WEP, chopchop en WPA

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "WEP, chopchop en WPA"

Transcriptie

1 WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

2 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews 6 Afsluiting Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

3 Wired Equivalent Privacy ontworpen om beveiliging van bekabeld netwerk te bieden gebruikt een 40 bit sleutel fabrikanten implementeerden later een 104 bit sleutel gebruikt per frame een initialisatie vector van 24 bit gebruikt RC4-KSA en RC4-PRGA voor de sleutelstroom gebruikt een CRC voor het ontdekken van fouten Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

4 MAC Frame Een MAC frame ziet or ongeveer zo uit: Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

5 WEP Body Bij WEP ziet de frame body er als volgt uit: Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

6 Cyclic Redundancy Check wordt gebruikt om transmissie fouten te ontdekken is geen hash functie er kan makkelijk worden gerekend met CRC codes is net als WEP sterk gebaseerd op XOR operaties Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

7 CRC code Definitie Zij M(x) een polynoom, G(x) een generator polynoom van graad n. De polynoom R(x) is een CRC code als geldt dat voor een zekere polynoom Q(x). M(x) x n = Q(x)G(x) + R(x) Gevolg M(x) x n + R(x) 0 (mod G(x)) Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

8 Polynomen Bij de CRC geldt voor de coëfficiënten (bijna) altijd het volgende: met de coëfficiënten wordt modulo 2 gerekend bits van een bericht vormen coëfficiënten van de polynoom optellen is gelijk aan XOR vermenigvuldiging is gelijk AND Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

9 Voorbeeld Het bericht 111 staat voor x 2 + x + 1. Is 11 ofwel x + 1 de generator, dan: en dus x 3 + x 2 + x x + 1 = (x 2 + 1) 1 x + 1 x 3 + x 2 + x = (x 2 + 1)(x + 1) 1 (x 2 + 1)(x + 1) + 1 (mod 2) we vinden nu 1 als de CRC code. Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

10 WEP CRC Definitie G(x) = x 32 + x 26 + x 23 + x 22 + x 16 + x 12 + x 11 + x 10 + x 8 + x 7 + x 5 + x 4 + x 2 + x + 1 Definitie Péén (x) = x 31 + x x + 1 Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

11 WEP CRC Het bericht dat bij WEP wordt verstuurd is (zonder versleuteling) P(x) = M(x) x 32 + R(x) + Péén (x). En er geldt P(x) Péén (x) (mod G(x)). Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

12 Optellen Stel dat M(x) x n = Q(x)G(x) + R(x) M (x) x n = Q (x)g(x) + R (x) dan geldt [M(x) + M (x)] x n = [Q(x) + Q (x)] G(x) + [R(x) + R (x)]. Ofwel: als berichten worden opgeteld dan moeten ook de CRC codes worden opgeteld. Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

13 Chopchop Doel Een versleuteld bericht zo aanpassen dat deze de CRC passeert. Uitvoering Een polynoom optellen, ofwel een bericht XORen. Een bericht kleiner maken door de laatste bit af te hakken. Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

14 Chopchop deel 1 Notatie Laten we P(x) R(x) schrijven als de CRC code R(x) achter de klaretekst P(x) wordt gezet. Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

15 Chopchop deel 1 Stelling (simpel) De plaintekst kan gexored worden door de cijfertekst te XORen met dezelfde bits. Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

16 Chophop deel 1 Stelling (ingewikkeld) Zij P(x) een bericht met CRC code R(x), A(x) een polynoom met CRC waarde R a (x) en zij P (x) R (x) = [P(x) R(x)] [A(x) R a (x)]. het aangepaste polynoom en het originele WEP bericht, dan geldt M(x) = [P(x) R(x)] K(x). [P (x) R (x)] K(x) = M(x) [A(x) R a (x)] Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

17 Chopchop deel 2 Stelling Zij P(x) een bericht met daaraan vast de CRC code, dan is P(x) te schrijven als P(x) = Q(x) x + P 0 en geldt Q(x) + (x 1 + 1)(Péén (x) + P 0 ) + P 0 Péén (x) (mod G(x)). Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

18 Chopchop deel 2 Gevolg De inhoud van een versleuteld bericht kan byte voor byte gevonden worden. Opmerking Als een byte is ontsleuteld kan ook de bijbehorende sleutelbyte ontdekt worden. Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

19 Wi-Fi Protected Access WPA kan gebruik maken van TKIP en CCMP. TKIP is een verbetering van WEP en: gebruikt een 8 byte Message Integrity Code maakt gebruik van rekeying gebruikt een pakket nummer vervangt RC4-KSA door een cryptografische functie Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

20 Beck-Tews De aanval van Beck en Tews is toepasbaar als aan de volgende voorwaarden is voldaan: het netwerk gebruikt TKIP en niet CCMP keys worden niet zo vaak vernieuwd het netwerk maakt gebruik van QoS het netwerk gebruikt IPv4 klein adres bereik is onbekend, bijv X Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

21 Beck-Tews De aanval van Beck en Tews gaat als volgt: 1 vang een Address Resolution Protocol (ARP) bericht op 2 ontsleutel de laatste 12 bytes met behulp van chopchop 3 gok de 2/3 onbekende bytes 4 verander het bericht 5 verzend het bericht over een rustig kanaal Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

22 ARP Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

23 Afsluiting Beck-Tews man-in-the-middle TKIP is niet zo heel onveilig CCMP is nog helemaal veilig vragen? Ian Zwaan () WEP, chopchop en WPA 28 januari / 23

DrayTek Vigor AP700 Wireless beveiligen

DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is

Nadere informatie

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Computerarchitectuur en netwerken. Multicast protocollen Datalinklaag/LANs

Computerarchitectuur en netwerken. Multicast protocollen Datalinklaag/LANs Computerarchitectuur en netwerken 12 Multicast protocollen Datalinklaag/LANs Lennart Herlaar 24 oktober 2017 Inhoud Netwerklaag broadcast multicast Datalink laag foutdetectie en -correctie multiple access

Nadere informatie

Computerarchitectuur en netwerken. Multicast protocollen Datalinklaag/LANs

Computerarchitectuur en netwerken. Multicast protocollen Datalinklaag/LANs Computerarchitectuur en netwerken 12 Multicast protocollen Datalinklaag/LANs Lennart Herlaar 20 oktober 2014 Inhoud Netwerklaag broadcast multicast Datalink laag foutdetectie en -correctie multiple access

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

Studie van intel processoren en draadloze netwerken

Studie van intel processoren en draadloze netwerken Studie van intel processoren en draadloze netwerken Kpl KBO Goethals 165POL luitenant kolonel vlieger Vaerten 1ste bachelor academisch jaar 2010-2011 Inhoudsopgave 1 Studie intel processoren...3 1.1 Inleiding...3

Nadere informatie

Wireless LAN Security

Wireless LAN Security Wireless beveiligen Wireless beveiligen Indien u een DrayTek hebt aangeschaft en u sluit deze aan in uw netwerk dan is het meteen mogelijk om draadloos een verbinding op te zetten met de DrayTek. Dit komt

Nadere informatie

Les D-04 Foutdetectie en correctie

Les D-04 Foutdetectie en correctie Les D-04 Foutdetectie en correctie In deze les staan we stil bij het ontdekken (detectie) van fouten bij datacommunicatie en bij het herstellen (correctie) van fouten bij datacommunicatie. We bespreken

Nadere informatie

TORNADO Wireless Netwerk

TORNADO Wireless Netwerk Het beveiligen van uw TORNADO Wireless Netwerk Pagina 1 Inhoudsopgave 1. Wireless Netwerken...3 2. Wireless Netwerk ontdekt!...3 3. Risico's...3 4. Wireless Beveiligingsopties...4 5. WEP...5 Pagina 2 1.

Nadere informatie

TORNADO Wireless Netwerk

TORNADO Wireless Netwerk Het beveiligen van uw TORNADO Wireless Netwerk Pagina 1 Inhoudsopgave 1. Wireless Netwerken...3 2. Wireless Netwerk ontdekt!...3 3. Risico's...3 4. Wireless Beveiligingsopties...4 5. WEP...5 6. WPA-PSK...6

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

UITWERKINGEN 1 2 C : 2 =

UITWERKINGEN 1 2 C : 2 = UITWERKINGEN. De punten A, B, C, D in R zijn gegeven door: A : 0, B : Zij V het vlak door de punten A, B, C. C : D : (a) ( pt) Bepaal het oppervlak van de driehoek met hoekpunten A, B, C. Oplossing: De

Nadere informatie

Groepen, ringen en velden

Groepen, ringen en velden Groepen, ringen en velden Groep Een groep G is een verzameling van elementen en een binaire operator met volgende eigenschappen: 1. closure (gesloten): als a en b tot G behoren, doet a b dat ook. 2. associativiteit:

Nadere informatie

Ervaringen met draadloos

Ervaringen met draadloos Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,

Nadere informatie

Introductie. Draadloos is kwetsbaar

Introductie. Draadloos is kwetsbaar Introductie Een draadloos netwerk beveiligen is een stap die mensen vaak achterwege laten bij het aanleggen van een draadloos netwerk. Veel mensen kopen de benodigde apparatuur, sluiten het aan, halen

Nadere informatie

Snelle installatiegids Installeer WLAN USB Adapter Driver voor Windows 98se, ME, 2000 en XP.

Snelle installatiegids Installeer WLAN USB Adapter Driver voor Windows 98se, ME, 2000 en XP. 73 Snelle installatiegids Deze installatiegids helpt u bij de installatie van de GW- 7200U wireless USB 2.0 adapter en de software. Om uw draadloze netwerkverbinding op te zetten moeten volgende stappen

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

WDS WDS Bridge mode Repeater mode

WDS WDS Bridge mode Repeater mode WDS WDS WDS betekent Wireless Distribution System. Dit is een protocol waarmee twee of meer Wireless Access Points draadloos met elkaar kunnen worden verbonden. Het WDS protocol is geen officieel protocol.

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

Internetverbindingen met WiFi

Internetverbindingen met WiFi Internetverbindingen met WiFi Opgelet: Deze tekst heeft alleen betrekking op het gebruik van WiFi voor het opbouwen van een verbinding met Internet. Het is van groot belang dat de draadloze functie NOOIT

Nadere informatie

Modem en Codec. Telematica. Amplitude-modulatie. Frequentie-modulatie. Soorten modems. Fase-modulatie

Modem en Codec. Telematica. Amplitude-modulatie. Frequentie-modulatie. Soorten modems. Fase-modulatie Modem en Codec Telematica Data Transmissie (Fysieke laag) Hoofdstuk 6 t/m 8 Een modem gebruikt analoge signalen om digitale signalen te versturen Een codec gebruikt digitale signalen om analoge signalen

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken

Les D-02 Datacommunicatie op Ethernet en Wifi netwerken Les D-02 Datacommunicatie op Ethernet en Wifi netwerken In deze les staan we stil bij datacommunicatie op Ethernet netwerken en Wifi netwerken. 2.1 Wat is datacommunicatie? We spreken van datacommunicatie

Nadere informatie

N.B.: Dit tentamen bestaat uit 30 opgaven Totaal aantal bladzijden: 13

N.B.: Dit tentamen bestaat uit 30 opgaven Totaal aantal bladzijden: 13 TECHNISCHE UNIVERSITEIT DELFT Faculteit EWi Afdeling Softwaretechnologie Basiseenheid PDS Tentamen Computernetwerken (IN26052 19 juni 2007, 14:00-17:OO uur N.B.: Dit tentamen bestaat uit 30 opgaven Totaal

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext

Nadere informatie

WWW.EMINENT-ONLINE.COM. Handleiding EM4030

WWW.EMINENT-ONLINE.COM. Handleiding EM4030 WWW.EMINENT-ONLINE.COM NL Handleiding EM4030 Handleiding: EM4030 Rev. 1 Accesspoint 802.11g Waarschuwing: Als gevolg van Europese regelgeving kan een draadloos apparaat in sommige Europese lidstaten onderwerp

Nadere informatie

DrayTek Vigor AP700 Bridge Point-to-Multipoint

DrayTek Vigor AP700 Bridge Point-to-Multipoint DrayTek Vigor AP700 Bridge Point-to-Multipoint DrayTek Vigor AP700 Bridge Point-to-Multipoint De DrayTek Vigor AP700 heeft de mogelijkheid om een draadloze brug op te zetten naar meerdere AP700 producten.

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Hacking Wireless Networks for MIT ers

Hacking Wireless Networks for MIT ers Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Benodigdheden... 3 Overzicht standaarden... 4 802.11... 4 WEP (Wired Equivalent Privacy)... 5 WPA (Wi-Fi Protected Access) / WPA2... 5 Installatie draadloze

Nadere informatie

802.11B b heeft een maximum doorvoersnelheid van 11 megabit per seconde (Mbit/s)

802.11B b heeft een maximum doorvoersnelheid van 11 megabit per seconde (Mbit/s) Wireless LAN Setup Wireless LAN Setup Met wireless LAN is het mogelijk een verbinding te maken met uw netwerk zonder dat hierbij een draad gelegd hoeft te worden van uw PC/MAC naar de router. De DrayTek

Nadere informatie

Draadloze MAXg-technologie

Draadloze MAXg-technologie Draadloze MAXg-technologie MAXimaliseer bereik, prestaties, beveiliging en eenvoud voor 802.11gnetwerken Technologie Draadloze technologie is alomtegenwoordig in onze door computers gedomineerde maatschappij,

Nadere informatie

Technische Universiteit Delft Faculteit Elektrotechniek, Wiskunde en Informatica Delft Institute of Applied Mathematics

Technische Universiteit Delft Faculteit Elektrotechniek, Wiskunde en Informatica Delft Institute of Applied Mathematics Technische Universiteit Delft Faculteit Elektrotechniek, Wiskunde en Informatica Delft Institute of Applied Mathematics Coderingstheorie, een blik op verscheidene methoden en het Min-Sum algoritme (Engelse

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken

Hoe je het cryptosysteem RSA soms kunt kraken Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger Technische Universiteit Eindhoven Inleiding. RSA RSA is een veelgebruikt cryptografisch systeem, bijvoorbeeld voor het beveiligen van internetverkeer.

Nadere informatie

1) De IEEE b-aanbeveling is ontwikkeld voor vaste netwerken. goed/fout. 4) GPRS biedt een circuitgeschakelde netwerkservice.

1) De IEEE b-aanbeveling is ontwikkeld voor vaste netwerken. goed/fout. 4) GPRS biedt een circuitgeschakelde netwerkservice. Mobiele netwerken Studieroute Bestudeer eerst de theorie in hoofdstuk 2 en maak daarna de volgende vragen en opdrachten. Kennisvragen Geef aan of de volgende stellingen goed of fout zijn: 1) De IEEE 802.11b-aanbeveling

Nadere informatie

De partitieformule van Euler

De partitieformule van Euler De partitieformule van Euler Een kennismaking met zuivere wiskunde J.H. Aalberts-Bakker 29 augustus 2008 Doctoraalscriptie wiskunde, variant Communicatie en Educatie Afstudeerdocent: Dr. H. Finkelnberg

Nadere informatie

II.3 Equivalentierelaties en quotiënten

II.3 Equivalentierelaties en quotiënten II.3 Equivalentierelaties en quotiënten Een belangrijk begrip in de wiskunde is het begrip relatie. Een relatie op een verzameling is een verband tussen twee elementen uit die verzameling waarbij de volgorde

Nadere informatie

Functies van vectoren

Functies van vectoren Functies van vectoren Alexander Ly Psychological Methods University of Amsterdam 15 September 2014 Overview 1 Notatie 2 Overview 1 Notatie 2 Matrices Een matrix schrijven we vaak met een hoofdletter A.

Nadere informatie

WDS met FRITZ!Box WLAN Repeater mode

WDS met FRITZ!Box WLAN Repeater mode WDS met FRITZ!Box WLAN Repeater mode WDS gebruiken op FRITZ!Box Fon WLAN Iedere FRITZ!Box met WLAN ondersteunt WDS. Met deze techniek is het mogenlijk om meerdere WLAN Access Points aan elkaar te kopplelen.

Nadere informatie

Quicky's Place PDF Handleidingen

Quicky's Place PDF Handleidingen Quicky's Place PDF Handleidingen Dit document is en blijft eigendom van Quicky's Place. Op dit document berust copyright. Het vermenigvuldigen en verspreiden van dit document onder derden is niet toegestaan.

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Basiskennis lineaire algebra

Basiskennis lineaire algebra Basiskennis lineaire algebra Lineaire algebra is belangrijk als achtergrond voor lineaire programmering, omdat we het probleem kunnen tekenen in de n-dimensionale ruimte, waarbij n gelijk is aan het aantal

Nadere informatie

Tentamen Telematica Systemen en Toepassingen (19261000/1) 9 november 2011, 8.45 12.15

Tentamen Telematica Systemen en Toepassingen (19261000/1) 9 november 2011, 8.45 12.15 Page 1 of 13 Naam Initialen Studentnummer Studierichting Tentamen Telematica Systemen en Toepassingen (19261000/1) 9 november 2011, 8.45 12.15 Opmerkingen: Alleen 1 dubbelzijdig blad met aantekeningen

Nadere informatie

Hoofdstuk 1. Inleiding. Lichamen

Hoofdstuk 1. Inleiding. Lichamen Hoofdstuk 1 Lichamen Inleiding In Lineaire Algebra 1 en 2 heb je al kennis gemaakt met de twee belangrijkste begrippen uit de lineaire algebra: vectorruimte en lineaire afbeelding. In dit hoofdstuk gaan

Nadere informatie

6 Ringen, lichamen, velden

6 Ringen, lichamen, velden 6 Ringen, lichamen, velden 6.1 Polynomen over F p : irreducibiliteit en factorisatie Oefening 6.1. Bewijs dat x 2 + 2x + 2 irreducibel is in Z 3 [x]. Oplossing 6.1 Aangezien de veelterm van graad 3 is,

Nadere informatie

Het oplossen van stelsels lineaire vergelijkingen Wiskunde 2, 2DM60 College 2b

Het oplossen van stelsels lineaire vergelijkingen Wiskunde 2, 2DM60 College 2b Het oplossen van stelsels lineaire vergelijkingen Wiskunde 2, 2DM60 College 2b Ruud Pellikaan g.r.pellikaan@tue.nl /k 2014-2015 Lineaire vergelijking 2/64 DEFINITIE: Een lineaire vergelijking in de variabelen

Nadere informatie

4Logical Link Control: 4Medium Access Control

4Logical Link Control: 4Medium Access Control Opdeling Datalink Laag Telematica LANs Hoofdstuk 15 4Logical Link Control: n Error handling n Flow Control 4Medium Access Control: n Framing n Access Control n Addressing LLC en MAC sublagen MAC 4Medium

Nadere informatie

Werkinstructie Linksys WIFI

Werkinstructie Linksys WIFI Werkinstructie Linksys WIFI KPN Telecom Datum Titel 30-8-2004 Werkinstructie Linksys WIFI Wijzigingslog Versie datum Wijziging Auteur 0.01 30-08-2004 Document template toegepast voor Linksys WIFI Jan van

Nadere informatie

Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e.

Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e. Eerste Deeltoets Security 22 mei 2015, 13.30 15.30, Beatrix 7e. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe

Nadere informatie

Lineaire algebra I (wiskundigen)

Lineaire algebra I (wiskundigen) Lineaire algebra I (wiskundigen) Toets, donderdag 22 oktober, 2009 Oplossingen (1) Zij V het vlak in R 3 door de punten P 1 = (1, 2, 1), P 2 = (0, 1, 1) en P 3 = ( 1, 1, 3). (a) Geef een parametrisatie

Nadere informatie

Lineaire Algebra voor ST

Lineaire Algebra voor ST Lineaire Algebra voor ST docent: Judith Keijsper TUE, HG 9.31 email: J.C.M.Keijsper@tue.nl studiewijzer: http://www.win.tue.nl/wsk/onderwijs/2ds06 Technische Universiteit Eindhoven college 4 J.Keijsper

Nadere informatie

Wireless (n-modellen)

Wireless (n-modellen) Wireless (n-modellen) Wireless (n-modellen) Met Wireless LAN is het mogelijk een verbinding te maken met uw netwerk zonder dat hierbij een draad gelegd hoeft te worden van uw PC/MAC naar de router. De

Nadere informatie

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1 WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Lineaire Algebra en Vectorcalculus 2DN60 College 5.a Basis en dimensie

Lineaire Algebra en Vectorcalculus 2DN60 College 5.a Basis en dimensie Lineaire Algebra en Vectorcalculus 2DN60 College 5.a Basis en dimensie Ruud Pellikaan g.r.pellikaan@tue.nl /k 205-206 Definitie opspansel 2/35 Stel S = {v,..., v n } is een deelverzameling van de vectorruimte

Nadere informatie

Beveiliging & Codes. Jaap Top

Beveiliging & Codes. Jaap Top Beveiliging & Codes Jaap Top Inhoudsopgave Hoofdstuk 1. binaire codes 5 1. voorbeeld: de Hammingcode 5 2. definities 7 3. cyclische codes 13 4. de MacWilliams identiteit 19 5. gegeneraliseerde Hammingcodes

Nadere informatie

Lineaire Algebra voor ST

Lineaire Algebra voor ST Lineaire Algebra voor ST docent: Judith Keijsper TUE, HG 9.3 email: J.C.M.Keijsper@tue.nl studiewijzer: http://www.win.tue.nl/wsk/onderwijs/2ds6 Technische Universiteit Eindhoven college 6 J.Keijsper (TUE)

Nadere informatie

Lineaire Algebra voor ST

Lineaire Algebra voor ST Lineaire Algebra voor ST docent: Judith Keijsper TUE, HG 9.31 email: J.C.M.Keijsper@tue.nl studiewijzer: http://www.win.tue.nl/wsk/onderwijs/2ds06 Technische Universiteit Eindhoven college 3 J.Keijsper

Nadere informatie

Lineaire Algebra TW1205TI. I.A.M. Goddijn, Faculteit EWI 12 februari 2014

Lineaire Algebra TW1205TI. I.A.M. Goddijn, Faculteit EWI 12 februari 2014 Lineaire Algebra TW1205TI, 12 februari 2014 Contactgegevens Mekelweg 4, kamer 4.240 tel : (015 27)86408 e-mail : I.A.M.Goddijn@TUDelft.nl homepage : http: //fa.its.tudelft.nl/ goddijn blackboard : http:

Nadere informatie

SAGEM Wi-Fi 11g CARDBUS ADAPTER Gids voor een snelle start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Gids voor een snelle start SAGEM Wi-Fi 11g CARDBUS ADAPTER Gids voor een snelle start Over deze gids Deze Gids voor een snelle start beschrijft hoe u uw SAGEM Wi-Fi 11g CARDBUS ADAPTER installeert en bedient. Gelieve deze handleiding

Nadere informatie

Lineaire Algebra voor ST

Lineaire Algebra voor ST Lineaire Algebra voor ST docent: Judith Keijsper TUE, HG 9.31 email: J.C.M.Keijsper@tue.nl studiewijzer: http://www.win.tue.nl/wsk/onderwijs/2ds06 Technische Universiteit Eindhoven college 1 J.Keijsper

Nadere informatie

Complexe e-macht en complexe polynomen

Complexe e-macht en complexe polynomen Aanvulling Complexe e-macht en complexe polynomen Dit stuk is een uitbreiding van Appendix I, Complex Numbers De complexe e-macht wordt ingevoerd en het onderwerp polynomen wordt in samenhang met nulpunten

Nadere informatie

LC Sweex Wireless LAN PC Card 54 Mbps. Mocht één van bovenstaande onderdelen ontbreken neem dan contact op met de leverancier.

LC Sweex Wireless LAN PC Card 54 Mbps. Mocht één van bovenstaande onderdelen ontbreken neem dan contact op met de leverancier. LC500070 Sweex Wireless LAN PC Card 54 Mbps Inleiding Allereerst hartelijk dank voor de aanschaf van deze Sweex Wireless LAN PC Card 54 Mbps. Met deze PC kaart kan je snel en eenvoudige een draadloos netwerk

Nadere informatie

Utrecht, 25 november Numerieke Wiskunde. Gerard Sleijpen Department of Mathematics.

Utrecht, 25 november Numerieke Wiskunde. Gerard Sleijpen Department of Mathematics. Utrecht, 25 november 2014 Numerieke Wiskunde Gerard Sleijpen Department of Mathematics http://www.staff.science.uu.nl/ sleij101/ [a, b] R, : [a, b] R Benader f door eenvoudige functies Voorbeelden eenvoudige

Nadere informatie

+ = Talstelsels. Maar wat is dan: -

+ = Talstelsels. Maar wat is dan: - Talstelsels Wie leert rekenen doet dat in het begin vaak met z n vingers erbij: 1 + 4 = Elke vinger krijgt een naam : één, twee,.tien. Eigenlijk is er helemaal geen sprake van rekenen, maar van tellen:

Nadere informatie

Opgaven bij college in2210 Computernetwerken I

Opgaven bij college in2210 Computernetwerken I Opgaven bij college in2210 Computernetwerken I Opgave 1 a. Geef de naam en het nummer van de 7 lagen van het OSI-referentiemodel, in volgorde van laag naar hoog. b. Geef van elke laag (met maximaal 20

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding AE6000 Draadloze mini-usb-adapter AC580 Dual Band a Inhoudsopgave Productoverzicht Kenmerken 1 Installatie Installatie 2 Wi-Fi Protected Setup 3 Hulpprogramma voor configuratie van

Nadere informatie

Ruimtemeetkunde deel 1

Ruimtemeetkunde deel 1 Ruimtemeetkunde deel 1 1 Punten We weten reeds dat Π 0 het meetkundig model is voor de vectorruimte R 2. We definiëren nu op dezelfde manier E 0 als meetkundig model voor de vectorruimte R 3. De elementen

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

Verkrijgbaar bij: Grafi-Call Computers BV. Leiden

Verkrijgbaar bij: Grafi-Call Computers BV. Leiden Inleiding LC100060 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Allereerst hartelijk dank voor de aanschaf van deze Sweex Wireless LAN USB 2.0 Adapter 54 Mbps. Met deze USB adapter kan je snel en eenvoudige

Nadere informatie

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening

Certificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening Ondergetekende certificeert dat e-mail adres Certificaat Thawte Consulting (Pty) Ltd. Johannes Bernardus Swenker Johan.Swenker@xs4all.nl heeft Wat betekent certificaat Een certificaat lijkt op een paspoort.

Nadere informatie

Tentamen Telematica Systemen en Toepassingen (261000) 7 november 2007, 9.00 12.30

Tentamen Telematica Systemen en Toepassingen (261000) 7 november 2007, 9.00 12.30 Page 1 of 12 Naam Initialen Studentnummer Studierichting Tentamen Telematica Systemen en Toepassingen (261000) 7 november 2007, 9.00 12.30 Opmerkingen: Alleen 1 dubbelzijdig blad met aantekeningen / samenvatting

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

Voorbereiding toelatingsexamen arts/tandarts. Wiskunde: veeltermfuncties en berekening parameters. 23 juli 2015. dr.

Voorbereiding toelatingsexamen arts/tandarts. Wiskunde: veeltermfuncties en berekening parameters. 23 juli 2015. dr. Voorbereiding toelatingsexamen arts/tandarts Wiskunde: veeltermfuncties en berekening parameters 23 juli 2015 dr. Brenda Casteleyn Met dank aan: Atheneum van Veurne (http://www.natuurdigitaal.be/geneeskunde/fysica/wiskunde/wiskunde.htm),

Nadere informatie

TCP-IP message van partner PLC naar Alarmsysteem met als inhoud alarmen en analoge waarden in Format code 01.

TCP-IP message van partner PLC naar Alarmsysteem met als inhoud alarmen en analoge waarden in Format code 01. TCP-IP message van partner PLC naar Alarmsysteem met als inhoud alarmen en analoge waarden in Format code 01. De TCP-IP buffer is een byte-array van 1000 byte lang. byte Omschrijving voorbeeld 0 TCP/IP

Nadere informatie

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties

Nadere informatie

Handleiding voor verbeteren draadloos bereik Wi-Fi modem

Handleiding voor verbeteren draadloos bereik Wi-Fi modem Handleiding voor verbeteren draadloos bereik Wi-Fi modem De ZeelandNet helpdesk biedt geen telefonische ondersteuning op de in dit document beschreven handelingen. Om deze reden is dit document opgesteld.

Nadere informatie

Betrouwbaarheid en levensduur

Betrouwbaarheid en levensduur Kansrekening voor Informatiekunde, 26 Les 7 Betrouwbaarheid en levensduur 7.1 Betrouwbaarheid van systemen Als een systeem of netwerk uit verschillende componenten bestaat, kan men zich de vraag stellen

Nadere informatie

PC Card Adapter MiMoXR

PC Card Adapter MiMoXR Wireless Network 2,4 Ghz PC Card Adapter MiMoXR WL-150 Snelle Installatie Gids 1. Installatie van software en hardware Stap 1. Installeer de software voordat u de wireless adapter in het slot plugt 1.

Nadere informatie

Hoofdstuk 5: Machtreeksoplossingen van tweede orde lineaire differentiaalvergelijkingen

Hoofdstuk 5: Machtreeksoplossingen van tweede orde lineaire differentiaalvergelijkingen Hoofdstuk 5: Machtreeksoplossing van tweede orde lineaire differtiaalvergelijking 5.1. Machtreeks. In deze paragraaf word de belangrijkste eigschapp van machtreeks op e rijtje gezet. Zelf doorlez! Zie

Nadere informatie

1) De IEEE 802.11b-aanbeveling is ontwikkeld voor vaste netwerken. goed/fout (Antwoord: fout)

1) De IEEE 802.11b-aanbeveling is ontwikkeld voor vaste netwerken. goed/fout (Antwoord: fout) Mobiele netwerken Studieroute Bestudeer eerst de theorie in hoofdstuk 2 en maak daarna de volgende vragen en opdrachten. Kennisvragen Geef aan of de volgende stellingen goed of fout zijn: 1) De IEEE 802.11b-aanbeveling

Nadere informatie

Lineaire Algebra C 2WF09

Lineaire Algebra C 2WF09 Lineaire Algebra C 2WF09 College: Instructie: L. Habets HG 8.09, Tel. 4230, Email: l.c.g.j.m.habets@tue.nl H. Wilbrink HG 9.49, Tel. 2783, E-mail: h.a.wilbrink@tue.nl http://www.win.tue.nl/wsk/onderwijs/2wf09

Nadere informatie

college 6: limieten en l Hôpital

college 6: limieten en l Hôpital 126 college 6: ieten en l Hôpital In dit college herhalen we enkele belangrijke definities van ieten, en geven we belangrijke technieken om ieten van functies (eigenlijk en oneigenlijk) te bepalen. In

Nadere informatie

Gebruikershandleiding. uw terminal. aansluiten op. een Wireless LAN

Gebruikershandleiding. uw terminal. aansluiten op. een Wireless LAN Gebruikershandleiding uw terminal aansluiten op een Wireless LAN De informatie in dit document kan eventueel aangepast worden zonder enige verwittiging en mag niet gezien worden als een verbintenis van

Nadere informatie

Uw adapter gebruiken AE1200/AE2500. Wireless-N USB-netwerkadapter

Uw adapter gebruiken AE1200/AE2500. Wireless-N USB-netwerkadapter Uw adapter gebruiken AE1200/AE2500 Wireless-N USB-netwerkadapter i Inhoudsopgave Productoverzicht Kenmerken 1 Installatie Installatie 2 Configuratie draadloos netwerk Windows 7 3 Windows Vista 4 Windows

Nadere informatie

Complexe getallen: oefeningen

Complexe getallen: oefeningen Complexe getallen: oefeningen Hoofdstuk 2 Praktisch rekenen met complexe getallen 2.1 Optelling en aftrekking (modeloplossing) 1. Gegeven zijn de complexe getallen z 1 = 2 + i en z 2 = 2 3i. Bereken de

Nadere informatie

9.1 Vergelijkingen van lijnen[1]

9.1 Vergelijkingen van lijnen[1] 9.1 Vergelijkingen van lijnen[1] y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x. Algemeen: Van de lijn y = ax + b is de richtingscoëfficiënt a en het snijpunt met de y-as (0,

Nadere informatie

INSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5

INSTRUCT Samenvatting Basis Digiveiligheid, H5 SAMENVATTING HOOFDSTUK 5 SAMENVATTING HOOFDSTUK 5 Lesbrief 12 Toezicht Filtersoftware Filtersoftware kan ervoor zorgen dat je niet naar bepaalde websites kunt surfen of dat je niet kunt zoeken naar bepaalde zoekwoorden. Dat kan

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

Installatiehandleiding

Installatiehandleiding Installatiehandleiding Wireless Network Broadband Router WL-114 In deze handleiding worden alleen de meest voorkomende situaties behandeld. Raadpleeg de volledige gebruikershandleiding op de cd-rom voor

Nadere informatie

Diophantische vergelijkingen

Diophantische vergelijkingen Diophantische vergelijkingen een onmogelijke uitdaging Frits Beukers Vakantiecursus 2010 Diophantische vergelijkingen Vakantiecursus 2010 1 / 34 Eerste voorbeeld Bedenk twee gehele getallen x en y zó dat

Nadere informatie

Matrices en Grafen (wi1110ee)

Matrices en Grafen (wi1110ee) Matrices en Grafen (wi1110ee) Electrical Engineering TUDelft September 1, 2010 September 1, 2010 Inleiding Mekelweg 4, kamer 4.240 tel : (015 27)86408 e-mail : I.A.M.Goddijn@TUDelft.nl homepage : http:

Nadere informatie

Lineaire afbeeldingen

Lineaire afbeeldingen Les 2 Lineaire afbeeldingen Als een robot bij de robocup (het voetbaltoernooi voor robots een doelpunt wil maken moet hij eerst in de goede positie komen, d.w.z. geschikt achter de bal staan. Hiervoor

Nadere informatie

Certificaten. Wat betekent certificaat. Certificaten bij . Johan Swenker, 18 mei 2005

Certificaten. Wat betekent certificaat. Certificaten bij  . Johan Swenker, 18 mei 2005 Certificaten Johan Swenker, 18 mei 2005 Wat betekent certificaat Een certificaat lijkt op een paspoort. Met beide kan ik mijn identiteit bewijzen. Met een paspoort kan ik mijn identiteit in real life aantonen.

Nadere informatie