwilligers, die als de computers op hun werk en thuis niks te doen hadden, hieraan aan het rekenen waren. Het is technisch uitvoerbaar om een bericht te vercijferen met een voldoende grote waarde van N (publieke sleutel), zodat alle computers op de planeet het cijferschrift niet zouden kunnen breken binnen de leeftijd van het universum. 3.8 DES Het als DES bekende algoritme is gebaseerd op een systeem van IBM dat in 1970 ontwikkeld werd: LUCIFER. Toen er door de Amerikaanse NBS (National Bureau of Standards) een oproep gedaan werd voor encryptie-algoritmen werd LUCIFER door IBM ingestuurd. Na evaluatie door de NSA (National Security Agency) werd het tot nationale standaard verheven: Digital Encryption Standard. DES is een zogenaamd symmetrisch algoritme: voor het encrypten en decrypten wordt dezelfde sleutel gebruikt. Daarom moeten de verzender en ontvanger beide dezelfde sleutel gebruiken. Het DES algoritme is gebaseerd op operaties die gemakkelijk door hardware uit te voeren zijn, zoals het verschuiven van bits. Samen met het feit dat het een standaard was, werd DES binnen minimum van tijd vrijwel overal gebruikt waar symmetrische encryptie nodig was. Aan het eind van de jaren 90 werd duidelijk dat DES toch niet zo veilig was als men altijd gedacht had. Allereerst werd duidelijk dat de NSA een grote vinger in de pap had gehad bij het ontwikkelen van het algoritme, maar belangrijker was het feit dat computers dermate snel werden dat de 56- bits sleutels relatief snel gekraakt konden worden. In 1998 werd er door de Electric Frontier Foundation een werkende DES kraker gedemonstreerd. Tegenwoordig wordt DES vrijwel niet meer gebruikt, hoewel de variant 3DES (DES drievoudig toegepast) nog wel in veel cryptografische software gebruikt wordt. 3.9 RSA RSA wordt later in dit werkje gedetailleerd uitgewerkt Andere algoritmen Andere bekende algoritmen die gebruik maken van public en private keys zijn: Elgamal, Rabin,Diffie-Hellman, DSS/DSA, LUC en XTR. Aangezien er voor encrypten en decrypten verschillende sleutels gebruikt worden, worden deze algoritmen ook wel asymmetrisch genoemd. Een groot nadeel van bovenstaande asymmetrische algoritmen is dat ze gebaseerd zijn op het rekenen met grote getallen. Dit is de reden dat algoritmen als RSA over het algemeen veel trager zijn (over het algemeen wordt een factor 1000 als vuistregel genomen) dan symmetrische algoritmen als DES en IDEA. 15

16 3.11 AES Rijndael Toen in de jaren 90 duidelijk werd dat DES geen veilige standaard meer was werd er door het NIST (National Institute of Standards and Technology, de opvolger van het NBS) een nieuwe vraag uitgeschreven voor symmetrische cryptografische algoritmen, waarvan er een de nieuwe standaard zou worden: AES ofwel Advanced Encrption Standard. In totaal werden 15 algoritmen ingestuurd, waaronder het door de Belgen Joan Daemen en Vincent Rijmen ontwikkelde symmetrische algoritme Rijndael. In de laatste selectieronde bleven er 5 algoritmen over (waar bijvoorbeeld ook RC6 bij zat, een algoritme dat ontworpen was door Rivest, een van de bedenkers van RSA) en uiteindelijk is Rijndael als winnaar uit de bus gekomen. Het bleek dat Rijndael namelijk gemakkelijk in kleine hardware te implementeren was (bijvoorbeeld smartcards) omdat het algoritme weinig geheugenruimte gebruikt en dit gaf voor het NIST de doorslag. Andere eigenschappen van Rijndael zorgen er voor dat het praktisch gezien moeilijk is om een kraker te bouwen. Er zijn twee bekende soorten aanvallen op hardwareimplementaties van cryptografische algortime: timing en power aanvallen. Bij dit soort aanvallen wordt de tijd gemeten die het kost om iets te versleutelen, of de opgenomen hoeveelheid stroom. Rijndael blijkt bijzonder goed bestand tegen allebei deze aanvallen Quantummechanica Veel cryptografie experts zijn er van overtuigd dat de toekomst van de cryptografie in de quantummechanica ligt. Hiervoor zijn twee toepassingsgebieden 3.13 Quantummechanica voor decryptie Er zijn aanwijzingen dat bestaande asymmetrische algoritmen met behulp van quantummechanica-technieken te kraken zouden zijn. Met de huidige stand van technologie is het nog niet mogelijk om daadwerkelijk machines te bouwen die dit kunnen, maar het is niet onmogelijk dat dit in de nabije toekomst wordt gerealiseerd. In augustus 2000 is er door een team van IBM een belangrijke stap gezet voor het kraken van encryptie met behulp van quantum technieken. Een quote: This result gives us a great deal of confidence in understanding how quantum computing can evolve into a future technology," Chuang said. "It reinforces the growing realization that quantum computers may someday be able to live up to their potential of solving, in remarkably short times, problems that are so complex that the most powerful supercomputers couldn't calculate the answers even if they worked on them for millions of years Quantummechanica voor encryptie Quantummechanica kan er dus voor zorgen dat alle huidige encryptie waardeloos wordt, maar gelukkig komt de oplossing ook uit deze hoek. Een van de basisstellingen van de quantummechanica is de onzekerheidsrelatie van Heisenberg. Deze houdt in dat van een klein deeltje (bijvoorbeeld een foton) de locatie en snelheid onbekend (en zelfs onbepaald) zijn totdat het deeltje bekeken wordt. Op het moment dat een foton bekeken wordt veranderen zijn snelheid en richting. Als Alice een tekst naar Bob wil sturen maakt ze een reeks fotonen en ze geeft deze een polarisatie. Bob kan op basis van deze polarisatie het bericht terughalen. Als Oscar nu de communicatie afluistert zal hij de fotonen op moeten vangen, maar zodra 16

17 hij ze bekijkt verandert hij ze. De basis van quantum-encryptie is dat Oscar deze fotonen niet 100% kan reconstrueren om door te sturen naar Bob. Bob ontvangt dan een verandert bericht en kan met behulp van een checksum controleren of het bericht intact is. Als dit niet zo is weet Bob dat de communicatie afgeluisterd wordt. 4 Encryptie nu 4.1 National Security Agency Hoewel je het misschien niet zou vermoeden, is encryptie nog steeds ontzettend belangrijk. Het speelt vooral erg in Amerika, en al helemaal omdat het internet zo aan het opkomen is. In de Amerikaanse wet staat namelijk dat er geen gecodeerde berichten naar buiten de Verenigde Staten gestuurd mogen worden, als dezen niet gedecodeerd kunnen worden door het NSA (National Security Agency). Het NSA is het bedrijf dat 80% van de computerkracht ter wereld in handen heeft. Het enige wat ze er de hele dag doen is codes kraken. Misschien heb je ooit gehoord van Carnivore. Carnivore is een programma van de FBI, die scant die hij binnenkrijgt. De ISPs (Internet Service Providers, bv internet aanbieders) scannen eerst zelf de post, en post die niet vertrouwd wordt sturen ze door naar de FBI. Een kopie van die gaat dan door een filter die scant op woorden op woorden als kill, president, bomb en andere dergelijke termen. Als iets verdachts gevonden wordt, wordt de gelezen en gekeken of het gevaarlijke informatie bevat. Als het bericht gecodeerd is, gaat hij door naar het NSA waar altijd wel een computertje de tijd heeft om de code te breken waarmee het bericht gecodeerd is. Op deze manier probeert de Amerikaanse regering criminelen via internet op te pakken. Er is nog zo n spionagenetwerk ook wel Echelon genoemd, er is nog niet veel 17

18 over bekend, want de betrokken landen (de Verenigde Staten, Groot- Brittannië, Canada, Australië en Nieuw-Zeeland) ontkennen nog steeds alles. Echelon is een bedreiging voor zowel de individuele vrijheid als voor de privacy van commerciële bedrijven, zo luidt een van de conclusies van de Fransen. Meer dan Amerikaanse en Britse rechercheurs zouden toegang hebben tot de gegevens van de 120 spionagesatellieten van Echelon. Het systeem is in staat om elke minuut zo'n 3 miljoen elektronische berichten te verwerken, aldus de onderzoekers. "Het doel van Echelon is elke elektronische boodschap in de wereld te monitoren", aldus onderzoeksleider Arhur Paecht tegenover de Guardian. "Het is niet onaannemelijk dat de verzamelde informatie wordt gebruikt voor politieke en economische doeleinden, zelfs tegen bepaalde NAVO-leden", zo vervolgt Paecht. Paecht wil dat de EU snel met richtlijnen komt om netwerken als Echelon onder strikte regelgeving te plaatsen. Het Europarlement onderzoekt Echelon momenteel. Het Nederlandse parlement ziet tot nu toe geen enkele reden om Echelon nader te bekijken. Dit heeft tot scherpe kritiek van privacyvoorvechters geleid. 4.2 Cryptografie en de wet Cryptografie is van oudsher een militair hulpmiddel. In de Tweede Wereldoorlog bleek cryptografie van groot belang, en ook in de Koude Oorlog daarna gebruikten geheime diensten cryptografie om met hun agenten aan "de andere kant" te kunnen communiceren. Het is dan ook geen verrassing dat er in een aantal landen nogal wat beperkingen zijn aan het bezit en gebruik van cryptografische hard- en software. 4.3 De legaliteit van cryptografie In de Benelux zijn er geen wettelijke beperkingen aan het gebruik van cryptografische hard- of software. In een aantal landen, zoals Rusland, China en tot een aantal jaren geleden Frankrijk, is het verplicht om eerst een vergunning aan te vragen. Deze vergunning wordt meestal alleen verstrekt als de desbetreffende geheime dienst de berichten kan lezen. Af en toe worden er voorstellen gedaan om het gebruik van cryptografie aan banden te leggen, bijvoorbeeld door de sleutellengte te beperken of door afgifte van de geheime sleutel bij een overheidsinstelling te eisen. Dergelijke eisen lijken nauwelijks haalbaar; criminelen en spionnen (tegen wie deze voorstellen gericht zijn) zullen dit nooit doen, en de kans op misbruik is erg groot. Wel zijn er de nodige beperkingen aan de im- en export van cryptografische software. 4.4 De legaliteit van export De Verenigde Staten, waar de meeste cryptografische software vandaan komt, beschouwt cryptografische software als strategische militaire goederen (net als tanks, munitie en atoombommen) en heeft de export hiervan aan 18

19 beperkingen onderworpen. Een Amerikaans bedrijf krijgt alleen een exportvergunning als de cryptografische software kraakbaar is door de NSA of er een achterdeur in zit. Om deze reden bestaat veel software in twee versies: een met sterke encryptie, alleen voor gebruik in de VS, en een met zwakke encryptie, voor de rest van de wereld. In de Benelux is de export van cryptografische software alleen aan beperkingen onderworpen als de software uit de VS komt, of als de export naar een "vijandig" land als Libië of Irak zou gaan. De Amerikaanse wetgeving heeft nog een leuk addertje: de export van software (op een CD-ROM of floppy) is aan regels gebonden, maar broncode in boekvorm niet (vanwege de vrijheid van meningsuiting). De nieuwste versies van PGP worden daarom in boekvorm gepubliceerd. Buitenlandse vrijwilligers kopen het boek, scannen het in (de tekst is gedrukt in een gemakkelijk te scannen lettertype) en produceren zo een volstrekt legaal geëxporteerde versie met dezelfde sterkte als de "binnenlandse" editie. 4.5 Verplichting tot ontsleutelen van cryptografische bestanden Het kan gebeuren dat er bij een strafrechtelijk onderzoek versleutelde bestanden worden aangetroffen. Als het vermoeden bestaat dat hierin bewijsmateriaal zit, kan de politie eisen dat deze worden ontsleuteld. Wie de sleutel weet, of weet hoe de gegevens anders kunnen worden achterhaald, is verplicht zijn medewerking te geven. Een uitzondering wordt gemaakt voor de verdachte. Uitgaande van het principe dat niemand mee hoeft te werken aan zijn eigen veroordeling, hoeft de verdachte dus ook zijn sleutel niet af te geven of te vertellen. Dit betekent dus dat politie-experts zelf moeten proberen de bestanden te ontsleutelen. Gelukkig voor hen kiezen de meeste mensen eenvoudig te raden wachtwoorden, of gebruiken ze onveilige cryptografische software. Zelfs een met PGP versleuteld bestand is te "kraken" als de gebruiker de passphrase ergens opgeschreven heeft. 4.6 Cryptografische berichten en het briefgeheim Momenteel heeft niet dezelfde juridische status als een papieren brief. Er is dus geen wettelijk "mailgeheim". Het lezen van andermans e- mail kan onder computervredebreuk vallen, als daarbij een wachtwoord geraden of gekraakt wordt. Een systeembeheerder die de mail van zijn gebruikers leest, is echter niet zonder meer strafbaar bezig. In 1998 werd voorgesteld onder artikel 13 Grondwet (briefgeheim) te laten vallen. Dit voorstel heeft het echter niet gehaald. Momenteel wordt gewerkt aan een nieuw voorstel, waarin persoonlijke ook zonder gebruik van cryptografie bescherming geniet. In de nieuwe Wet Computercriminaliteit worden diverse nieuwe wetsartikelen voorgesteld om het lezen en onderscheppen van strafbaar te stellen. Wanneer dit wetsvoorstel behandeld wordt, is nog onduidelijk. 19

20 5 RSA 5.1 Inleiding In een openbaar-sleutelsysteem (public key system) is er steeds sprake van twee sleutels, een sleutel voor het vercijferen van van de informatie en een tweede sleutel voor het ontcijferen. De vercijfersleutel is in principe openbaar; dat wil zeggen, dat een ieder ervan kan kennisnemen en de sleutel kan gebruiken voor vercijfering van boodschappen. Het basisidee van openbare-sleutelsytemen bestaat nu hierin, dat weliswaar iedereen een boodschap kan vercijferen, maar dat niet iedereen de aldus verkregen cijfertekst kan ontcijferen. Er wordt namelijk voor gezorgd, dat het ondoenlijk is (of althans bijna ondoenlijk) de ontcijfersleutel af te leiden uit de vercijfersleutel. Een van de bekendste en meest gebruikte openbare-sleutelsystemen is het RSA-systeem. Het ontleent zijn naam aan de eerste letters van de achternamen van degenen die het systeem ontworpen hebben: Ron L. Rivest, Adi Shamir en Len Adleman van het Massachusetts Institute of Technologie (MIT). van links naar rechts: Shamir, Rivest en Adleman Dat RSA inderdaad goed werkt, is gelegen in het feit, dat het eenvoudig is een product van twee priemgetallen te berekenen, maar dat het een stuk moeilijker is (en bijzonder tijdrovend, en daardoor soms zelfs onmogelijk) om uit dat product de oorspronkelijke priemgetallen weer te bepalen (ontbinden in factoren). Als we een groot geheel getal bekend maken dat slechts twee grote priemfactoren heeft, dan is de kans groot, dat een willekeurig iemand niet in staat zal zijn dat getal in factoren te ontbinden. In de volgende voorbeelden zijn de priemgetallen bewust kleiner gehouden dan in werkelijkheid gebruikelijk zou zijn (daar worden producten van 20

21 priemgetallen gebruikt die liggen in de orde van ; ze bestaan dus uit ongeveer 100 cijfers). Een PC met een 100 Mhz Pentium processor zou, met de laatst bekende methode op het terrein van ontbinden van grote getallen, zo'n 18 jaar nodig hebben voor het ontbinden van een dergelijk getal. 5.2 Getaltheorie die gebruikt wordt in RSA Het RSA-cryptosysteem is een geheimschrift waarin een aantal rekenmethoden en oude stellingen uit de wiskunde gebruikt worden. Als je RSA wilt doorgronden dan moet je eerst iets weten over de begrippen deler en veelvoud, klokrekenen, priemgetallen en de stellingen van Fermat en Euler Klokrekenen Bij veel geheimschriften wordt gebruik gemaakt van een soort "klokberekening". Stel je een klok voor met de getallen 0, 1, 2, Je ziet dan de letter a als 0, de letter b als 1, enzovoort, dus de letter z als 25. Met deze klok kun je nu rekenen: c + 7 bijvoorbeeld levert dan = 9, en dat stelt de letter j voor. Evenzo levert x + 7 de letter e, want = 30 en dat is gelijk aan 4 op deze klok. In de wiskunde heet klokrekenen modulo rekenen. Rekenen modulo 26 houdt in dat we alleen werken met de getallen 0, 1, 2, Als je bij je berekeningen antwoorden krijgt die buiten de verzameling {0, 1, 2,... 25} liggen, moet je bij het antwoord net zolang 26 erbij tellen of eraf trekken tot het antwoord weer in {0, 1, 2,... 25} zit. We schrijven? in plaats van = om in de gaten te houden dat we aan het klokrekenen zijn. Op het einde van de regel schrijven we "(mod 26)" om de modulus (in dit geval 26) te onthouden. Voorbeelden: ? 4 (mod 26) want 30 en 4 zijn hetzelfde modulo 26, 6*6? 10 (mod 26) want 36 en 10 zijn hetzelfde modulo 26, 2 6? 12 (mod 26) want 64 en 12 zijn hetzelfde modulo

22 Je kunt ook zeggen dat 2 6? 12 (mod 26) omdat 2 6 = 64 en 12 een veelvoud van 26 verschillen. Op de cirkel zijn ze hetzelfde. Nog een andere manier om hetzelfde te zeggen, is dat je van elke berekening het antwoord deelt door 26 en dat je de rest neemt. We noemen dit ook wel reduceren modulo 26. Je kunt natuurlijk ook een ander klokgetal kiezen. De koppeling met de letters a, b,... z gaat dan verloren. Voorbeelden: = 1290? 291 (mod 999) 5*18 = 90? 12 (mod 13) 2 7 = 128? 58 (mod 70) Met geschikte software kun je ook voor zeer grote grote getallen moduloberekeningen maken, bijvoorbeeld (mod ). Voorbeelden: Mathematica: Mod[2^123, ] resultaat Maple: 2&^123 mod resultaat Deler, veelvoud en (grootste) gemeenschappelijke factor Een natuurlijk getal b is een deler (engels divisor) van een positief natuurlijk getal a als er een natuurlijk getal k bestaat zodanig dat a = k.b. Het getal a noem je een veelvoud van b. Als b geen deler is van a dan zeg je dat a niet deelbaar is door b Voorbeelden: 3 is een deler van 12 want 12 = is een deler van 260 want 260 = is geen deler van 14 want er bestaat geen geheel getal k waarvoor geldt 14 = k.3 1 en 11 zijn delers van 11 want 11 = 11.1 Als twee natuurlijke getallen een gemeenschappelijke deler hebben dan zijn zeg je ook wel dat ze een factor gemeen hebben. Voorbeelden: 21 en 70 hebben 7 als gemeenschappelijke deler 13 en 32 hebben geen gemeenschappelijke factor 8 en 100 hebben 2 als gemeenschappelijke factor In het laatste voorbeeld is ook 4 een gemeenschappelijke deler van 8 en 100. Omdat er geen grotere gemeenschappelijke factor bestaat noem je 4 de grootste gemene deler van 8 en 100. Dat noteer je met ggd(8, 100) = 4. Voorbeelden: ggd(100, 75) = 25 ggd(13, 101) = 1 ggd(p, p 2 ) = p In het Engels wordt de grootste gemene deler afgekort met gcd (greatest common dealer). 22

23 5.2.3 Priemgetallen In moderne geheimschriften wordt vaak modulo een priemgetal gerekend. De reden daarvoor zal verderop duidelijk worden. Priemgetallen zijn positieve, gehele getallen die niet te schrijven zijn als het product van twee kleinere positieve, gehele getallen. Bijvoorbeeld 15 is niet priem, want 15 = 3*5 maar 11 is wel priem. Je kunt ook zeggen dat een priemgetal precies twee positieve delers heeft, namelijk 1 en zichzelf. Er bestaan oneindig veel priemgetallen en met computers kost het weinig moeite om grote priemgetallen te bepalen. Een lijst met de eerste priemgetallen vindt je achteraan dit werkje. Voorbeelden: het eerste priemgetal groter dan resultaat: Een random priemgetal met 100 cijfers resultaat: De (kleine) stelling van Fermat De Franse wiskundige Fermat ( ) ontdekte een mooie wetmatigheid als je modulo een priemgetal werkt. De Franse wiskundige Pierre de Fermat werd geboren op 17 augustus 1601 in Beaumon-de-Lomagne als Pierre Fermat. Zijn vader was een vermogend handelaar in leder en tweede consul van Beaumont-de-Lomagne. In zijn jeugd studeerde hij aan de universiteit van Toulouse. In de tweede helft van de jaren 1620 verhuisde hij naar Bordeaux, waar hij zijn eerste grote stappen zette in onderzoek in de wiskunde. Fermat ging vervolgens naar Orléans waar hij rechten studeerde. Hij verkreeg een graad in het burgerlijk recht en werd staatsambtenaar in Toulouse. Vanwege zijn positie veranderde hij zijn naam in Pierre de Fermat. Hij was dus in eerste plaats jurist. Wiskunde was voor hem slechts een hobby. Fermat is het meest gekend voor zijn theorema in de getallenleer dat stelt dat de volgende formule geen oplossing heeft verschillend van 0 voor waarden van n groter dan 2: x n + y n = z n Fermat beweerde een bewijs te hebben voor dit theorema, maar men is nooit zeker geweest over de juistheid, laat staan het bestaan ervan. In een tijdspanne van 300 jaar probeerde men het theorema te bewijzen, echter zonder succes. Dit leidde tot meerdere ontdekkingen in de wiskunde. Het theorema werd uiteindelijk bewezen door de Britse wiskundige Andrew Wiles in november Fermat correspondeerde veel met de bekende filosoof en wiskundige Descartes. Ook met andere bekende wiskundigen onderhield hij contacten. 23

24 Zijn grote interesse in getallenleer en de moeilijke problemen die hij daarin aanhaalde, maakte hem echter niet steeds geliefd. Ook met Christiaan Huygens had hij contact vanaf 1656, dat gegroeid was uit de interesse van Huyghens voor de waarschijnlijkheidsleer. Fermat trachtte echter de communicatie tussen hen beiden in de richting van de getallenleer te sturen. Dit onderwerp interesseerde Huyghens echter niet. Om deze laatste te winnen voor dit onderwerp onthulde Fermat meer van zijn theorieën dan hij ooit aan anderen had bekendgemaakt. Fermat stierf op 12 januari 1665 in Castres, Frankrijk. Als p een priemgetal is en a een getal dat niet door p deelbaar is, dan geldt a p-1? 1 mod (p) Met niet deelbaar wordt bedoeld dat p geen deler is van a. Voorbeeld: 2 6 = 64 = 9*7 + 1? 1 (mod 7) 19 2 = 361 = 20*18 + 1? 1 (mod 18) Het bewijs van de stelling is niet heel moeilijk. Je kunt het vinden via bewijs Fermat De Eulerfunctie De volgende stelling gaat nog een stapje verder dan de stelling van Fermat, ook al is zij van oudere datum. We hebben eerst een notatie nodig. De Zwitser Leonhard Euler ( )was een wiskundige van de eerste grootte. Overal treft men zijn vondsten aan, in alle gebieden van de meetkunde, de algebra, de mechanica, de natuurkunde. Nog is, twee eeuwen na zijn leven en werken in Petersburg, zijn oeuvre niet geheel uitgegeven, waarmede de Russische Academie van Wetenschappen reeds vroeg een begin gemaakt heeft. Door keizerin Catharina I uit Basel naar de Russische hoofdstad geroepen en spoedig aan het hoofd gesteld van een laboratorium als professor in de theoretische en experimentele natuurkunde, heeft hij zich bezig gehouden met de studie van het geluid en daaraan een muzikale theorie vastgeknoopt, die in 1739 verscheen onder de titel Tentamen novae theoriae musicae. Definitie De functie?(n) (spreek phi uit) van Euler telt voor elk natuurlijk getal n hoeveel kleinere positieve getallen er zijn die geen factor met n gemeen hebben. Voorbeelden:?(7) = 6 want 1, 2, 3, 4, 5 en 6 hebben geen factor gemeenschappelijk met 7?(8) = 4 want 1, 3, 5 en 7 hebben geen factor gemeenschappelijk met 8 (2, 4 24

25 en 6 wel)?(10) = 4 want 1, 3, 7 en 9 hebben geen factor gemeenschappelijk met 10 (2, 4, 5, 6 en 8 wel) Als n een priemgetal is dan hoef je niet veel getallen te tellen. Bekijk bijvoorbeeld n = 29. De natuurlijke getallen 1, 2, 3, zijn allen kleiner dan 29 en hebben geen gemeenschappelijke factor met 29 want dat is een priemgetal. In het algemeen geldt: Stelling Als p een priemgetal is dan geldt?(p) = p-1 Voorbeeld:?(101) = 100 want 101 is een priemgetal. Voor het product van twee priemgetallen ligt de zaak iets gecompliceerder. Toch kun je aan een eenvoudig getallenvoorbeeld een regel halen. Bekijk nogmaals m = 10 = 2*5 en schrap systematisch de getallen die een factor gemeenschappelijk hebben met 10. mogelijk vouden weg vouden weg dubbel 10 over Het aantal is dus gelijk aan = 4. Er geldt dus? (10) = 4 Dit is eenvoudig te veralgemeniseren. Als m het product van twee priemgetallen is, n = p*q dan is?(n) gelijk aan n - p - q +1. Er zijn immers q p-vouden en p q-vouden die je weg moet strepen. Omdat m zowel door p als door q deelbaar is schrap je dat getal twee keer door. Je moet er dus weer 1 bij optellen. Conclusie: Stelling Als p en q priemgetallen zijn dan geldt?(p*q) = p*q - p - q + 1 = (p- 1)*(q-1) Voorbeeld:?(77) =?(7*11) = 6*10 = 60 want 7 en 11 zijn priemgetallen. Deze functie speelt een belangrijke rol in het RSA-systeem en hij komt ook tevoorschijn in de stelling van Euler. Deze stelling lijkt veel op de stelling van Fermat Stelling van Euler Als a geen factor gemeen heeft met n dan geldt dat a?(n)? 1 mod (n) Voorbeeld: 10 60? 1 (mod 77) ? (3 4 ) 1000? (mod 10)? 1 25

Spreekbeurt Nederlands Cryptologie

Spreekbeurt Nederlands Cryptologie Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12 Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Getaltheorie I. c = c 1 = 1 c (1)

Getaltheorie I. c = c 1 = 1 c (1) Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

priemrecords? Jaap Top

priemrecords? Jaap Top priemrecords? Jaap Top JBI-RuG & DIAMANT j.top@rug.nl 18-23 april 2013 (Collegecaroussel, Groningen) 1 priemrecords?! over priemgetallen 2, 3, 5, 7,..., 101,..., 2017,...... p priem: niet deelbaar door

Nadere informatie

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk 1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Hoofdstuk 1 - Drie manieren om een getal te schrijven Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe

Nadere informatie

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1 WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k

Nadere informatie

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert

Nadere informatie

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2 Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................

Nadere informatie

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

OPLOSSINGEN VAN DE OEFENINGEN

OPLOSSINGEN VAN DE OEFENINGEN OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Cryptografie. Ralph Broenink

Cryptografie. Ralph Broenink Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...

Nadere informatie

Profielwerkstuk Wiskunde 2005

Profielwerkstuk Wiskunde 2005 Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...

Nadere informatie

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. 11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal

Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal Hoofdstuk 9 Cryptografie 9.1 Geheimtaal Ter bescherming van privacy en van vertrouwelijke mededelingen wordt sinds de oudheid gebruik gemaakt van geheimschriften. Als kind wisselden mijn vriendjes en ik

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s. Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt

Nadere informatie

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Getallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte

Getallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte Getallenleer Inleiding op codeertheorie Liliane Van Maldeghem Hendrik Van Maldeghem Cursus voor de vrije ruimte 2 Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal

Nadere informatie

Zwakke sleutels voor RSA

Zwakke sleutels voor RSA Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,

Nadere informatie

Lessenserie Cryptografie

Lessenserie Cryptografie Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en

Nadere informatie

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October

Nadere informatie

Les D-05 Cryptografie

Les D-05 Cryptografie Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men

Nadere informatie

1.5.1 Natuurlijke, gehele en rationale getallen

1.5.1 Natuurlijke, gehele en rationale getallen 46 Getallen 1.5 Getaltheorie 1.5.1 Natuurlijke, gehele en rationale getallen De getallen 0,1,2,3,4,... enz. worden de natuurlijke getallen genoemd (de heleverzamelingvanaldezegetallenbijelkaarnoterenwemethetteken:

Nadere informatie

Vragen: auteursrecht

Vragen: auteursrecht Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te

Nadere informatie

Geldwisselprobleem van Frobenius

Geldwisselprobleem van Frobenius Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme

Nadere informatie

GETALTHEORIE 1. de Leuke En Uitdagende Wiskunde 1, 2, 3, 4, 5, 1, 3, 6, 10, 15, 1, 4, 9, 16, 25, 1, 5, 12, 22, 35, 1, 6, 15, 28, 65,

GETALTHEORIE 1. de Leuke En Uitdagende Wiskunde 1, 2, 3, 4, 5, 1, 3, 6, 10, 15, 1, 4, 9, 16, 25, 1, 5, 12, 22, 35, 1, 6, 15, 28, 65, GETALTHEORIE 1 1, 2, 3, 4, 5, 1, 3, 6, 10, 15, 1, 4, 9, 16, 25, 1, 5, 12, 22, 35, 1, 6, 15, 28, 65, SAMENSTELLING: H. de Leuw - 1 - 1. NATUURLIJKE GETALLEN. Als kind hebben we allemaal leren tellen: 1,

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Spreekbeurt over typen:

Spreekbeurt over typen: Spreekbeurt over typen: Introductie: Hallo, mijn spreekbeurt gaat over typen. Op school leren we lezen en schrijven, maar de meeste teksten worden getypt. Ik ga hier iets meer over vertellen, want ik heb

Nadere informatie

Theorie & Opdrachten

Theorie & Opdrachten Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

Bij de volgende vragen Bij een regelmatige veelhoek kun je het gemakkelijkst eerst de buitenhoeken berekenen en daarna pas de binnenhoeken.

Bij de volgende vragen Bij een regelmatige veelhoek kun je het gemakkelijkst eerst de buitenhoeken berekenen en daarna pas de binnenhoeken. Rood-wit-blauw werkblad 1 Bij het hele werkblad: Alle rode getallen zijn deelbaar door hetzelfde getal. Elk wit getal is gelijk aan een rood getal + 1, elk blauw getal aan een rood getal + 2 Russisch vermenigvuldigen

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel van rekenregel 4:

In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel van rekenregel 4: Katern 4 Bewijsmethoden Inhoudsopgave 1 Bewijs uit het ongerijmde 1 2 Extremenprincipe 4 3 Ladenprincipe 8 1 Bewijs uit het ongerijmde In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel

Nadere informatie

PG blok 4 werkboek bijeenkomst 4 en 5

PG blok 4 werkboek bijeenkomst 4 en 5 2015-2015 PG blok 4 werkboek bijeenkomst 4 en 5 Inhoud Kenmerken van deelbaarheid (herhaling)...1 Ontbinden in factoren...1 Priemgetallen (herhaling)...2 Ontbinden in priemfactoren...2 KGV (Kleinste Gemene

Nadere informatie

Security. Eerste tentamen

Security. Eerste tentamen Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst

Nadere informatie

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht. BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting

Nadere informatie

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G

Nadere informatie

Diophantische vergelijkingen

Diophantische vergelijkingen Diophantische vergelijkingen 1 Wat zijn Diophantische vergelijkingen? Een Diophantische vergelijking is een veeltermvergelijking waarbij zowel de coëfficiënten als de oplossingen gehele getallen moeten

Nadere informatie

Priemgetallen en het RSA cryptosysteem

Priemgetallen en het RSA cryptosysteem Priemgetallen en het RSA cryptosysteem Brecht Decuyper Industriële Wetenschappen TSO Tweede leerjaar derde graad De heer Danny Wouters Schooljaar 2013-2014 Priemgetallen en het RSA cryptosysteem Brecht

Nadere informatie

Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen

Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen Ter inleiding: tellen Turven, maar: onhandig bij grote aantallen. Romeinse cijfers: speciale symbolen voor

Nadere informatie

REKENVAARDIGHEID BRUGKLAS

REKENVAARDIGHEID BRUGKLAS REKENVAARDIGHEID BRUGKLAS Schooljaar 008/009 Inhoud Uitleg bij het boekje Weektaak voor e week: optellen en aftrekken Weektaak voor e week: vermenigvuldigen Weektaak voor e week: delen en de staartdeling

Nadere informatie

Rekenen: Getallen groep 5 en hoger. Rekenen en schattingen ontdekken. Algebra groep 5 en hoger. Patronen en relaties ontdekken.

Rekenen: Getallen groep 5 en hoger. Rekenen en schattingen ontdekken. Algebra groep 5 en hoger. Patronen en relaties ontdekken. Activiteit 4 Kaarten truc Fout opsporen & herstellen Samenvatting Wanneer data worden opgeslagen op een harde schijf of worden verzonden van de ene computer naar de andere, nemen we aan dat de data niet

Nadere informatie

Cloud Computing. Cloud Computing. Welkom allemaal hier op het science park.

Cloud Computing. Cloud Computing. Welkom allemaal hier op het science park. Cloud Computing Cloud Computing Het Telraam van de Toekomst of Hoe Hyves en Battlefield 2 het Rekenen veranderen... Floris Sluiter Adviseur bij SARA Het Telraam van de Toekomst of Hoe Hyves en Battlefield

Nadere informatie

Cover Page. The handle holds various files of this Leiden University dissertation.

Cover Page. The handle  holds various files of this Leiden University dissertation. Cover Page The handle http://hdl.handle.net/1887/20310 holds various files of this Leiden University dissertation. Author: Jansen, Bas Title: Mersenne primes and class field theory Date: 2012-12-18 Samenvatting

Nadere informatie

Montfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde

Montfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde Montfortcollege Rotselaar LW6 Schooljaar 2006 2007 Cryptografie Frederic Vleminckx Begeleider: Mr. Olaerts Eindwerk Wiskunde Woord vooraf Cryptografie is een domein dat mij al van kleins af interesseerde.

Nadere informatie

Ik ben Sim-kaart. Mobiel bellen groep 5-6. De Simkaart is een meisje, tikkeltje ondeugend en een echte kletsgraag. Aangeboden door

Ik ben Sim-kaart. Mobiel bellen groep 5-6. De Simkaart is een meisje, tikkeltje ondeugend en een echte kletsgraag. Aangeboden door De Simkaart is een meisje, tikkeltje ondeugend en een echte kletsgraag Hoi! Blijf even aan de lijn. Ik zit namelijk op de andere. Wacht even. Hoi, ik kom zo even terug, want ik moet even iets zeggen over

Nadere informatie

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA? Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ

Nadere informatie

Opgeloste en onopgeloste mysteries in de getaltheorie

Opgeloste en onopgeloste mysteries in de getaltheorie Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste

Nadere informatie

Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen

Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen

Nadere informatie

Ik ben Sim-kaart. Mobiel bellen groep 7-8. De Simkaart is een meisje, tikkeltje ondeugend en een echte kletsgraag. Aangeboden door

Ik ben Sim-kaart. Mobiel bellen groep 7-8. De Simkaart is een meisje, tikkeltje ondeugend en een echte kletsgraag. Aangeboden door De Simkaart is een meisje, tikkeltje ondeugend en een echte kletsgraag Hoi! Blijf even aan de lijn. Ik zit namelijk op de andere. Wacht even. Hoi, ik kom zo even terug want ik moet even iets zeggen over

Nadere informatie

Kraak de Code. Koen Stulens

Kraak de Code. Koen Stulens Kraak de Code Koen Stulens KRAAK DE CODE Koen Stulens k-stulens@ti.com CRYPTOGRAGIE STAMT VAN HET GRIEKS: CRYPTOS = GEHEIM, GRAFEIN = SCHRIJVEN. Sinds mensen met elkaar communiceren is er steeds nood geweest

Nadere informatie

Dossier 3 PRIEMGETALLEN

Dossier 3 PRIEMGETALLEN Dossier 3 PRIEMGETALLEN atomen van de getallenleer Dr. Luc Gheysens Een priemgetal is een natuurlijk getal met twee verschillende delers, nl. 1 en het getal zelf. De priemgetallen zijn dus 2, 3, 5, 7,

Nadere informatie

Breuken met letters WISNET-HBO. update juli 2013

Breuken met letters WISNET-HBO. update juli 2013 Breuken met letters WISNET-HBO update juli 2013 De bedoeling van deze les is het repeteren met pen en papier van het werken met breuken. Steeds wordt bij gebruik van letters verondersteld dat de noemers

Nadere informatie

Modulewijzer InfPbs00DT

Modulewijzer InfPbs00DT Modulewijzer InfPbs00DT W. Oele 0 juli 008 Inhoudsopgave Inleiding 3 Waarom wiskunde? 3. Efficiëntie van computerprogramma s............... 3. 3D-engines en vectoranalyse................... 3.3 Bewijsvoering

Nadere informatie

6,4. Werkstuk door een scholier 1810 woorden 11 maart keer beoordeeld

6,4. Werkstuk door een scholier 1810 woorden 11 maart keer beoordeeld Werkstuk door een scholier 1810 woorden 11 maart 2002 6,4 349 keer beoordeeld Vak Techniek Computer De computer bestaat al 360 jaar. Dat is iets wat de meeste mensen niet verwachten, want ze denken dat

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

1. REGELS VAN DEELBAARHEID.

1. REGELS VAN DEELBAARHEID. REKENEN VIJFDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Deelbaarheid door 10, 100, 1000 10: het laatste cijfer (= cijfer van de eenheden) is 0 100: laatste twee cijfers zijn 0 (cijfers van de eenheden

Nadere informatie

De teller geeft hoeveel stukken er zijn en de noemer zegt wat de 5. naam is van die stukken: 6 taart geeft dus aan dat de taart in 6

De teller geeft hoeveel stukken er zijn en de noemer zegt wat de 5. naam is van die stukken: 6 taart geeft dus aan dat de taart in 6 Breuken Breuk betekent dat er iets gebroken is. Het is niet meer heel. Als je een meloen doormidden snijdt, is die niet meer heel, maar verdeeld in twee stukken. Eén zo n stuk is dan een halve meloen,

Nadere informatie

5.327 703 x 15.981 3.728.900 + 3.744.881. 2.160 3.007 x 15.120 6.480.000 + 6.495.120. 2.160 3.007 x 15.120 00.000 0 00.000 6.480.000 + 6.495.

5.327 703 x 15.981 3.728.900 + 3.744.881. 2.160 3.007 x 15.120 6.480.000 + 6.495.120. 2.160 3.007 x 15.120 00.000 0 00.000 6.480.000 + 6.495. Bij vermenigvuldigen van twee grote getallen onder elkaar staan de rijen onder de streep elk voor een tussenstap. De eerste rij staat voor het vermenigvuldigen met het cijfer dat de eenheden van het onderste

Nadere informatie

Spookgetallen. Jan van de Craats en Janina Müttel

Spookgetallen. Jan van de Craats en Janina Müttel Spookgetallen Jan van de Craats en Janina Müttel leadtekst In de serie Open Problemen deze keer drie beroemde onopgeloste raadsels. Je kunt er geen miljoen dollar mee winnen, maar wel onsterfelijke roem.

Nadere informatie

Inhoud. Kun je die code kraken?

Inhoud. Kun je die code kraken? Dit boekje is een bewerking van de masterclass Informatiebeveiliging: "Kun je die code kraken?", gegeven op 22 maart 2000 door Prof.dr. Henk C.A. van Tilborg. Inhoud 1 Beschermen van digitale gegevens

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE UvA-MASTERCLASS WISKUNDE 1993 P. Stevenhagen Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In deze masterclass zullen we ons voornamelijk bezighouden

Nadere informatie

Rekenen met vercijferde data

Rekenen met vercijferde data Auteur: Thijs Veugen, senior scientist information security, TNO; en senior researcher, TU Delft Verschenen in: Informatiebeveiliging (privacy special) Rekenen met vercijferde data Een nieuwe techniek

Nadere informatie

Memoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0.

Memoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0. REKENEN VIJFDE KLAS en/of ZESDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Luc Cielen: Regels van deelbaarheid, grootste gemene deler en kleinste gemeen veelvoud 1 Deelbaarheid door 10, 100, 1000. Door

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

Het programma ELGAMAL

Het programma ELGAMAL Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor

Nadere informatie

02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45953 Dit lesmateriaal is gemaakt met Wikiwijs Maken

Nadere informatie

De waarde van een plaats in een getal.

De waarde van een plaats in een getal. Komma getallen. Toen je net op school leerde rekenen, wist je niet beter dan dat getallen heel waren. Dus een taart was een taart, een appel een appel en een peer een peer. Langzaam maar zeker werd dit

Nadere informatie

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling

Nadere informatie

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep.

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

Thema: kom er maar eens achter. Moeilijkheid : **** Tijdsduur : *** Juf Yvonne. Natuurkunde en techniek Licht en geluid Geluid&communicatie

Thema: kom er maar eens achter. Moeilijkheid : **** Tijdsduur : *** Juf Yvonne. Natuurkunde en techniek Licht en geluid Geluid&communicatie Thema: kom er maar eens achter Natuurkunde en techniek Licht en geluid Geluid&communicatie Moeilijkheid : **** Tijdsduur : *** Juf Yvonne Doel: Na deze opdracht weet je hoe de ontwikkeling van tele-communicatie

Nadere informatie

De Chinese reststelling

De Chinese reststelling De Chinese reststelling 1 Inleiding 1. De Chinese reststelling is een stelling binnen de getaltheorie. De stelling werd voor het eerst beschreven in de vierde eeuw na Chr. door de Chinese wiskundige Sunzi

Nadere informatie