Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2
|
|
- Franciscus Gerritsen
- 6 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k Decryptiefunctie: terugrekenen Conclusie Lineair systeem: E k (x) = x k Ontcijferen: terugrekenen Ontcijferen: vermenigvuldigen met geschikt getal Algoritme van Euclides De multiplicatieve inverse van De applet Euclides Overzicht van de applets Conclusie Exponentieel systeem: E k (x) = x k RSA: Rivest, Shamir en Adleman Public Key Cryptography Ervaringen in de klas Stedelijk Gymnasium Nijmegen CSG Liudger in Drachten De toekomst
2 1 Voorstellen, programma-overzicht Monique Stienstra, Stedelijk Gymnasium Nijmegen Harm Bakker, CSG Liudger, Drachten De bedoeling van deze workshop is tweeledig. Aan het eind willen we iets vertellen over onze ervaringen met het ontwikkelde materiaal in een aantal experimenten. Maar eerst willen we jullie inhoudelijk kennis laten maken met het onderwerp Cryptografie. We zijn er maar vanuit gegaan dat een groot deel van de deelnemers niet echt thuis is in deze materie. En dat biedt een goede gelegenheid om jullie te laten ervaren wat we ook de leerlingen willen laten ervaren: het is een spannend onderwerp waar je met op zich eenvoudige wiskundige ideeën uiteindelijk bij heel geavanceerde systemen uitkomt. Tegen de tijd dat je daar bent aangekomen, heb je je een flink stuk elementaire getaltheorie eigen gemaakt. Het programma in punten: Wat is cryptografie? Versleuten en ontcijferen in een schuifsysteem. Versleuten en ontcijferen in een lineair systeem. Versleuten en ontcijferen in een exponentieel systeem. Ervaringen in de klas Afsluiting 2 Inleiding: wat is cryptografie? Heel algemeen kun je zeggen dat cryptografie het vak is dat zich bezighoudt met het bewerken van berichten en wel zo, dat de geadresseerde de informatie er eenvoudig uit kan halen, maar dat het voor anderen verborgen blijft, ook al wordt het bericht onderschept. Met de opkomst van het electronisch berichtenverkeer is dit vakgebied enorm gegroeid: je wilt niet dat iemand anders de betalingsopdracht die je via internet aan je bank stuurt kan lezen, laat staan veranderen. Het onderscheppen van dit soort berichten is echt niet zo moeilijk, dus voordat het bericht het net op gaat moet er echt wel wat mee gebeuren. Dat heet versleuten. Als het bericht bij de bank aankomt, moet uit het versleutelde bericht de oorspronkelijk opdracht worden gedestilleerd. Dat heet ontcijferen. Schematisch: 2
3 bericht b versleutelen encrypten sleuteltekst c versturen c ontcijferen decrypten b Om dit proces met wiskundige technieken aan te pakken, moet er nog wat voorwerk en nawerk worden gedaan. Als eerste moet het oorspronkelijke bericht worden omgezet in een rij getallen. Dat heet coderen. Daar is niets geheims aan. In de praktijk zijn daar diverse methoden voor, waarvan de ASCII-codering de meestgebruikte is: elk symbool krijgt daarbij een vast getal. Terugvertalen van een getal naar een symbool is dus ook geen probleem. Dat heet decoderen. bericht B coderen lijst van getallen versleutelen b E E(b) encryptie functie versturen ontcijferen E(b) D D(E(b))=b B decryptie functie decoderen Het versleutelen of encrypten is nu een bewerking op getallen, dus een functie: de encryptiefunctie E. Het decrypten gebeurt nu met de decryptiefunctie D. Daarbij is natuurlijk 3
4 essentieel dat voor elke boodschap b. D(E(b)) = b In werkelijkheid gebeurt er bij het coderen en decoderen nog wat: er worden steeds een vast aantal getallen bij elkaar genomen om een nieuw getal te vormen waarop de wiskundige bewerkingen worden losgelaten. Dat is nodig, want systemen die symbool voor symbool versleutelen blijken redelijk eenvoudig te kraken. Om het voor vandaag hanteerbaar te houden, houden we het simpel: alleen enkelvoudige hoofdletters. A B C D E F G H I J K 10 L 11 M 12 N O P Q R S T U V W X Y Z Verder beperken we ons vandaag tot woorden: aaneengesloten rijtjes van hoofdletters. Voorbeeldje: APPELTAART <-> Om het spel goed te spelen, moeten we geen gebruik maken van het feit dat we een kleine verzameling symbolen hebben. Even snel alle symbolen langslopen klassificeren we dus als oneerlijk spel. 3 Schuifsysteem: E k (x) = x + k Van Julius Caesar is bekend dat hij zijn militaire boodschappen al versleutelde: door van het oorspronkelijke bericht iedere letter te vervangen door de letter die een vast aantal plaatsen verder in het alfabet staat, ontstaat een brij van letters waar in eerste instantie geen touw aan vast te knopen is. Veel leerlingen hebben in hun basisschoolperiode ook wel eens zoiets gedaan. Cryptosystemen die gebruik maken van deze manier van versleutelen heten schuifsystemen. Als twee partijen hebben afgesproken dat ze onderlinge berichten versleutelen door middel van een schuifsysteem, dan zullen ze ook nog moeten afspreken over welke afstand er wordt verschoven. Dit aantal heet de sleutel: de extra informatie die nodig is om precies te weten hoe er is versleuteld. Een voorbeeld: schuif 7 posities op. In dit geval is 7 dus de sleutel. De encryptiefunctie wordt dan E 7 (x) = x + 7 4
5 De G(=6) wordt afgebeeld op N(=13), de P(=15) wordt afgebeeld op W(=22), maar wat doe je met de W(=22)? Gewoon doortellen: W = 22 -> = D anders gezegd W = 22 -> = 3 = D Als wiskundigen onder elkaar kunnen we wel direct doorstoten: we rekenen modulo 26. Leerlingen moeten hier wel even aan wennen, maar vandaag moet dit zo wel lukken. Omdat we steeds rekenen modulo 26, laten we dat weg uit de notatie. 3.1 Decryptiefunctie: terugrekenen Hoe ziet de decryptiefunctie er nu uit? De eerste ingeving is vast D 7 (c) = c 7 Dat is natuurlijk goed, maar met het oog op wat gaat komen, gaat de voorkeur uit naar Of wat algemener D 7 (c) = c + 19 E k (x) = x + k; D k (c) = c + (26 k) Wat je hier direct aan ziet: als de sleutel in verkeerde handen valt, dan is de decryptiefunctie heel eenvoudig te vinden en daarmee zijn alle onderschepte berichten moeiteloos te ontcijferen. 3.2 Conclusie De decryptiefunctie bij de encryptiefunctie E k (x) = x + k is van de vorm D(c) = c + d. Uit de sleutel van de encryptie functie is de decryptiefunctie eenvoudig te af te leiden. NB: dit geldt ook als de verzameling symbolen veel groter is. 5
6 4 Lineair systeem: E k (x) = x k We maken het een beetje lastiger. In plaats van een vast getal op te tellen bij de codering van een symbool, wordt deze code met een vast getal vermenigvuldigd: E k (x) = x k Dit rekenwerk is al wat lastiger en een machientje is dan wel handig. We doen maar weer een voorbeeld: E 15 = x 15 Opdracht: versleutel de boodschap UTRECHT. Uitwerking: U 20 -> * 26 = 14 O T 19 -> * 26 = 25 Z R 17 -> * 26 = 21 V E 4 -> 60-2 * 26 = 8 I C 2 -> 30-1 * 26 = 4 E H 7 -> * 26 = 1 B T 19 -> * 26 = 25 Z 4.1 Ontcijferen: terugrekenen Kun je ook terug? Stel dat je op de een of andere manier achter de sleutelwaarde 15 bent gekomen en als eerste symbool in een onderschept bericht is een J. Hoe vind je dan het oorspronkelijke symbool? Bij zo n kleine symboolverzameling als vandaag kun je eenvoudig een tabel maken met alle versleutelingen en dan terugzoeken, maar daar leren we niet zo veel van. Dus maar even rekenen. Als bij het oorspronkelijke symbool de waarde x hoort, dan heeft de versleuteling in eerste instantie 15 x opgeleverd. Daar is een veelvoud van 26 afgehaald om uiteindelijk de waarde 9 op te leveren. Met andere woorden we zoeken geheeltallige oplossingen x en t van de vergelijking 15 x 26 t = 9 ofwel 26 t + 9 = 15 x Zonder verdere kennis, valt hier niet veel anders te doen dan t maar bij nul te laten beginnen en steeds met één te verhogen, totdat 26t + 9 een veelvoud is van 15. Probeer maar. t t = 15 11, dus x = 11 ofwel het oorspronkelijke symbool was een L. Probeer maar eens te ontcijferen: JCRQU. J 9 6 * = 15 * 11 L C 2 8 * = 15 * 14 O R 17 8 * = 15 * 15 P Q 16 4 * = 15 * 8 I U 20 5 * = 15 * 10 K 6
7 4.2 Ontcijferen: vermenigvuldigen met geschikt getal Maar bekijk nu eens deze berekeningen: J 9 9 * 7 = * 26 = 11 L C 2 2 * 7 = * 26 = 14 O R * 7 = * 26 = 15 P Q * 7 = * 26 = 8 I U * 7 = * 26 = 10 K Het lijkt erop dat we ook kunnen ontcijferen door te vermenigvuldigen met 7. Gaat dat altijd goed? E(x) = x 15; D(c) = c 7 D(E(x)) = (x 15) 7 = x 105 = x ( ) x Inderdaad, in plaats van bij elke code c de vergelijking 26t + c = 15x op te lossen, kun je gewoon c 7 uitrekenen. En dat is een stuk sneller. Zou het ook lukken om bij de encryptiefunctie E 11 (x) = x 11 zo n eenvoudige decryptiefunctie te vinden? Probeer D(c) = c d Dan is D(E 11 (x)) = x (11 d) Als 11 d nu een veelvoud van 26 plus 1 is, dan gaat het goed. Met andere woorden: los de vergelijking 11 d = t op. Probeer maar. d t = 209 = Dus de decryptiefunctie bij E 11 (x) = x 11 is D(c) = c 19. Lukt het om voor elke waarde e bij de encryptiefunctie E e (x) = x + e zo n mooie decryptiefunctie D(c) = c d te vinden? Merk op: D(E e (x)) = x e d. Net als boven moet dan gelden e d = t ofwel e d 26 t = 1 Hieruit zie je direct: als e en 26 een gemeenschappelijke factor hebben die groter is dan 1, dan lukt het niet. Immers het linkerlid is deelbaar door die gemeenschappelijke factor, maar het rechterlid niet. Kortom: alleen de gevallen e waarvoor ggd(e, 26) = 1 leiden tot zo n mooie decryptiefunctie. 7
8 4.3 Algoritme van Euclides In het geval van 26 symbolen kunnen we in één keer wel zien welke getallen aan de ggd-eis voldoen. Maar hoe reken je in het algemeen ook al weer de ggd van twee positieve gehele getallen uit? We doen het maar even voor 26 en 23: x y x div y x mod y Er geldt: ggd(26, 23) = ggd(26 23, 23). Immers elk getal dat zowel 26 als 23 deelt deelt ook = 3. Omgekeerd is een gemeenschappelijke deler van 23 en 5 ook een deler van = 26. Dus de paren (26, 23) en (23, 3) hebben dezelfde gemeenschappelijke positieve delers en dus ook de grootste van die gemeenschappelijke delers is gelijk. Zo zorg je er voor dat op elke regel geldt ggd(x, y) = ggd(26, 23). Op de laatste regel staat dus dat ggd(26, 23) = ggd(1, 0) = 1. Met een kleine uitbreiding is dit algoritme ook geschikt om getallen a en b te berekenen die voldoen aan a x + b y = ggd(x, y) De eerste vier kolommen berekenen ggd(26, 23). x y x div y x mod y a b u v Nu de overige vier kolommen. We zorgen er voor dat op iedere regel geldt a 26 + b 23 = x en u 26 + v 23 = y Als we dat voor elkaar weten te krijgen, dan lezen we op de laatste regel geschikte waarden voor a en b af. De eerste regel invullen is flauw: x y x div y x mod y a b u v Doordat op iedere regel de nieuwe waarde van x de oude waarde van y is, zijn de nieuwe waarden van a en b steeds de vorige waarden van u en v. 8
9 De nieuwe waarde van y is op de vorige regel x mod y, dus x mod y = x (x div y) y = (a 26 + b 23) (x div y)(u 26 + v 23) = (a (x div y) u) + (b (x div y) v) ofwel a = u b = v u = a (x div y) u v = b (x div y) v Doe maar: x y x div y x mod y a b u v Waarmee een oplossing is gevonden: = De multiplicatieve inverse van 23 Wat is nu de decryptiefunctie bij E 23 = x 23? We waren op zoek naar het getal d dat voldoet aan 23 d = t De oplossing hierboven levert 23 ( 9) = ( 8) Door beide kanten te verhogen met blijft de gelijkheid gelden: 23 ( ) = ( ) ofwel dus het gevraagde getal is = d = De applet Euclides De applet Euclides levert bij twee positieve gehele getallen M en N twee gehele getallen a en b die voldoen aan a M + b N = ggd(m, N) 9
10 4.6 Overzicht van de applets opteller vermenigvuldiger machtsverheffer euclides priemgetalgenerator tekst naar ASCII ASCII naar tekst en nog een paar handige gereedschappen. 10
11 11
12 4.7 Conclusie De decryptiefunctie bij de encryptiefunctie E k (x) = x k is van de vorm D(c) = c d. Niet alle getallen zijn bruikbaar als sleutel in een lineair systeem. Uit de sleutel van de encryptie functie is de decryptiefunctie effectief te af te leiden. NB: dit geldt ook als de verzameling symbolen veel groter is. 12
13 5 Exponentieel systeem: E k (x) = x k Als je bij een schuifsysteem de sleutel kunt vinden, dan is decrypten heel simpel; bij een lineair systeem is het al wat lastiger, maar met een beetje wiskunde gaat het dan ook nog heel goed: de decryptiefunctie is effectief te bepalen uit de sleutel. We doen er nog een schepje bovenop: kies als encryptiefunctie E k (x) = x k Even een kleine oefening: versleutel KERKRADE met de encryptiefunctie K 10 -> > 4 -> E E 4 -> > 10 -> K R 17 -> > 23 -> X K 10 -> > 4 -> E R 17 -> > 23 -> X A 0 -> 0 -> 0 -> A D 3 -> 243 -> 9 -> J E 4 -> > 10 -> K E 5 (x) = x 5 Het rekenwerk wordt al wat lastiger, omdat er snel heel grote getallen in de berekeningen voorkomen. Bij exponent 5 gaat het nog wel, maar bij grotere exponenten loopt het snel op en kom je al gauw niet meer uit met je rekenmachine. Computerprogramma s, bijvoorbeeld de applets van de crypto-pagina kunnen dan helpen. Enkele vragen: Zijn alle waarden van k bruikbaar in de encryptiefunctie E k (x) = x k? Is bij bruikbare waarden van k de decryptiefunctie van de vorm D(c) = c d? Zo ja, hoe vind je de waarde van d? De eerste vraag is snel te beantwoorden met behulp van een voorbeeld. Kies Dan geldt: B 1 -> 1 -> 1 -> B D 3 -> 27 -> 1 -> B E 3 (x) = x 3 en als twee verschillende symbolen worden versleuteld tot hetzelfde code-symbool, dan is eenduidig ontcijferen niet meer mogelijk. Er zijn dus waarden die niet bruikbaar zijn. Het antwoord op de tweede vraag is: ja. Hoe kom je er nu achter welke waarden je wel kunt gebruiken en hoe vind je bij een eenmaal 13
14 gekozen waarde van k de bijbehorende waarde van d? Tot nu toe (schuif- en lineaire systemen) ging het allemaal heel gladjes: uit de kennis van de encryptiefunctie en een beetje wiskunde is de decryptiefunctie effectief te bepalen. Maar bij een exponentiële systemen hapert dit. En dat is heel mooi! Want daarin zit de veiligheid van dergelijke systemen: als de waarde van k met zorg is gekozen, dan is er zo n waarde d, maar het lukt niet om uit alleen de kennis van de waarde van k effectief de bijbehorende waarde van d af te leiden. Maar ja, voor het decoderen heb je toch echt de waarde van d nodig. Hoe doe je dat dan? 5.1 RSA: Rivest, Shamir en Adleman De drie heren Ron Rivest, Adi Shamir en Leonard Adleman hebben midden jaren 70 van de twintigste eeuw een methode beschreven om twee bij elkaar passende exponenten te bepalen en wel zo, dat uit alleen de kennis van de een de andere niet effectief is te berekenen. Kies twee verschillende priemgetallen p en q; Bereken de getallen m = p q en z = (p 1) (q 1); Kies een getal e dat voldoet aan ggd(e, z) = 1; Bepaal een positief geheel getal d dat voldoet aan e d + z t = 1; De verzameling symbolen is {0, 1, 2,... (m 1)}; De encryptiefunctie is E e (x) = x e mod m; De decryptiefunctie is D(c) = c d mod m. Opdracht: Voer dit proces uit. Doe dit in kleine groepjes en hou je waarden geheim. Als de applets werken, dan kan dit ook met flink grote waarden gebeuren, zeg 5 cijfers per priemgetal. Versleutel een waarde x en decodeer het resultaat. Klopt het? 5.2 Public Key Cryptography In de klassieke cryptosystemen spreken twee partijen eerst af welke sleutel ze gaan gebruiken. En daar zit het grootste veiligheidslek. Als een afluisteraar de communicatie over de sleutel weet te onderscheppen, dan is hij helemaal baas. Maar als uit de exponent e de waarde van d (praktisch) niet valt te berekenen, dan biedt dit een heel andere mogelijkheid: een systeem met publieke sleutels. Iedere deelnemer X publiceert zijn waarden X m en X e, maar houdt de waarde van X d geheim. Die waarde hoeft niet gecommuniceerd te worden en kan dus ook niet onderschept worden. Wil je deelnemer X een boodschap sturen, dan versleutel je de boodschap met de waarden die X gepubliceerd heeft. Als X een boodschap ontvangt, dan ontcijfert hij die met zijn eigen geheime waarde van X d. 14
15 Opdracht: We kiezen twee van de groepjes (A en B) uit en vragen om hun waarden van m en e. Met uitzondering van groepje A versleutelt iedereen een boodschap voor groepje A. Groepje A versleuteld een boodschap eerst met zijn eigen decryptiefunctie het resultaat met de encryptiefunctie van groepje B We vragen groepje C om de versleutelde boodschap op te noemen. We vragen groepje A om hun versleutelde boodschap. Groepje A ontcijfert deze boodschap van C. Groepje B ontcijfert de boodschap van A (en kan daar geen chocola van maken). Wat moet groepje B nog doen om wel iets leesbaars te krijgen: haal de (ontcijferde) boodschap ook nog door de encryptiefunctie van groepje A. Dit laatste kan ook heel makkelijk fout gaan, maar als de priemgetallen zo ongeveer even groot zijn, dan gaat het meestal wel goed). Merk op dat groepje B nu zeker weet dat de boodschap bij A vandaan komt. Op deze manier heb je dus een vorm van authenticatie. 6 Ervaringen in de klas 6.1 Stedelijk Gymnasium Nijmegen Ervaringen op het Stedelijk Gymnasium Nijmegen De lessenserie is op het Stedelijk Gymnasium Nijmegen getest in 3 wiskunde B1 examenklassen en in 3 wiskunde B12 examenklassen door in het totaal 6 verschillende docenten. In de B1-klassen werd redelijk wat klassikaal gedaan, in de B12-klassen werd het boekje meer in kleine groepjes doorgewerkt. Voor de lessen werd ongeveer evenveel huiswerk gegeven als leerlingen gewend zijn voor de andere lessen wiskunde. Als afwisseling in de lessen hebben wij een documentaire over de zoektocht van Wiles naar het bewijs van de laatste stelling van Fermat laten zien. In het boekje staan regelmatig stukjes over wiskundigen. Bij het stukje over Fermat wordt Andrew Wiles genoemd. De leerlingen waren gegrepen door het enthousiasme, de volharding en vooral de emoties van Wiles. Ook bleek het een echte eye-opener dat er in de wiskunde nog echt iets nieuws te bedenken is. Het deel over de geschiedenis van de cryptografie werd zeer vlot doorgewerkt. Leerlingen vonden het interessant en vrij eenvoudig. Het vervolg ging minder snel, maar ook hier werd goed aan gewerkt. In de klas merkte ik vaak dat leerlingen verrast waren door de kracht van de getaltheorie. Een opgave als bereken in ziet er best lastig uit, maar blijkt erg mee te vallen. De opgaven waar leerlingen het een en ander moesten bewijzen waren wel voor veel leerlingen te hoog gegrepen. Met name in de B1-klassen, waar leerlingen niet gewend zijn aan 15
16 formele bewijzen, kwamen leerlingen hier niet zelfstandig uit. Wanneer we in mijn B1-klas klassikaal het bewijs probeerden te vinden, konden veel leerlingen het wel volgen, maar vond slechts ongeveer de helft het leuk om te doen. Na de lessenserie is zowel de leerlingenenqute van ctwo afgenomen als de docentenenqute. Een opvallend verschil tussen de b1- en de b12-leerlingen is dat de b12-leerlingen gemiddeld een 4,6 gaven voor de uitleg in het boekje en de B1-leerlingen gemiddeld een 7,0. In eerste instantie verbaasde dit me. B12-leerlingen zijn gemiddeld beter en zouden toch minder moeite met de uitleg in het boekje moeten hebben? Na hier wat over gesproken te hebben met mijn collegas bleek dat in B12-groepen veel meer in groepjes en veel minder klassikaal was gewerkt. De uitleg van de docent in de b1-groepen zorgde ervoor dat de leerlingen de uitleg in het boekje beter begrepen. In het boekje staat veel op een manier uitgelegd die aansluit bij hoe dit in het eerste jaar op de universiteit gebeurt. Voor leerlingen is dit erg moeilijk om zelfstandig door te werken. Er worden veel tekens en variabelen gebruikt. Het blijkt dat leerlingen dit wel begrijpen als het in de klas eerst met wat voorbeelden is uitgelegd. Voor zelfstandig doornemen is het minder geschikt. Verder bleek uit de leerlingenenqute vooral dat de leerlingen veel nieuwe dingen geleerd hebben (gemiddeld cijfer op dit punt 8,6) en dat ze het iets heel anders vonden dan wat ze gewend waren. Of ze dat waardeerden verschilt. Sommige leerlingen vonden het erg leuk, anderen hadden het idee dat je het nergens voor nodig had en hadden er geen zin in. Een aantal luie leerlingen werd gegrepen door dit onderwerp. Ze maakten huiswerk en wisten in de klas precies waar het over ging, stelden vragen en gaven heel veel antwoorden. Erg leuk om te zien en voor de leerlingen zelf was het ook erg leuk. Een leerling die al tijden vast overtuigd is biologie te gaan studeren, zei dat wiskunde misschien toch een optie was als biologie tegenviel. In de zomer van 2007 is de lessenserie aangepast. Het bewijzen is voor het grootste deel verplaatst naar een apart hoofdstuk zodat gekozen kan worden hoeveel er van behandeld wordt. In het najaar van 2007 is de lessenserie nog een keer gegeven, dit maal als een module. Op het gymnasium kennen wij een blokuur moduletijd per week. Op deze moduletijd worden modules van een half jaar gegeven waar leerlingen uit klas 4, 5 en 6 voor in kunnen schrijven. De leerlingen die voor cryptografie kozen, waren over het algemeen de betere wiskundeleerlingen. Met hen hebben we het hele boekje behandeld, inclusief het bewijzen. De leerlingen gingen er vlot doorheen, al werd het in de loop van het boekje wel moeilijker. De lesvorm was weer een combinatie van zelfstandig werken en samen de stof bespreken. Dit beviel goed. De module werd afgesloten door het maken van een proefwerk. 6.2 CSG Liudger in Drachten We hebben nu twee keer het pakketje doorgewerkt in het kader van een praktische opdracht in vwo 6, wiskunde B12. De eerste keer heb ik de groepjes geheel zelfstandig de opdrachten laten uitwerken. Dat leek goed te gaan; weinig vragen. Aan het eind van de periode was een redelijk omvangrijk practicum over RSA geroosterd. Toen bleek dat veel leerlingen het hoofdstuk over getaltheorie niet tot het eind hadden doorgewerkt. Dat maakte wat restauratiewerkzaamheden noodzakelijk. Toegang tot de applets via het schoolnetwerk is tot het eind niet mogelijk geweest. Dat heeft 16
17 de zaak ook aardig vertraagd. Het practicum verliep uitstekend. We hadden toen per team een laptop beschikbaar. Uiteindelijk zijn er heel leuke werkstukken uitgekomen. Het afgelopen jaar heb ik op een aantal punten een klassikaal moment ingelast. Dat was een goeie greep. Iedereen was nu op tijd door de theorie. Ook waren nu de applets via het schoolnetwerk bereikbaar. Het practicum viel me wat tegen. Ik ben in de instructie niet helder genoeg geweest. De gekozen priemgetallen waren zo klein, dat een handige leerling alle systemen zo had gekraakt. En dat haalt toch wel een beetje de lol uit het spel. Het komend jaar doen we het nog een keer als PO in vwo De toekomst Er komt voor het eind van de zomervakantie nog een bijgewerkte versie van de module. 17
Lessenserie Cryptografie
Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieHoofdstuk 1 - Drie manieren om een getal te schrijven
Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatie11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal
Nadere informatie1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12
Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieZwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Nadere informatiePriemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?
Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...
Nadere informatie7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1
WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k
Nadere informatie02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45953 Dit lesmateriaal is gemaakt met Wikiwijs Maken
Nadere informatieGeldwisselprobleem van Frobenius
Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme
Nadere informatieWiskunde D met Fontys en de TU/e
Wiskunde D met Fontys en de TU/e Mike Boldy m.c.boldy@tue.nl 5 juni 2008 Wiskunde D modules samenwerkingsverband met 3TU (UT, TUD, TU/e) en Fontys modules cursussen voor docenten kerngroep: scholen uit
Nadere informatieOPLOSSINGEN VAN DE OEFENINGEN
OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal
Nadere informatieSecurity. Eerste tentamen
Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst
Nadere informatieOpgave 1b: Toon ook aan dat meer algemeen geldt: Als het lukt met n = a munten in w keer wegen, dan lukt het voor a < n 2a in w + 1 keer wegen.
Uitwerking Puzzel 92-7 Allemaal gelijk? Wobien Doyer Lieke de Rooij Er zijn veel puzzels over het opsporen van één valse munt tussen een aantal goede munten met hulp van een balans. Bij deze puzzel is
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE UvA-MASTERCLASS WISKUNDE 1993 P. Stevenhagen Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In deze masterclass zullen we ons voornamelijk bezighouden
Nadere informatieComplex multiplication constructions in genus 1 and 2
Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven
Nadere informatieMINIMODULES VOOR 3 HAVO
MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Nadere informatieProbabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatiePSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:
PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma
Nadere informatieDe Chinese reststelling
De Chinese reststelling 1 Inleiding 1. De Chinese reststelling is een stelling binnen de getaltheorie. De stelling werd voor het eerst beschreven in de vierde eeuw na Chr. door de Chinese wiskundige Sunzi
Nadere informatieKnapzak-cryptografiesysteem Wiskunde D
Knapzak-cryptografiesysteem Wiskunde D Docenthandleiding Auteur: School: Bert Kraai Vrijeschool Zutphen VO Versie: 4 Datum: februari 08 Inhoudsopgave Inleiding... 3. Lesplan... 4. Handleiding voor de docent...
Nadere informatieWanneer zijn veelvouden van proniks proniks?
1 Uitwerking puzzel 92-1 Wanneer zijn veelvouden van proniks proniks? Harm Bakker noemde het: pro-niks voor-niks De puzzel was voor een groot deel afkomstig van Frits Göbel. Een pronik is een getal dat
Nadere informatieCombinatoriek groep 1 & 2: Recursie
Combinatoriek groep 1 & : Recursie Trainingsweek juni 008 Inleiding Bij een recursieve definitie van een rij wordt elke volgende term berekend uit de vorige. Een voorbeeld van zo n recursieve definitie
Nadere informatieActiviteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen
Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie
Nadere informatieWerkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Nadere informatieREKENVAARDIGHEID BRUGKLAS
REKENVAARDIGHEID BRUGKLAS Schooljaar 008/009 Inhoud Uitleg bij het boekje Weektaak voor e week: optellen en aftrekken Weektaak voor e week: vermenigvuldigen Weektaak voor e week: delen en de staartdeling
Nadere informatiePG blok 4 werkboek bijeenkomst 4 en 5
2015-2015 PG blok 4 werkboek bijeenkomst 4 en 5 Inhoud Kenmerken van deelbaarheid (herhaling)...1 Ontbinden in factoren...1 Priemgetallen (herhaling)...2 Ontbinden in priemfactoren...2 KGV (Kleinste Gemene
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatieGetaltheorie I. c = c 1 = 1 c (1)
Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk
Nadere informatieOpgaven Eigenschappen van Getallen Security, 2018, Werkgroep.
Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht
Nadere informatiehandleiding ontbinden
handleiding ontbinden inhoudsopgave inhoudsopgave de grote lijn 3 Bespreking per paragraaf 4 Applets 4 1 met gegeven product 4 ontbinden van getallen 4 3 vergelijkingen 5 4 onderzoek 6 tijdpad 9 materialen
Nadere informatieWorteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen
Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:
Nadere informatiePriemgetallen en het RSA cryptosysteem
Priemgetallen en het RSA cryptosysteem Brecht Decuyper Industriële Wetenschappen TSO Tweede leerjaar derde graad De heer Danny Wouters Schooljaar 2013-2014 Priemgetallen en het RSA cryptosysteem Brecht
Nadere informatieGetaltheorie II. ax + by = c, a, b, c Z (1)
Lesbrief 2 Getaltheorie II 1 Lineaire vergelijkingen Een vergelijking van de vorm ax + by = c, a, b, c Z (1) heet een lineaire vergelijking. In de getaltheorie gaat het er slechts om gehele oplossingen
Nadere informatieExamencursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter
Voorbereidende opgaven VWO Examencursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk hem dan
Nadere informatie12. Les 12 Algoritme van Euclides. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45946 Dit lesmateriaal is gemaakt met Wikiwijs Maken
Nadere informatie1.5.1 Natuurlijke, gehele en rationale getallen
46 Getallen 1.5 Getaltheorie 1.5.1 Natuurlijke, gehele en rationale getallen De getallen 0,1,2,3,4,... enz. worden de natuurlijke getallen genoemd (de heleverzamelingvanaldezegetallenbijelkaarnoterenwemethetteken:
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieMemoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0.
REKENEN VIJFDE KLAS en/of ZESDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Luc Cielen: Regels van deelbaarheid, grootste gemene deler en kleinste gemeen veelvoud 1 Deelbaarheid door 10, 100, 1000. Door
Nadere informatieEigenschap (Principe van welordening) Elke niet-lege deelverzameling V N bevat een kleinste element.
Hoofdstuk 2 De regels van het spel 2.1 De gehele getallen Grof gezegd kunnen we de (elementaire) getaltheorie omschrijven als de wiskunde van de getallen 1, 2, 3, 4,... die we ook de natuurlijke getallen
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieOefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.
4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 = 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen
Nadere informatieGetaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017
Getaltheorie Wiskunde Leerjaar, Periode Les: oktober 07 Dit is de lesbrief getaltheorie, waarmee jullie zelfstandig kunnen beginnen aan het tweede onderwerp van deze eerste periode in schooljaar 07/08.
Nadere informatieOpgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal
Nadere informatie2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.
Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt
Nadere informatieOefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.
4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen
Nadere informatieHoofdstuk 6. Congruentierekening. 6.1 Congruenties
Hoofdstuk 6 Congruentierekening 6.1 Congruenties We hebben waarschijnlijk allemaal wel eens opgemerkt dat bij vermenigvuldigen van twee getallen de laatste cijfers als het ware meevermenigvuldigen. Stel
Nadere informatieD-dag 2014 Vrijeschool Zutphen VO. D -DAG 13 februari 2014: 1+ 1 = 2. (en hoe nu verder?) 1 = 2en hoe nu verder?
D -DAG 13 februari 2014: 1+ 1 = 2 (en hoe nu verder?) 1 = 2en hoe nu verder? 1 Inleiding Snel machtsverheffen Stel je voor dat je 7 25 moet uitrekenen. Je weet dat machtsverheffen herhaald vermenigvuldigen
Nadere informatieGetallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte
Getallenleer Inleiding op codeertheorie Liliane Van Maldeghem Hendrik Van Maldeghem Cursus voor de vrije ruimte 2 Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal
Nadere informatieStoomcursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO ( ) = = ( ) ( ) ( ) = ( ) ( ) = ( ) = = ( )
Voorbereidende opgaven VWO Stoomcursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk hem dan
Nadere informatieTheorie & Opdrachten
Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN
Nadere informatieFout detecterende en verbeterende codes
Profielwerkstuk Fout detecterende en verbeterende codes Een compacte module over het onderwerp fouten detectie en verbetering Gemaakt door Roy van Schaijk, Boris Kloeg en Willy Mackus Inhoudsopgave. Introductie
Nadere informatieModule 3: Geheimtaal
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Nadere informatieOplossing van opgave 6 en van de kerstbonusopgave.
Oplossing van opgave 6 en van de kerstbonusopgave. Opgave 6 Lesbrief, opgave 4.5 De getallen m en n zijn verschillende positieve gehele getallen zo, dat de laatste drie cijfers van 1978 m en 1978 n overeenstemmen.
Nadere informatieProgrammeermethoden NA. Week 5: Functies (vervolg)
Programmeermethoden NA Week 5: Functies (vervolg) Kristian Rietveld http://liacs.leidenuniv.nl/~rietveldkfd/courses/prna/ Bij ons leer je de wereld kennen 1 Functies Vorige week bekeken we functies: def
Nadere informatieKraak de Code. Koen Stulens
Kraak de Code Koen Stulens KRAAK DE CODE Koen Stulens k-stulens@ti.com CRYPTOGRAGIE STAMT VAN HET GRIEKS: CRYPTOS = GEHEIM, GRAFEIN = SCHRIJVEN. Sinds mensen met elkaar communiceren is er steeds nood geweest
Nadere informatieWISKUNDE 1. Aansluitmodule wiskunde MBO-HBO
WISKUNDE 1 Aansluitmodule wiskunde MBO-HBO Wat moet je aanschaffen? Basisboek wiskunde tweede editie Jan van de Craats en Rob Bosch isbn:978-90-430-1673-5 Dit boek gebruikt men ook op de Hanze bij engineering.
Nadere informatieHet programma ELGAMAL
Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor
Nadere informatiePythagoreïsche drietallen Guy Van Leemput, Sint-Jozefcollege te Turnhout, België
Pythagoreïsche drietallen Guy Van Leemput, Sint-Jozefcollege te Turnhout, België Toelichtingen: Wat op de volgende bladzijden volgt is een werktekst met antwoorden rond het zoeken van rechthoekige driehoeken
Nadere informatieIs RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert
Nadere informatieNLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,
Nadere informatieUitwerking Puzzel 93-1, Doelloos
Uitwerking Puzzel 93-1, Doelloos Wobien Doyer Lieke de Rooij Volgens de titel is deze puzzel zonder doel, dus zonder bekende toepassing. Het doel is echter nul en dat is zeker in de wiskunde niet niks.
Nadere informatieDe partitieformule van Euler
De partitieformule van Euler Een kennismaking met zuivere wiskunde J.H. Aalberts-Bakker 29 augustus 2008 Doctoraalscriptie wiskunde, variant Communicatie en Educatie Afstudeerdocent: Dr. H. Finkelnberg
Nadere informatie7.1 Het aantal inverteerbare restklassen
Hoofdstuk 7 Congruenties in actie 7.1 Het aantal inverteerbare restklassen We pakken hier de vraag op waarmee we in het vorige hoofdstuk geëindigd zijn, namelijk hoeveel inverteerbare restklassen modulo
Nadere informatieDiophantische vergelijkingen
Diophantische vergelijkingen 1 Wat zijn Diophantische vergelijkingen? Een Diophantische vergelijking is een veeltermvergelijking waarbij zowel de coëfficiënten als de oplossingen gehele getallen moeten
Nadere informatieOefening: Markeer de getallen die een priemgetal zijn.
Getallenkennis : Priemgetallen. Wat is een priemgetal? Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. (m.a.w. een priemgetal is een natuurlijk getal
Nadere informatieBreuken met letters WISNET-HBO. update juli 2013
Breuken met letters WISNET-HBO update juli 2013 De bedoeling van deze les is het repeteren met pen en papier van het werken met breuken. Steeds wordt bij gebruik van letters verondersteld dat de noemers
Nadere informatieUniversiteit Gent. Academiejaar Discrete Wiskunde. 1ste kandidatuur Informatica. Collegenota s. Prof. Dr.
Universiteit Gent Academiejaar 2001 2002 Discrete Wiskunde 1ste kandidatuur Informatica Collegenota s Prof. Dr. Frank De Clerck Herhalingsoefeningen 1. Bepaal het quotiënt en de rest van de deling van
Nadere informatieCover Page. The handle holds various files of this Leiden University dissertation.
Cover Page The handle http://hdl.handle.net/1887/20310 holds various files of this Leiden University dissertation. Author: Jansen, Bas Title: Mersenne primes and class field theory Date: 2012-12-18 Samenvatting
Nadere informatieNu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen
Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen Ter inleiding: tellen Turven, maar: onhandig bij grote aantallen. Romeinse cijfers: speciale symbolen voor
Nadere informatieEen andere codering. Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L. Sialino)
Een andere codering Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L Sialino) Niveau VWO-scholieren die matrix berekeningen al kennen Het helpt als ze module berekeningen kennen
Nadere informatieKerstvakantiecursus. wiskunde A. Rekenregels voor vereenvoudigen. Voorbereidende opgaven VWO kan niet korter
Voorbereidende opgaven VWO Kerstvakantiecursus wiskunde A Tips: Maak de voorbereidende opgaven voorin in een van de A4-schriften die je gaat gebruiken tijdens de cursus. Als een opdracht niet lukt, werk
Nadere informatieGETALTHEORIE 1. de Leuke En Uitdagende Wiskunde 1, 2, 3, 4, 5, 1, 3, 6, 10, 15, 1, 4, 9, 16, 25, 1, 5, 12, 22, 35, 1, 6, 15, 28, 65,
GETALTHEORIE 1 1, 2, 3, 4, 5, 1, 3, 6, 10, 15, 1, 4, 9, 16, 25, 1, 5, 12, 22, 35, 1, 6, 15, 28, 65, SAMENSTELLING: H. de Leuw - 1 - 1. NATUURLIJKE GETALLEN. Als kind hebben we allemaal leren tellen: 1,
Nadere informatieProfielwerkstuk Wiskunde 2005
Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...
Nadere informatie1. REGELS VAN DEELBAARHEID.
REKENEN VIJFDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Deelbaarheid door 10, 100, 1000 10: het laatste cijfer (= cijfer van de eenheden) is 0 100: laatste twee cijfers zijn 0 (cijfers van de eenheden
Nadere informatieCombinatoriek groep 2
Combinatoriek groep 2 Recursie Trainingsdag 3, 2 april 2009 Homogene lineaire recurrente betrekkingen We kunnen een rij getallen a 0, a 1, a 2,... op twee manieren definiëren: direct of recursief. Een
Nadere informatieSyllabus Leren Modelleren
Syllabus Leren Modelleren Januari / februari 2014 Hervormd Lyceum Zuid Klas B1B SCHRIJF HIER JE NAAM: LES 1 Syllabus Modelleren; Les 1: Zoekproblemen Klas B1B Inleiding In de lessen voor de kerstvakantie
Nadere informatie2. Optellen en aftrekken van gelijknamige breuken
1. Wat is een breuk? Een breuk Een breuk is een verhoudingsgetal. Een breuk geeft aan hoe groot een deel is van een geheel. Stel een taart is verdeeld in stukken. Je neemt 2 stukken van de taart. Je hebt
Nadere informatieFLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j
FLIPIT JAAP TOP Een netwerk bestaat uit een eindig aantal punten, waarbij voor elk tweetal ervan gegeven is of er wel of niet een verbinding is tussen deze twee. De punten waarmee een gegeven punt van
Nadere informatieSteunpunt TU/e-Fontys
Steunpunt TU/e-Fontys Activiteiten en ervaringen 5 Hans Sterk (sterk@win.tue.nl) Where innovation starts Inhoud 2/17 Steunpunt Wiskunde D Cursussen voor docenten Complexe getallen (Analytische) Meetkunde
Nadere informatie1.3 Rekenen met pijlen
14 Getallen 1.3 Rekenen met pijlen 1.3.1 Het optellen van pijlen Jeweetnuwatdegetallenlijnisendat0nochpositiefnochnegatiefis. Wezullen nu een soort rekenen met pijlen gaan invoeren. We spreken af dat bij
Nadere informatieModule 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Nadere informatieCryptografie. Ralph Broenink
Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...
Nadere informatieUitwerking puzzel 91-7: Je kunt het schudden
Uitwerking puzzel 91-7: Je kunt het schudden Het credit voor deze puzzel gaat naar Frans van Hoeve. Hij stuurde het ons, in een iets andere vorm, met titel Penny-flipping problem. Hij was het tegengekomen
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatieGetaltheorie groep 3: Primitieve wortels
Getaltheorie groep 3: Primitieve wortels Trainingsweek juni 2008 Inleiding Voor a relatief priem met m hebben we de orde van a modulo m gedefinieerd als ord m (a) = min { n Z + a n 1 (mod m) }. De verzameling
Nadere informatieElementaire rekenvaardigheden
Hoofdstuk 1 Elementaire rekenvaardigheden De dingen die je niet durft te vragen, maar toch echt moet weten Je moet kunnen optellen en aftrekken om de gegevens van de patiënt nauwkeurig bij te kunnen houden.
Nadere informatie1 Hele getallen. Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs. Uitwerkingen van de opgaven bij de basisvaardigheden
Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs Uitwerkingen van de opgaven bij de basisvaardigheden 1 Hele getallen Peter Ale Martine van Schaik u i t g e v e r ij c o u t i
Nadere informatieInleiding tot de natuurkunde
OBC Inleiding tot de Natuurkunde 01-08-2010 W.Tomassen Pagina 1 Hoofdstuk 1 : Hoe haal ik hoge cijfers. 1. Maak van elke paragraaf een samenvatting. (Titels, vet/schuin gedrukte tekst, opsommingen en plaatsjes.)
Nadere informatie