Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2

Maat: px
Weergave met pagina beginnen:

Download "Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2"

Transcriptie

1 Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k Decryptiefunctie: terugrekenen Conclusie Lineair systeem: E k (x) = x k Ontcijferen: terugrekenen Ontcijferen: vermenigvuldigen met geschikt getal Algoritme van Euclides De multiplicatieve inverse van De applet Euclides Overzicht van de applets Conclusie Exponentieel systeem: E k (x) = x k RSA: Rivest, Shamir en Adleman Public Key Cryptography Ervaringen in de klas Stedelijk Gymnasium Nijmegen CSG Liudger in Drachten De toekomst

2 1 Voorstellen, programma-overzicht Monique Stienstra, Stedelijk Gymnasium Nijmegen Harm Bakker, CSG Liudger, Drachten De bedoeling van deze workshop is tweeledig. Aan het eind willen we iets vertellen over onze ervaringen met het ontwikkelde materiaal in een aantal experimenten. Maar eerst willen we jullie inhoudelijk kennis laten maken met het onderwerp Cryptografie. We zijn er maar vanuit gegaan dat een groot deel van de deelnemers niet echt thuis is in deze materie. En dat biedt een goede gelegenheid om jullie te laten ervaren wat we ook de leerlingen willen laten ervaren: het is een spannend onderwerp waar je met op zich eenvoudige wiskundige ideeën uiteindelijk bij heel geavanceerde systemen uitkomt. Tegen de tijd dat je daar bent aangekomen, heb je je een flink stuk elementaire getaltheorie eigen gemaakt. Het programma in punten: Wat is cryptografie? Versleuten en ontcijferen in een schuifsysteem. Versleuten en ontcijferen in een lineair systeem. Versleuten en ontcijferen in een exponentieel systeem. Ervaringen in de klas Afsluiting 2 Inleiding: wat is cryptografie? Heel algemeen kun je zeggen dat cryptografie het vak is dat zich bezighoudt met het bewerken van berichten en wel zo, dat de geadresseerde de informatie er eenvoudig uit kan halen, maar dat het voor anderen verborgen blijft, ook al wordt het bericht onderschept. Met de opkomst van het electronisch berichtenverkeer is dit vakgebied enorm gegroeid: je wilt niet dat iemand anders de betalingsopdracht die je via internet aan je bank stuurt kan lezen, laat staan veranderen. Het onderscheppen van dit soort berichten is echt niet zo moeilijk, dus voordat het bericht het net op gaat moet er echt wel wat mee gebeuren. Dat heet versleuten. Als het bericht bij de bank aankomt, moet uit het versleutelde bericht de oorspronkelijk opdracht worden gedestilleerd. Dat heet ontcijferen. Schematisch: 2

3 bericht b versleutelen encrypten sleuteltekst c versturen c ontcijferen decrypten b Om dit proces met wiskundige technieken aan te pakken, moet er nog wat voorwerk en nawerk worden gedaan. Als eerste moet het oorspronkelijke bericht worden omgezet in een rij getallen. Dat heet coderen. Daar is niets geheims aan. In de praktijk zijn daar diverse methoden voor, waarvan de ASCII-codering de meestgebruikte is: elk symbool krijgt daarbij een vast getal. Terugvertalen van een getal naar een symbool is dus ook geen probleem. Dat heet decoderen. bericht B coderen lijst van getallen versleutelen b E E(b) encryptie functie versturen ontcijferen E(b) D D(E(b))=b B decryptie functie decoderen Het versleutelen of encrypten is nu een bewerking op getallen, dus een functie: de encryptiefunctie E. Het decrypten gebeurt nu met de decryptiefunctie D. Daarbij is natuurlijk 3

4 essentieel dat voor elke boodschap b. D(E(b)) = b In werkelijkheid gebeurt er bij het coderen en decoderen nog wat: er worden steeds een vast aantal getallen bij elkaar genomen om een nieuw getal te vormen waarop de wiskundige bewerkingen worden losgelaten. Dat is nodig, want systemen die symbool voor symbool versleutelen blijken redelijk eenvoudig te kraken. Om het voor vandaag hanteerbaar te houden, houden we het simpel: alleen enkelvoudige hoofdletters. A B C D E F G H I J K 10 L 11 M 12 N O P Q R S T U V W X Y Z Verder beperken we ons vandaag tot woorden: aaneengesloten rijtjes van hoofdletters. Voorbeeldje: APPELTAART <-> Om het spel goed te spelen, moeten we geen gebruik maken van het feit dat we een kleine verzameling symbolen hebben. Even snel alle symbolen langslopen klassificeren we dus als oneerlijk spel. 3 Schuifsysteem: E k (x) = x + k Van Julius Caesar is bekend dat hij zijn militaire boodschappen al versleutelde: door van het oorspronkelijke bericht iedere letter te vervangen door de letter die een vast aantal plaatsen verder in het alfabet staat, ontstaat een brij van letters waar in eerste instantie geen touw aan vast te knopen is. Veel leerlingen hebben in hun basisschoolperiode ook wel eens zoiets gedaan. Cryptosystemen die gebruik maken van deze manier van versleutelen heten schuifsystemen. Als twee partijen hebben afgesproken dat ze onderlinge berichten versleutelen door middel van een schuifsysteem, dan zullen ze ook nog moeten afspreken over welke afstand er wordt verschoven. Dit aantal heet de sleutel: de extra informatie die nodig is om precies te weten hoe er is versleuteld. Een voorbeeld: schuif 7 posities op. In dit geval is 7 dus de sleutel. De encryptiefunctie wordt dan E 7 (x) = x + 7 4

5 De G(=6) wordt afgebeeld op N(=13), de P(=15) wordt afgebeeld op W(=22), maar wat doe je met de W(=22)? Gewoon doortellen: W = 22 -> = D anders gezegd W = 22 -> = 3 = D Als wiskundigen onder elkaar kunnen we wel direct doorstoten: we rekenen modulo 26. Leerlingen moeten hier wel even aan wennen, maar vandaag moet dit zo wel lukken. Omdat we steeds rekenen modulo 26, laten we dat weg uit de notatie. 3.1 Decryptiefunctie: terugrekenen Hoe ziet de decryptiefunctie er nu uit? De eerste ingeving is vast D 7 (c) = c 7 Dat is natuurlijk goed, maar met het oog op wat gaat komen, gaat de voorkeur uit naar Of wat algemener D 7 (c) = c + 19 E k (x) = x + k; D k (c) = c + (26 k) Wat je hier direct aan ziet: als de sleutel in verkeerde handen valt, dan is de decryptiefunctie heel eenvoudig te vinden en daarmee zijn alle onderschepte berichten moeiteloos te ontcijferen. 3.2 Conclusie De decryptiefunctie bij de encryptiefunctie E k (x) = x + k is van de vorm D(c) = c + d. Uit de sleutel van de encryptie functie is de decryptiefunctie eenvoudig te af te leiden. NB: dit geldt ook als de verzameling symbolen veel groter is. 5

6 4 Lineair systeem: E k (x) = x k We maken het een beetje lastiger. In plaats van een vast getal op te tellen bij de codering van een symbool, wordt deze code met een vast getal vermenigvuldigd: E k (x) = x k Dit rekenwerk is al wat lastiger en een machientje is dan wel handig. We doen maar weer een voorbeeld: E 15 = x 15 Opdracht: versleutel de boodschap UTRECHT. Uitwerking: U 20 -> * 26 = 14 O T 19 -> * 26 = 25 Z R 17 -> * 26 = 21 V E 4 -> 60-2 * 26 = 8 I C 2 -> 30-1 * 26 = 4 E H 7 -> * 26 = 1 B T 19 -> * 26 = 25 Z 4.1 Ontcijferen: terugrekenen Kun je ook terug? Stel dat je op de een of andere manier achter de sleutelwaarde 15 bent gekomen en als eerste symbool in een onderschept bericht is een J. Hoe vind je dan het oorspronkelijke symbool? Bij zo n kleine symboolverzameling als vandaag kun je eenvoudig een tabel maken met alle versleutelingen en dan terugzoeken, maar daar leren we niet zo veel van. Dus maar even rekenen. Als bij het oorspronkelijke symbool de waarde x hoort, dan heeft de versleuteling in eerste instantie 15 x opgeleverd. Daar is een veelvoud van 26 afgehaald om uiteindelijk de waarde 9 op te leveren. Met andere woorden we zoeken geheeltallige oplossingen x en t van de vergelijking 15 x 26 t = 9 ofwel 26 t + 9 = 15 x Zonder verdere kennis, valt hier niet veel anders te doen dan t maar bij nul te laten beginnen en steeds met één te verhogen, totdat 26t + 9 een veelvoud is van 15. Probeer maar. t t = 15 11, dus x = 11 ofwel het oorspronkelijke symbool was een L. Probeer maar eens te ontcijferen: JCRQU. J 9 6 * = 15 * 11 L C 2 8 * = 15 * 14 O R 17 8 * = 15 * 15 P Q 16 4 * = 15 * 8 I U 20 5 * = 15 * 10 K 6

7 4.2 Ontcijferen: vermenigvuldigen met geschikt getal Maar bekijk nu eens deze berekeningen: J 9 9 * 7 = * 26 = 11 L C 2 2 * 7 = * 26 = 14 O R * 7 = * 26 = 15 P Q * 7 = * 26 = 8 I U * 7 = * 26 = 10 K Het lijkt erop dat we ook kunnen ontcijferen door te vermenigvuldigen met 7. Gaat dat altijd goed? E(x) = x 15; D(c) = c 7 D(E(x)) = (x 15) 7 = x 105 = x ( ) x Inderdaad, in plaats van bij elke code c de vergelijking 26t + c = 15x op te lossen, kun je gewoon c 7 uitrekenen. En dat is een stuk sneller. Zou het ook lukken om bij de encryptiefunctie E 11 (x) = x 11 zo n eenvoudige decryptiefunctie te vinden? Probeer D(c) = c d Dan is D(E 11 (x)) = x (11 d) Als 11 d nu een veelvoud van 26 plus 1 is, dan gaat het goed. Met andere woorden: los de vergelijking 11 d = t op. Probeer maar. d t = 209 = Dus de decryptiefunctie bij E 11 (x) = x 11 is D(c) = c 19. Lukt het om voor elke waarde e bij de encryptiefunctie E e (x) = x + e zo n mooie decryptiefunctie D(c) = c d te vinden? Merk op: D(E e (x)) = x e d. Net als boven moet dan gelden e d = t ofwel e d 26 t = 1 Hieruit zie je direct: als e en 26 een gemeenschappelijke factor hebben die groter is dan 1, dan lukt het niet. Immers het linkerlid is deelbaar door die gemeenschappelijke factor, maar het rechterlid niet. Kortom: alleen de gevallen e waarvoor ggd(e, 26) = 1 leiden tot zo n mooie decryptiefunctie. 7

8 4.3 Algoritme van Euclides In het geval van 26 symbolen kunnen we in één keer wel zien welke getallen aan de ggd-eis voldoen. Maar hoe reken je in het algemeen ook al weer de ggd van twee positieve gehele getallen uit? We doen het maar even voor 26 en 23: x y x div y x mod y Er geldt: ggd(26, 23) = ggd(26 23, 23). Immers elk getal dat zowel 26 als 23 deelt deelt ook = 3. Omgekeerd is een gemeenschappelijke deler van 23 en 5 ook een deler van = 26. Dus de paren (26, 23) en (23, 3) hebben dezelfde gemeenschappelijke positieve delers en dus ook de grootste van die gemeenschappelijke delers is gelijk. Zo zorg je er voor dat op elke regel geldt ggd(x, y) = ggd(26, 23). Op de laatste regel staat dus dat ggd(26, 23) = ggd(1, 0) = 1. Met een kleine uitbreiding is dit algoritme ook geschikt om getallen a en b te berekenen die voldoen aan a x + b y = ggd(x, y) De eerste vier kolommen berekenen ggd(26, 23). x y x div y x mod y a b u v Nu de overige vier kolommen. We zorgen er voor dat op iedere regel geldt a 26 + b 23 = x en u 26 + v 23 = y Als we dat voor elkaar weten te krijgen, dan lezen we op de laatste regel geschikte waarden voor a en b af. De eerste regel invullen is flauw: x y x div y x mod y a b u v Doordat op iedere regel de nieuwe waarde van x de oude waarde van y is, zijn de nieuwe waarden van a en b steeds de vorige waarden van u en v. 8

9 De nieuwe waarde van y is op de vorige regel x mod y, dus x mod y = x (x div y) y = (a 26 + b 23) (x div y)(u 26 + v 23) = (a (x div y) u) + (b (x div y) v) ofwel a = u b = v u = a (x div y) u v = b (x div y) v Doe maar: x y x div y x mod y a b u v Waarmee een oplossing is gevonden: = De multiplicatieve inverse van 23 Wat is nu de decryptiefunctie bij E 23 = x 23? We waren op zoek naar het getal d dat voldoet aan 23 d = t De oplossing hierboven levert 23 ( 9) = ( 8) Door beide kanten te verhogen met blijft de gelijkheid gelden: 23 ( ) = ( ) ofwel dus het gevraagde getal is = d = De applet Euclides De applet Euclides levert bij twee positieve gehele getallen M en N twee gehele getallen a en b die voldoen aan a M + b N = ggd(m, N) 9

10 4.6 Overzicht van de applets opteller vermenigvuldiger machtsverheffer euclides priemgetalgenerator tekst naar ASCII ASCII naar tekst en nog een paar handige gereedschappen. 10

11 11

12 4.7 Conclusie De decryptiefunctie bij de encryptiefunctie E k (x) = x k is van de vorm D(c) = c d. Niet alle getallen zijn bruikbaar als sleutel in een lineair systeem. Uit de sleutel van de encryptie functie is de decryptiefunctie effectief te af te leiden. NB: dit geldt ook als de verzameling symbolen veel groter is. 12

13 5 Exponentieel systeem: E k (x) = x k Als je bij een schuifsysteem de sleutel kunt vinden, dan is decrypten heel simpel; bij een lineair systeem is het al wat lastiger, maar met een beetje wiskunde gaat het dan ook nog heel goed: de decryptiefunctie is effectief te bepalen uit de sleutel. We doen er nog een schepje bovenop: kies als encryptiefunctie E k (x) = x k Even een kleine oefening: versleutel KERKRADE met de encryptiefunctie K 10 -> > 4 -> E E 4 -> > 10 -> K R 17 -> > 23 -> X K 10 -> > 4 -> E R 17 -> > 23 -> X A 0 -> 0 -> 0 -> A D 3 -> 243 -> 9 -> J E 4 -> > 10 -> K E 5 (x) = x 5 Het rekenwerk wordt al wat lastiger, omdat er snel heel grote getallen in de berekeningen voorkomen. Bij exponent 5 gaat het nog wel, maar bij grotere exponenten loopt het snel op en kom je al gauw niet meer uit met je rekenmachine. Computerprogramma s, bijvoorbeeld de applets van de crypto-pagina kunnen dan helpen. Enkele vragen: Zijn alle waarden van k bruikbaar in de encryptiefunctie E k (x) = x k? Is bij bruikbare waarden van k de decryptiefunctie van de vorm D(c) = c d? Zo ja, hoe vind je de waarde van d? De eerste vraag is snel te beantwoorden met behulp van een voorbeeld. Kies Dan geldt: B 1 -> 1 -> 1 -> B D 3 -> 27 -> 1 -> B E 3 (x) = x 3 en als twee verschillende symbolen worden versleuteld tot hetzelfde code-symbool, dan is eenduidig ontcijferen niet meer mogelijk. Er zijn dus waarden die niet bruikbaar zijn. Het antwoord op de tweede vraag is: ja. Hoe kom je er nu achter welke waarden je wel kunt gebruiken en hoe vind je bij een eenmaal 13

14 gekozen waarde van k de bijbehorende waarde van d? Tot nu toe (schuif- en lineaire systemen) ging het allemaal heel gladjes: uit de kennis van de encryptiefunctie en een beetje wiskunde is de decryptiefunctie effectief te bepalen. Maar bij een exponentiële systemen hapert dit. En dat is heel mooi! Want daarin zit de veiligheid van dergelijke systemen: als de waarde van k met zorg is gekozen, dan is er zo n waarde d, maar het lukt niet om uit alleen de kennis van de waarde van k effectief de bijbehorende waarde van d af te leiden. Maar ja, voor het decoderen heb je toch echt de waarde van d nodig. Hoe doe je dat dan? 5.1 RSA: Rivest, Shamir en Adleman De drie heren Ron Rivest, Adi Shamir en Leonard Adleman hebben midden jaren 70 van de twintigste eeuw een methode beschreven om twee bij elkaar passende exponenten te bepalen en wel zo, dat uit alleen de kennis van de een de andere niet effectief is te berekenen. Kies twee verschillende priemgetallen p en q; Bereken de getallen m = p q en z = (p 1) (q 1); Kies een getal e dat voldoet aan ggd(e, z) = 1; Bepaal een positief geheel getal d dat voldoet aan e d + z t = 1; De verzameling symbolen is {0, 1, 2,... (m 1)}; De encryptiefunctie is E e (x) = x e mod m; De decryptiefunctie is D(c) = c d mod m. Opdracht: Voer dit proces uit. Doe dit in kleine groepjes en hou je waarden geheim. Als de applets werken, dan kan dit ook met flink grote waarden gebeuren, zeg 5 cijfers per priemgetal. Versleutel een waarde x en decodeer het resultaat. Klopt het? 5.2 Public Key Cryptography In de klassieke cryptosystemen spreken twee partijen eerst af welke sleutel ze gaan gebruiken. En daar zit het grootste veiligheidslek. Als een afluisteraar de communicatie over de sleutel weet te onderscheppen, dan is hij helemaal baas. Maar als uit de exponent e de waarde van d (praktisch) niet valt te berekenen, dan biedt dit een heel andere mogelijkheid: een systeem met publieke sleutels. Iedere deelnemer X publiceert zijn waarden X m en X e, maar houdt de waarde van X d geheim. Die waarde hoeft niet gecommuniceerd te worden en kan dus ook niet onderschept worden. Wil je deelnemer X een boodschap sturen, dan versleutel je de boodschap met de waarden die X gepubliceerd heeft. Als X een boodschap ontvangt, dan ontcijfert hij die met zijn eigen geheime waarde van X d. 14

15 Opdracht: We kiezen twee van de groepjes (A en B) uit en vragen om hun waarden van m en e. Met uitzondering van groepje A versleutelt iedereen een boodschap voor groepje A. Groepje A versleuteld een boodschap eerst met zijn eigen decryptiefunctie het resultaat met de encryptiefunctie van groepje B We vragen groepje C om de versleutelde boodschap op te noemen. We vragen groepje A om hun versleutelde boodschap. Groepje A ontcijfert deze boodschap van C. Groepje B ontcijfert de boodschap van A (en kan daar geen chocola van maken). Wat moet groepje B nog doen om wel iets leesbaars te krijgen: haal de (ontcijferde) boodschap ook nog door de encryptiefunctie van groepje A. Dit laatste kan ook heel makkelijk fout gaan, maar als de priemgetallen zo ongeveer even groot zijn, dan gaat het meestal wel goed). Merk op dat groepje B nu zeker weet dat de boodschap bij A vandaan komt. Op deze manier heb je dus een vorm van authenticatie. 6 Ervaringen in de klas 6.1 Stedelijk Gymnasium Nijmegen Ervaringen op het Stedelijk Gymnasium Nijmegen De lessenserie is op het Stedelijk Gymnasium Nijmegen getest in 3 wiskunde B1 examenklassen en in 3 wiskunde B12 examenklassen door in het totaal 6 verschillende docenten. In de B1-klassen werd redelijk wat klassikaal gedaan, in de B12-klassen werd het boekje meer in kleine groepjes doorgewerkt. Voor de lessen werd ongeveer evenveel huiswerk gegeven als leerlingen gewend zijn voor de andere lessen wiskunde. Als afwisseling in de lessen hebben wij een documentaire over de zoektocht van Wiles naar het bewijs van de laatste stelling van Fermat laten zien. In het boekje staan regelmatig stukjes over wiskundigen. Bij het stukje over Fermat wordt Andrew Wiles genoemd. De leerlingen waren gegrepen door het enthousiasme, de volharding en vooral de emoties van Wiles. Ook bleek het een echte eye-opener dat er in de wiskunde nog echt iets nieuws te bedenken is. Het deel over de geschiedenis van de cryptografie werd zeer vlot doorgewerkt. Leerlingen vonden het interessant en vrij eenvoudig. Het vervolg ging minder snel, maar ook hier werd goed aan gewerkt. In de klas merkte ik vaak dat leerlingen verrast waren door de kracht van de getaltheorie. Een opgave als bereken in ziet er best lastig uit, maar blijkt erg mee te vallen. De opgaven waar leerlingen het een en ander moesten bewijzen waren wel voor veel leerlingen te hoog gegrepen. Met name in de B1-klassen, waar leerlingen niet gewend zijn aan 15

16 formele bewijzen, kwamen leerlingen hier niet zelfstandig uit. Wanneer we in mijn B1-klas klassikaal het bewijs probeerden te vinden, konden veel leerlingen het wel volgen, maar vond slechts ongeveer de helft het leuk om te doen. Na de lessenserie is zowel de leerlingenenqute van ctwo afgenomen als de docentenenqute. Een opvallend verschil tussen de b1- en de b12-leerlingen is dat de b12-leerlingen gemiddeld een 4,6 gaven voor de uitleg in het boekje en de B1-leerlingen gemiddeld een 7,0. In eerste instantie verbaasde dit me. B12-leerlingen zijn gemiddeld beter en zouden toch minder moeite met de uitleg in het boekje moeten hebben? Na hier wat over gesproken te hebben met mijn collegas bleek dat in B12-groepen veel meer in groepjes en veel minder klassikaal was gewerkt. De uitleg van de docent in de b1-groepen zorgde ervoor dat de leerlingen de uitleg in het boekje beter begrepen. In het boekje staat veel op een manier uitgelegd die aansluit bij hoe dit in het eerste jaar op de universiteit gebeurt. Voor leerlingen is dit erg moeilijk om zelfstandig door te werken. Er worden veel tekens en variabelen gebruikt. Het blijkt dat leerlingen dit wel begrijpen als het in de klas eerst met wat voorbeelden is uitgelegd. Voor zelfstandig doornemen is het minder geschikt. Verder bleek uit de leerlingenenqute vooral dat de leerlingen veel nieuwe dingen geleerd hebben (gemiddeld cijfer op dit punt 8,6) en dat ze het iets heel anders vonden dan wat ze gewend waren. Of ze dat waardeerden verschilt. Sommige leerlingen vonden het erg leuk, anderen hadden het idee dat je het nergens voor nodig had en hadden er geen zin in. Een aantal luie leerlingen werd gegrepen door dit onderwerp. Ze maakten huiswerk en wisten in de klas precies waar het over ging, stelden vragen en gaven heel veel antwoorden. Erg leuk om te zien en voor de leerlingen zelf was het ook erg leuk. Een leerling die al tijden vast overtuigd is biologie te gaan studeren, zei dat wiskunde misschien toch een optie was als biologie tegenviel. In de zomer van 2007 is de lessenserie aangepast. Het bewijzen is voor het grootste deel verplaatst naar een apart hoofdstuk zodat gekozen kan worden hoeveel er van behandeld wordt. In het najaar van 2007 is de lessenserie nog een keer gegeven, dit maal als een module. Op het gymnasium kennen wij een blokuur moduletijd per week. Op deze moduletijd worden modules van een half jaar gegeven waar leerlingen uit klas 4, 5 en 6 voor in kunnen schrijven. De leerlingen die voor cryptografie kozen, waren over het algemeen de betere wiskundeleerlingen. Met hen hebben we het hele boekje behandeld, inclusief het bewijzen. De leerlingen gingen er vlot doorheen, al werd het in de loop van het boekje wel moeilijker. De lesvorm was weer een combinatie van zelfstandig werken en samen de stof bespreken. Dit beviel goed. De module werd afgesloten door het maken van een proefwerk. 6.2 CSG Liudger in Drachten We hebben nu twee keer het pakketje doorgewerkt in het kader van een praktische opdracht in vwo 6, wiskunde B12. De eerste keer heb ik de groepjes geheel zelfstandig de opdrachten laten uitwerken. Dat leek goed te gaan; weinig vragen. Aan het eind van de periode was een redelijk omvangrijk practicum over RSA geroosterd. Toen bleek dat veel leerlingen het hoofdstuk over getaltheorie niet tot het eind hadden doorgewerkt. Dat maakte wat restauratiewerkzaamheden noodzakelijk. Toegang tot de applets via het schoolnetwerk is tot het eind niet mogelijk geweest. Dat heeft 16

17 de zaak ook aardig vertraagd. Het practicum verliep uitstekend. We hadden toen per team een laptop beschikbaar. Uiteindelijk zijn er heel leuke werkstukken uitgekomen. Het afgelopen jaar heb ik op een aantal punten een klassikaal moment ingelast. Dat was een goeie greep. Iedereen was nu op tijd door de theorie. Ook waren nu de applets via het schoolnetwerk bereikbaar. Het practicum viel me wat tegen. Ik ben in de instructie niet helder genoeg geweest. De gekozen priemgetallen waren zo klein, dat een handige leerling alle systemen zo had gekraakt. En dat haalt toch wel een beetje de lol uit het spel. Het komend jaar doen we het nog een keer als PO in vwo De toekomst Er komt voor het eind van de zomervakantie nog een bijgewerkte versie van de module. 17

Lessenserie Cryptografie

Lessenserie Cryptografie Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Hoofdstuk 1 - Drie manieren om een getal te schrijven Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. 11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal

Nadere informatie

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12 Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Zwakke sleutels voor RSA

Zwakke sleutels voor RSA Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1 WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k

Nadere informatie

02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45953 Dit lesmateriaal is gemaakt met Wikiwijs Maken

Nadere informatie

Geldwisselprobleem van Frobenius

Geldwisselprobleem van Frobenius Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme

Nadere informatie

Wiskunde D met Fontys en de TU/e

Wiskunde D met Fontys en de TU/e Wiskunde D met Fontys en de TU/e Mike Boldy m.c.boldy@tue.nl 5 juni 2008 Wiskunde D modules samenwerkingsverband met 3TU (UT, TUD, TU/e) en Fontys modules cursussen voor docenten kerngroep: scholen uit

Nadere informatie

OPLOSSINGEN VAN DE OEFENINGEN

OPLOSSINGEN VAN DE OEFENINGEN OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal

Nadere informatie

Security. Eerste tentamen

Security. Eerste tentamen Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst

Nadere informatie

Opgave 1b: Toon ook aan dat meer algemeen geldt: Als het lukt met n = a munten in w keer wegen, dan lukt het voor a < n 2a in w + 1 keer wegen.

Opgave 1b: Toon ook aan dat meer algemeen geldt: Als het lukt met n = a munten in w keer wegen, dan lukt het voor a < n 2a in w + 1 keer wegen. Uitwerking Puzzel 92-7 Allemaal gelijk? Wobien Doyer Lieke de Rooij Er zijn veel puzzels over het opsporen van één valse munt tussen een aantal goede munten met hulp van een balans. Bij deze puzzel is

Nadere informatie

Opgeloste en onopgeloste mysteries in de getaltheorie

Opgeloste en onopgeloste mysteries in de getaltheorie Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE UvA-MASTERCLASS WISKUNDE 1993 P. Stevenhagen Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In deze masterclass zullen we ons voornamelijk bezighouden

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

Opgeloste en onopgeloste mysteries in de getaltheorie

Opgeloste en onopgeloste mysteries in de getaltheorie Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste

Nadere informatie

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent: PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma

Nadere informatie

De Chinese reststelling

De Chinese reststelling De Chinese reststelling 1 Inleiding 1. De Chinese reststelling is een stelling binnen de getaltheorie. De stelling werd voor het eerst beschreven in de vierde eeuw na Chr. door de Chinese wiskundige Sunzi

Nadere informatie

Knapzak-cryptografiesysteem Wiskunde D

Knapzak-cryptografiesysteem Wiskunde D Knapzak-cryptografiesysteem Wiskunde D Docenthandleiding Auteur: School: Bert Kraai Vrijeschool Zutphen VO Versie: 4 Datum: februari 08 Inhoudsopgave Inleiding... 3. Lesplan... 4. Handleiding voor de docent...

Nadere informatie

Wanneer zijn veelvouden van proniks proniks?

Wanneer zijn veelvouden van proniks proniks? 1 Uitwerking puzzel 92-1 Wanneer zijn veelvouden van proniks proniks? Harm Bakker noemde het: pro-niks voor-niks De puzzel was voor een groot deel afkomstig van Frits Göbel. Een pronik is een getal dat

Nadere informatie

Combinatoriek groep 1 & 2: Recursie

Combinatoriek groep 1 & 2: Recursie Combinatoriek groep 1 & : Recursie Trainingsweek juni 008 Inleiding Bij een recursieve definitie van een rij wordt elke volgende term berekend uit de vorige. Een voorbeeld van zo n recursieve definitie

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

REKENVAARDIGHEID BRUGKLAS

REKENVAARDIGHEID BRUGKLAS REKENVAARDIGHEID BRUGKLAS Schooljaar 008/009 Inhoud Uitleg bij het boekje Weektaak voor e week: optellen en aftrekken Weektaak voor e week: vermenigvuldigen Weektaak voor e week: delen en de staartdeling

Nadere informatie

PG blok 4 werkboek bijeenkomst 4 en 5

PG blok 4 werkboek bijeenkomst 4 en 5 2015-2015 PG blok 4 werkboek bijeenkomst 4 en 5 Inhoud Kenmerken van deelbaarheid (herhaling)...1 Ontbinden in factoren...1 Priemgetallen (herhaling)...2 Ontbinden in priemfactoren...2 KGV (Kleinste Gemene

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

Getaltheorie I. c = c 1 = 1 c (1)

Getaltheorie I. c = c 1 = 1 c (1) Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk

Nadere informatie

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep.

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht

Nadere informatie

handleiding ontbinden

handleiding ontbinden handleiding ontbinden inhoudsopgave inhoudsopgave de grote lijn 3 Bespreking per paragraaf 4 Applets 4 1 met gegeven product 4 ontbinden van getallen 4 3 vergelijkingen 5 4 onderzoek 6 tijdpad 9 materialen

Nadere informatie

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:

Nadere informatie

Priemgetallen en het RSA cryptosysteem

Priemgetallen en het RSA cryptosysteem Priemgetallen en het RSA cryptosysteem Brecht Decuyper Industriële Wetenschappen TSO Tweede leerjaar derde graad De heer Danny Wouters Schooljaar 2013-2014 Priemgetallen en het RSA cryptosysteem Brecht

Nadere informatie

Getaltheorie II. ax + by = c, a, b, c Z (1)

Getaltheorie II. ax + by = c, a, b, c Z (1) Lesbrief 2 Getaltheorie II 1 Lineaire vergelijkingen Een vergelijking van de vorm ax + by = c, a, b, c Z (1) heet een lineaire vergelijking. In de getaltheorie gaat het er slechts om gehele oplossingen

Nadere informatie

Examencursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter

Examencursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter Voorbereidende opgaven VWO Examencursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk hem dan

Nadere informatie

12. Les 12 Algoritme van Euclides. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

12. Les 12 Algoritme van Euclides. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45946 Dit lesmateriaal is gemaakt met Wikiwijs Maken

Nadere informatie

1.5.1 Natuurlijke, gehele en rationale getallen

1.5.1 Natuurlijke, gehele en rationale getallen 46 Getallen 1.5 Getaltheorie 1.5.1 Natuurlijke, gehele en rationale getallen De getallen 0,1,2,3,4,... enz. worden de natuurlijke getallen genoemd (de heleverzamelingvanaldezegetallenbijelkaarnoterenwemethetteken:

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Memoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0.

Memoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0. REKENEN VIJFDE KLAS en/of ZESDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Luc Cielen: Regels van deelbaarheid, grootste gemene deler en kleinste gemeen veelvoud 1 Deelbaarheid door 10, 100, 1000. Door

Nadere informatie

Eigenschap (Principe van welordening) Elke niet-lege deelverzameling V N bevat een kleinste element.

Eigenschap (Principe van welordening) Elke niet-lege deelverzameling V N bevat een kleinste element. Hoofdstuk 2 De regels van het spel 2.1 De gehele getallen Grof gezegd kunnen we de (elementaire) getaltheorie omschrijven als de wiskunde van de getallen 1, 2, 3, 4,... die we ook de natuurlijke getallen

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht. 4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 = 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen

Nadere informatie

Getaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017

Getaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017 Getaltheorie Wiskunde Leerjaar, Periode Les: oktober 07 Dit is de lesbrief getaltheorie, waarmee jullie zelfstandig kunnen beginnen aan het tweede onderwerp van deze eerste periode in schooljaar 07/08.

Nadere informatie

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal

Nadere informatie

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s. Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt

Nadere informatie

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht. 4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen

Nadere informatie

Hoofdstuk 6. Congruentierekening. 6.1 Congruenties

Hoofdstuk 6. Congruentierekening. 6.1 Congruenties Hoofdstuk 6 Congruentierekening 6.1 Congruenties We hebben waarschijnlijk allemaal wel eens opgemerkt dat bij vermenigvuldigen van twee getallen de laatste cijfers als het ware meevermenigvuldigen. Stel

Nadere informatie

D-dag 2014 Vrijeschool Zutphen VO. D -DAG 13 februari 2014: 1+ 1 = 2. (en hoe nu verder?) 1 = 2en hoe nu verder?

D-dag 2014 Vrijeschool Zutphen VO. D -DAG 13 februari 2014: 1+ 1 = 2. (en hoe nu verder?) 1 = 2en hoe nu verder? D -DAG 13 februari 2014: 1+ 1 = 2 (en hoe nu verder?) 1 = 2en hoe nu verder? 1 Inleiding Snel machtsverheffen Stel je voor dat je 7 25 moet uitrekenen. Je weet dat machtsverheffen herhaald vermenigvuldigen

Nadere informatie

Getallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte

Getallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte Getallenleer Inleiding op codeertheorie Liliane Van Maldeghem Hendrik Van Maldeghem Cursus voor de vrije ruimte 2 Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal

Nadere informatie

Stoomcursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO ( ) = = ( ) ( ) ( ) = ( ) ( ) = ( ) = = ( )

Stoomcursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO ( ) = = ( ) ( ) ( ) = ( ) ( ) = ( ) = = ( ) Voorbereidende opgaven VWO Stoomcursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk hem dan

Nadere informatie

Theorie & Opdrachten

Theorie & Opdrachten Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN

Nadere informatie

Fout detecterende en verbeterende codes

Fout detecterende en verbeterende codes Profielwerkstuk Fout detecterende en verbeterende codes Een compacte module over het onderwerp fouten detectie en verbetering Gemaakt door Roy van Schaijk, Boris Kloeg en Willy Mackus Inhoudsopgave. Introductie

Nadere informatie

Module 3: Geheimtaal

Module 3: Geheimtaal : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

Oplossing van opgave 6 en van de kerstbonusopgave.

Oplossing van opgave 6 en van de kerstbonusopgave. Oplossing van opgave 6 en van de kerstbonusopgave. Opgave 6 Lesbrief, opgave 4.5 De getallen m en n zijn verschillende positieve gehele getallen zo, dat de laatste drie cijfers van 1978 m en 1978 n overeenstemmen.

Nadere informatie

Programmeermethoden NA. Week 5: Functies (vervolg)

Programmeermethoden NA. Week 5: Functies (vervolg) Programmeermethoden NA Week 5: Functies (vervolg) Kristian Rietveld http://liacs.leidenuniv.nl/~rietveldkfd/courses/prna/ Bij ons leer je de wereld kennen 1 Functies Vorige week bekeken we functies: def

Nadere informatie

Kraak de Code. Koen Stulens

Kraak de Code. Koen Stulens Kraak de Code Koen Stulens KRAAK DE CODE Koen Stulens k-stulens@ti.com CRYPTOGRAGIE STAMT VAN HET GRIEKS: CRYPTOS = GEHEIM, GRAFEIN = SCHRIJVEN. Sinds mensen met elkaar communiceren is er steeds nood geweest

Nadere informatie

WISKUNDE 1. Aansluitmodule wiskunde MBO-HBO

WISKUNDE 1. Aansluitmodule wiskunde MBO-HBO WISKUNDE 1 Aansluitmodule wiskunde MBO-HBO Wat moet je aanschaffen? Basisboek wiskunde tweede editie Jan van de Craats en Rob Bosch isbn:978-90-430-1673-5 Dit boek gebruikt men ook op de Hanze bij engineering.

Nadere informatie

Het programma ELGAMAL

Het programma ELGAMAL Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor

Nadere informatie

Pythagoreïsche drietallen Guy Van Leemput, Sint-Jozefcollege te Turnhout, België

Pythagoreïsche drietallen Guy Van Leemput, Sint-Jozefcollege te Turnhout, België Pythagoreïsche drietallen Guy Van Leemput, Sint-Jozefcollege te Turnhout, België Toelichtingen: Wat op de volgende bladzijden volgt is een werktekst met antwoorden rond het zoeken van rechthoekige driehoeken

Nadere informatie

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

Uitwerking Puzzel 93-1, Doelloos

Uitwerking Puzzel 93-1, Doelloos Uitwerking Puzzel 93-1, Doelloos Wobien Doyer Lieke de Rooij Volgens de titel is deze puzzel zonder doel, dus zonder bekende toepassing. Het doel is echter nul en dat is zeker in de wiskunde niet niks.

Nadere informatie

De partitieformule van Euler

De partitieformule van Euler De partitieformule van Euler Een kennismaking met zuivere wiskunde J.H. Aalberts-Bakker 29 augustus 2008 Doctoraalscriptie wiskunde, variant Communicatie en Educatie Afstudeerdocent: Dr. H. Finkelnberg

Nadere informatie

7.1 Het aantal inverteerbare restklassen

7.1 Het aantal inverteerbare restklassen Hoofdstuk 7 Congruenties in actie 7.1 Het aantal inverteerbare restklassen We pakken hier de vraag op waarmee we in het vorige hoofdstuk geëindigd zijn, namelijk hoeveel inverteerbare restklassen modulo

Nadere informatie

Diophantische vergelijkingen

Diophantische vergelijkingen Diophantische vergelijkingen 1 Wat zijn Diophantische vergelijkingen? Een Diophantische vergelijking is een veeltermvergelijking waarbij zowel de coëfficiënten als de oplossingen gehele getallen moeten

Nadere informatie

Oefening: Markeer de getallen die een priemgetal zijn.

Oefening: Markeer de getallen die een priemgetal zijn. Getallenkennis : Priemgetallen. Wat is een priemgetal? Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. (m.a.w. een priemgetal is een natuurlijk getal

Nadere informatie

Breuken met letters WISNET-HBO. update juli 2013

Breuken met letters WISNET-HBO. update juli 2013 Breuken met letters WISNET-HBO update juli 2013 De bedoeling van deze les is het repeteren met pen en papier van het werken met breuken. Steeds wordt bij gebruik van letters verondersteld dat de noemers

Nadere informatie

Universiteit Gent. Academiejaar Discrete Wiskunde. 1ste kandidatuur Informatica. Collegenota s. Prof. Dr.

Universiteit Gent. Academiejaar Discrete Wiskunde. 1ste kandidatuur Informatica. Collegenota s. Prof. Dr. Universiteit Gent Academiejaar 2001 2002 Discrete Wiskunde 1ste kandidatuur Informatica Collegenota s Prof. Dr. Frank De Clerck Herhalingsoefeningen 1. Bepaal het quotiënt en de rest van de deling van

Nadere informatie

Cover Page. The handle holds various files of this Leiden University dissertation.

Cover Page. The handle  holds various files of this Leiden University dissertation. Cover Page The handle http://hdl.handle.net/1887/20310 holds various files of this Leiden University dissertation. Author: Jansen, Bas Title: Mersenne primes and class field theory Date: 2012-12-18 Samenvatting

Nadere informatie

Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen

Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen Ter inleiding: tellen Turven, maar: onhandig bij grote aantallen. Romeinse cijfers: speciale symbolen voor

Nadere informatie

Een andere codering. Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L. Sialino)

Een andere codering. Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L. Sialino) Een andere codering Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L Sialino) Niveau VWO-scholieren die matrix berekeningen al kennen Het helpt als ze module berekeningen kennen

Nadere informatie

Kerstvakantiecursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter

Kerstvakantiecursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter Voorbereidende opgaven VWO Kerstvakantiecursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk

Nadere informatie

GETALTHEORIE 1. de Leuke En Uitdagende Wiskunde 1, 2, 3, 4, 5, 1, 3, 6, 10, 15, 1, 4, 9, 16, 25, 1, 5, 12, 22, 35, 1, 6, 15, 28, 65,

GETALTHEORIE 1. de Leuke En Uitdagende Wiskunde 1, 2, 3, 4, 5, 1, 3, 6, 10, 15, 1, 4, 9, 16, 25, 1, 5, 12, 22, 35, 1, 6, 15, 28, 65, GETALTHEORIE 1 1, 2, 3, 4, 5, 1, 3, 6, 10, 15, 1, 4, 9, 16, 25, 1, 5, 12, 22, 35, 1, 6, 15, 28, 65, SAMENSTELLING: H. de Leuw - 1 - 1. NATUURLIJKE GETALLEN. Als kind hebben we allemaal leren tellen: 1,

Nadere informatie

Profielwerkstuk Wiskunde 2005

Profielwerkstuk Wiskunde 2005 Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...

Nadere informatie

1. REGELS VAN DEELBAARHEID.

1. REGELS VAN DEELBAARHEID. REKENEN VIJFDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Deelbaarheid door 10, 100, 1000 10: het laatste cijfer (= cijfer van de eenheden) is 0 100: laatste twee cijfers zijn 0 (cijfers van de eenheden

Nadere informatie

Combinatoriek groep 2

Combinatoriek groep 2 Combinatoriek groep 2 Recursie Trainingsdag 3, 2 april 2009 Homogene lineaire recurrente betrekkingen We kunnen een rij getallen a 0, a 1, a 2,... op twee manieren definiëren: direct of recursief. Een

Nadere informatie

Syllabus Leren Modelleren

Syllabus Leren Modelleren Syllabus Leren Modelleren Januari / februari 2014 Hervormd Lyceum Zuid Klas B1B SCHRIJF HIER JE NAAM: LES 1 Syllabus Modelleren; Les 1: Zoekproblemen Klas B1B Inleiding In de lessen voor de kerstvakantie

Nadere informatie

2. Optellen en aftrekken van gelijknamige breuken

2. Optellen en aftrekken van gelijknamige breuken 1. Wat is een breuk? Een breuk Een breuk is een verhoudingsgetal. Een breuk geeft aan hoe groot een deel is van een geheel. Stel een taart is verdeeld in stukken. Je neemt 2 stukken van de taart. Je hebt

Nadere informatie

FLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j

FLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j FLIPIT JAAP TOP Een netwerk bestaat uit een eindig aantal punten, waarbij voor elk tweetal ervan gegeven is of er wel of niet een verbinding is tussen deze twee. De punten waarmee een gegeven punt van

Nadere informatie

Steunpunt TU/e-Fontys

Steunpunt TU/e-Fontys Steunpunt TU/e-Fontys Activiteiten en ervaringen 5 Hans Sterk (sterk@win.tue.nl) Where innovation starts Inhoud 2/17 Steunpunt Wiskunde D Cursussen voor docenten Complexe getallen (Analytische) Meetkunde

Nadere informatie

1.3 Rekenen met pijlen

1.3 Rekenen met pijlen 14 Getallen 1.3 Rekenen met pijlen 1.3.1 Het optellen van pijlen Jeweetnuwatdegetallenlijnisendat0nochpositiefnochnegatiefis. Wezullen nu een soort rekenen met pijlen gaan invoeren. We spreken af dat bij

Nadere informatie

Module 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl

Module 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

Cryptografie. Ralph Broenink

Cryptografie. Ralph Broenink Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...

Nadere informatie

Uitwerking puzzel 91-7: Je kunt het schudden

Uitwerking puzzel 91-7: Je kunt het schudden Uitwerking puzzel 91-7: Je kunt het schudden Het credit voor deze puzzel gaat naar Frans van Hoeve. Hij stuurde het ons, in een iets andere vorm, met titel Penny-flipping problem. Hij was het tegengekomen

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

Getaltheorie groep 3: Primitieve wortels

Getaltheorie groep 3: Primitieve wortels Getaltheorie groep 3: Primitieve wortels Trainingsweek juni 2008 Inleiding Voor a relatief priem met m hebben we de orde van a modulo m gedefinieerd als ord m (a) = min { n Z + a n 1 (mod m) }. De verzameling

Nadere informatie

Elementaire rekenvaardigheden

Elementaire rekenvaardigheden Hoofdstuk 1 Elementaire rekenvaardigheden De dingen die je niet durft te vragen, maar toch echt moet weten Je moet kunnen optellen en aftrekken om de gegevens van de patiënt nauwkeurig bij te kunnen houden.

Nadere informatie

1 Hele getallen. Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs. Uitwerkingen van de opgaven bij de basisvaardigheden

1 Hele getallen. Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs. Uitwerkingen van de opgaven bij de basisvaardigheden Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs Uitwerkingen van de opgaven bij de basisvaardigheden 1 Hele getallen Peter Ale Martine van Schaik u i t g e v e r ij c o u t i

Nadere informatie

Inleiding tot de natuurkunde

Inleiding tot de natuurkunde OBC Inleiding tot de Natuurkunde 01-08-2010 W.Tomassen Pagina 1 Hoofdstuk 1 : Hoe haal ik hoge cijfers. 1. Maak van elke paragraaf een samenvatting. (Titels, vet/schuin gedrukte tekst, opsommingen en plaatsjes.)

Nadere informatie