Side channel attacks

Maat: px
Weergave met pagina beginnen:

Download "Side channel attacks"

Transcriptie

1 Side channel attacks Gerrit Wiltink 4 februari Inleiding Het is belangrijk te onderzoeken of cryptografische algoritmen veilig (genoeg) zijn. De tak van de wetenschap die zich hiermee bezig houdt heet cryptoanalyse. Bij analyse van een cryptografisch algoritme gebruikt men 1. de kennis die men over het algoritme heeft, en 2. (eventuele) informatie over de input en output ervan. Bij kennis over de input kan men denken aan een (gekozen) klaretekst-aanval, bij de output aan een (gekozen) cijfertekst-aanval. Natuurlijk zijn ook combinaties hiervan mogelijk. De aanname dat dit alle informatie is die verkregen en gebruikt kan worden voor de analyse van een cryptografisch algoritme kan niet zonder meer overgenomen worden wanneer het de analyse van een implementatie van dat algoritme betreft. Dit geldt uiteraard ook voor de eventueel geconstateerde theoretische veiligheid van het algoritme. Bij een implementatie van een cryptografisch algoritme kan men denken aan smartcards. Iedereen heeft tegenwoordig wel een of meer van deze kaartjes bij zich (Chipknip, OV-chipkaart, etc... ) en vertrouwt op de veiligheid ervan. Omdat deze kaartjes zo klein zijn is het voor een kwaadwillende vaak erg gemakkelijk ze (een poosje) ongemerkt mee te nemen. Met uitzondering van sectie 2.1, waar een aanval op een Apache webserver beschreven wordt, gaat deze paper dan ook uit van een smartcard-implementatie. Het blijkt dat er meer input- en outputkanalen zijn dan de hiervoor genoemde (zie Figuur 1). Deze extra informatiekanalen worden side channels genoemd, aanvallen die er gebruik van maken side channel attacks. Side channel attacks zijn op te delen in actieve en passieve aanvallen. Actieve aanvallen zijn door de aanvaller veroorzaakte veranderingen (in de omgeving) van een implementatie. Bij passieve aanvallen kijkt de aanvaller enkel naar informatie die lekt tijdens de (correcte) werking van de implementatie. Omdat passieve aanvallen, in tegenstelling tot actieve aanvallen, geen schade achterlaten is het lastiger een op deze manier gecompromitteerde smartcard te herkennen. Deze paper is als volgt opgebouwd: in secties 2 en 3 worden voorbeelden van passieve aanvallen, respectievelijk een tijdaanval en een stroomaanval, besproken. In sectie 4 volgen actieve aanvallen. Daarna wordt kort ingegaan op overige methoden en tegenmaatregelen. 1

2 Figuur 1: Als een aanvaller de beschikking heeft over een smartcard waarop hij wat cryptografische operaties kan uitvoeren, kan hij metingen doen om extra informatie te krijgen. Zo kan hij meten hoe lang de smartcard over een decryptie doet, of hoeveel stroom deze verbruikt tijdens het zetten van een handtekening. Zelfs vrijkomende elektromagnetische straling is een bron van informatie. [7] 2 Tijdaanval Elke instructie die uitgevoerd wordt op een computer kost tijd. Hoeveel tijd kan afhangen van de operanden van de instructie. Het vermenigvuldigen van twee grote getallen zal bijvoorbeeld meer tijd kosten dan het vermenigvuldigen van twee kleine getallen. Theoretisch gezien kan een aanvaller dus uit de duur van een instructie informatie over de operanden afleiden. Praktisch gezien kan dit ook, mits er voldoende vaak en nauwkeurig genoeg gemeten wordt. Deze situatie wordt gevaarlijk wanneer de operanden deel uit maken van geheime data, in cryptografische algoritmen kan men dan denken aan bits van de geheime sleutel. Bij een tijdaanval (Engels: timing attack) probeert de aanvaller geheime data te weten te komen aan de hand van verzamelde gegevens over de tijdsduur van een of meer cryptografische handelingen. Een (cryptografisch) algoritme kan altijd beveiligd worden tegen een tijdaanval. Als een operatie binnen het algoritme altijd precies even lang duurt, kan de aanvaller geen informatie meer krijgen door de tijdsduur te meten. In de praktijk is deze oplossing vaak niet wenselijk, want systemen worden er erg traag van. De eerste tijdaanval (op RSA-decryptie) werd beschreven door Kocher [8]. Deze aanval maakt gebruik van de extra vermenigvuldiging bij het square-andmultiply-algoritme, die in de i e iteratie optreedt wanneer de i e bit van de exponent op 1 staat. Deze aanval werd tegen een aantal smartcards in de praktijk gebracht door Dhem e.a. [5]. 2.1 RSA In 2003 beschreven Brumley en Boneh een succesvolle aanval op de OpenSSLimplementatie van RSA waarbij de modulus n werd gefactoriseerd [4]. Met deze aanval konden ze, over een lokaal computernetwerk, de 1024-bits geheime RSAsleutel van een Apache webserver te weten komen. Hieronder wordt hun aanpak kort beschreven. De OpenSSL-implementatie van RSA is in hoge mate geoptimaliseerd. Zo 2

3 Figuur 2: Als g dicht onder een veelvoud van p of q zit neemt het aantal extra reducties tijdens het machtsverheffen sterk toe. Wanneer g een veelvoud van p of q is daalt dat aantal sterk. Door tijdverschillen die ontstaan als gevolg van deze extra reducties te meten kan een aanvaller informatie over g (mod q) en g (mod p) te weten komen. [4] wordt er in subgroepen gerekend met de Chinese reststelling, machtsverheffen gebeurt met sliding windows (een variant van square-and-multiply), modulaire reductie met het Montgomery-algoritme en er zijn maar liefst twee verschillende vermenigvuldigingsroutines. Samen versnellen deze optimalisaties de decryptie, maar ze blijken ook belangrijke informatie over de (geheime) priemfactoren van de RSA-modulus te lekken. In de aanval wordt dan ook getracht de kleinste priemfactor q van de RSA-modulus n = pq te achterhalen. Tijdens de berekening x = y dq (mod q) wordt het Montgomery-algoritme gebruikt voor de reductie modulo q. Aan het eind van deze reductie wordt gecontroleerd of de output groter dan q is. Mocht dat zo zijn, dan wordt er q van afgetrokken zodat de output tussen 0 en q ligt. Deze extra reductie veroorzaakt een tijdverschil en de kans er op blijkt proportioneel te zijn met g (mod q) (zie Figuur 2). Zoals hierboven reeds genoemd, implementeert OpenSSL twee vermenigvuldigingsroutines: Karatsuba en normaal. Grote getallen worden gerepresenteerd als reeksen geheugenwoorden en wanneer getallen a en b even lang zijn (in aantal woorden) wordt Karatsuba gebruikt om hun product ab te berekenen. In het andere geval wordt ab berekend met het normale vermenigvuldigingsalgoritme. Omdat Karatsuba sneller is zal vermenigvuldiging van getallen van gelijke lengte sneller gaan dan vermenigvuldiging van getallen van verschillende lengte. Ook hier lekt dus informatie. Als y iets kleiner dan een veelvoud van q is zal OpenSSL bijna altijd gebruik maken van Karatsuba. Wanneer y iets groter dan een veelvoud van q is zullen de getallen het vaakst van verschillende lengte zijn, en wordt normale vermenigvuldiging gebruikt. Dit lijkt het tijdverschil door het Montgomery-algoritme op te heffen, maar in de aanval blijken de effecten in verschillende fasen te domineren. De aanval begint met een schatting g (Engels: guess) van q, die 512 bits lang zal zijn voor een 1024-bits modulus. 3

4 Daarna worden de bits, vanaf de meest significante, één voor één achterhaald totdat er 256 bekend zijn. Dan wordt met het algoritme van Coppersmith de gehele factor achterhaald. Gegeven een schatting g waarvoor de i 1 meest significante bits gelijk zijn aan de i 1 hiermee corresponderende bits van q, en alle andere bits op 0 staan. Nu wordt de waarde van de i e bit als volgt achterhaald. Laat g gelijk zijn aan g, maar met de i e bit op 1. Als de i e bit van q ook 1 is geldt g < g < q, in het andere geval geldt g < q < g. Laat g en g door de server ontsleutelen en meet de decryptietijden t g en t g. Als = t g t g groot uitvalt, zal de i e bit van q 0 zijn, als klein uitvalt zal deze 1 zijn. Door niet alleen g en g, maar een hele neighborhood g, g + 1, g + 2,..., g + n (en evenzo voor g ) te laten ontsleutelen wordt het verschil tussen een grote en een kleine duidelijker zichtbaar. De decryptietijd voor g wordt nu T g = n i=0 t g i. Om de effecten van netwerkverkeer te beperken wordt elke g+i (en g +i) ook nog eens herhaaldelijk opgestuurd, het gemiddelde wordt nu als decryptietijd genomen. In de praktijk kan de aanvaller bijvoorbeeld tijdens de SSL-handshake decryptieverzoeken sturen aan de server. In plaats van een random getal, zoals gebruikelijk, stuurt hij nu z n schatting g van q. Het blijkt dat met ongeveer anderhalf miljoen van deze decryptieverzoeken de factor q, en daarmee de geheime sleutel van de server, te achterhalen is. Deze aanval duurde circa 2 uur voor een 1024-bits modulus. Als verdediging tegen deze aanval kan de server de decryptieverzoeken blinderen met een random getal. Hierdoor zal de decryptietijd niet meer samenhangen met de gestuurde waarde. Na publicatie van deze aanval is standaard blindering inderdaad als patch aangebracht in OpenSSL. 3 Stroomaanval Bij een stroomaanval (Engels: power attack) probeert de aanvaller door het bestuderen van het stroomverbruik van een smartcard tijdens een cryptografische operatie geheime informatie te weten te komen. Om het stroomverbruik te meten wordt er een kleine weerstand geplaatst tussen de stroombron en de smartcard. De stroomsterkte wordt nu berekend door de spanning over de weerstand te delen door de weerstandswaarde. Een trace is een verzameling van zulke metingen. Hoe meer metingen er gedaan worden, des te nauwkeuriger de trace. Met een oscilloscoop kan het stroomverbruik inzichtelijk gemaakt worden. Voor analyse worden de traces opgeslagen op een computer. Aanvallen kunnen uitgevoerd worden met apparatuur die enkele honderden tot duizenden euro s kost en gemakkelijk verkrijgbaar is. Er worden twee soorten stroomaanval onderscheiden. 3.1 Simple power analysis Bij simple power analysis (SPA) wordt verloop van het stroomverbruik geanalyseerd (zie Figuur 3). Variaties in het stroomverbruik treden op bij het uitvoeren van verschillende instructies. Zo zal een trace van het permuteren van een bitrij (DES) er anders uitzien dan die van de vermenigvuldiging van twee grote getallen (RSA). SPA kan zo onthullen welke instructies uitgevoerd worden. Als een smartcard gebruik maakt van geheime data (bijvoorbeeld bits van de sleu- 4

5 Figuur 3: Een SPA-trace van een DES-operatie. De zestien ronden van het algoritme, alsmede de initiële permutatie en die aan het eind, zijn duidelijk herkenbaar. [9] tel) om het executiepad te bepalen, kan de aanvaller aan de hand van de trace terugredeneren naar de waarde van deze data. Een voorbeeld hiervan is het square-and-multiply-algoritme (zie sectie 2). Een SPA-aanval duurt maar een paar seconden. Tegen SPA kan vrij eenvoudig verdedigd worden, vaak ten koste van de performance. 3.2 Differential power analysis Differential power analysis (DPA) maakt gebruik van statistische methoden om de verkregen traces te analyseren. Een DPA-aanval kan enkele uren duren. Kocher, Jaffe en Jun beschrijven de volgende aanval op DES [9]. De aanvaller observeert eerst m (bijvoorbeeld 1.000) encrypties (met dezelfde sleutel) en verzamelt daarvan per encryptie de uiteindelijke cijfertekst en k (bijvoorbeeld ) metingen van het stroomverbruik in de laatste paar ronden. Het is voor de aanval niet noodzakelijk de klare tekst te weten. De aanvaller verdeelt de m traces nu in twee verzamelingen. Dit doet hij op grond van een zogenaamde selectiefunctie. Bij deze aanval wordt de functie D(C, b, K s ) gebruikt. Deze functie berekent de waarde van bit b (0 b < 32) van L 15 voor cijfertekst C. K s (0 K s < 2 6 ) is hierbij een schatting van de sleutelbits die door de S-box gebruikt worden om bit b te berekenen. De traces waarbij D(C, b, K s ) een 1 als uitkomst heeft worden in de ene verzameling geplaatst, de traces waarbij D(C, b, K s ) een 0 als uitkomst heeft in de andere. Voor beide verzamelingen wordt een gemiddelde trace berekend. Deze twee gemiddelden worden van elkaar afgetrokken, waardoor de aanvaller de beschikking krijgt over een differentiële trace D. Als de gebruikte schatting voor K s incorrect is zal D rond de 0 variëren omdat de selectiefunctie dan niet gecorreleerd is met wat er feitelijk berekend wordt door het apparaat. De selectiefunctie is dan dus een random functie, en de twee berekende gemiddelden zullen vrijwel gelijk zijn (als m groot genoeg is). Is de schatting voor K s echter correct, dan zal D pieken vertonen op plaatsen waar D gecorreleerd is met de waarden die worden berekend (zie Figuur 4). Ook RSA is kwetsbaar voor DPA. Hierbij worden geschatte bits van de exponent getest op correctheid door te controleren of verwachtte tussenresultaten correleren met de werkelijke berekening. Bij implementaties die met behulp van 5

6 Figuur 4: Aan de pieken in de bovenste differentiële trace is te zien dat een goede schatting van K s is gebruikt. De onderste twee differentiële traces zijn vlak als gevolg van een onjuiste schatting van K s. De bovenste trace is een normale, voor referentie opgenomen, trace. [9] de Chinese reststelling in subgroepen modulo p en modulo q rekenen, kan een selectiefunctie gedefiniëerd worden over het terugrekenen naar modulo n. Een verdediging tegen stroomaanvallen is het plaatsen van dummy registers en gates, waarop nutteloze instructies uitgevoerd worden. Een ander idee is het fysiek afschermen van de smartcard. Het toevoegen van ruis doet het aantal benodigde samples voor een aanval toenemen, mogelijkerwijs tot het voor de aanvaller ondoenlijk wordt. 4 Foutaanval Bij een foutaanval (Engels: fault attack) veroorzaakt de aanvaller een fout in de berekening van het cryptosysteem zodat het resultaat onjuist zal zijn. Uit die foute uitkomst kan dan geheime informatie afgeleid worden. Er zijn ruwweg drie verschillende soorten foutaanvallen. Niet-invasieve aanvallen. Bij deze aanvallen wordt de verpakking van de chip intact gelaten. Fouten worden veroorzaakt door de omstandigheden waaronder het apparaat werkt te manipuleren. Dit kan gedaan worden door pieken in de externe klok (glitch attack) te introduceren. Deze pieken hebben tot gevolg dat de data die wordt verplaatst tussen registers en geheugen gecorrumpeerd raakt. Mogelijke andere aanvallen zijn het veroorzaken van pieken in de stroomvoorziening (spike attack) of het extreem verhogen of verlagen van de omgevingstemperatuur. Voordeel van dit soort aanvallen is dat ze goedkoop en makkelijk uitvoerbaar zijn. Nadeel is dat ze effect op de gehele chip hebben, en dus weinig nauwkeurig 6

7 Figuur 5: Foutinjectie met een laser gebruikt het zelfde principe als zonnecellen. Als een foton met voldoende energie op een elektron in een metaal botst wordt de foton geabsorbeerd en het elektron van zijn plaats geschoten. Dit produceert een gat en een vrij elektron. Als dit in de buurt van een elektrisch veld gebeurt, bijvoorbeeld bij een p-n overgang, raken elektron en gat van elkaar gescheiden en ontstaat er een stroompje. Bij voldoende hoge intensiteit kan de zo opgewekte stroom de transistor laten schakelen. Als goedkope opstelling voor deze aanval kan men een laserdiode en een optische vezel (in plaats van een dure microscoop) gebruiken. De kosten hiervoor zijn ongeveer e15,-. [11] zijn. Semi-invasieve aanvallen. Deze aanvallen vereisen toegang tot het oppervlak van de chip en richten zich ook op dataopslag. In de meeste gevallen is dan nodig dat de verpakking verwijderd wordt. Dit wordt gedaan door er een gaatje in te boren en dit op te vullen met rokend salpeterzuur. Hierna wordt het geheel ultrasoon gereinigd in aceton. Deze stappen worden herhaald totdat de chip voldoende blootgelegd is. Een voorbeeld van een semi-invasieve aanval is foutinjectie met een laser, zie Figuur 5. Nadeel van deze aanvallen is vooral het benodigde materiaal, zoals de hiervoor genoemde chemicaliën. Invasieve aanvallen. Deze aanvallen maken direct contact met de oppervlakte van de chip, dus ook hier zal de verpakking verwijderd worden. Zo kan de inhoud van het EEPROM geheugen gemanipuleerd worden. Ook is het mogelijk om verbindingen op de chip door te snijden en zo te knoeien met de random number generator. Voordeel is dat deze aanvallen erg nauwkeurig zijn, nadeel is dat er zeer dure installaties zoals een probe station, een lasersnijmachine, of een gefocusseerde ionenstraal voor nodig zijn. Verder worden foutaanvallen nog onderscheiden naar het type fout (flipt een bit of wordt deze juist ge(re)set), welke operatie verstoord wordt, hoeveel bits getroffen zijn, en duur van de fout (voorbijgaand, permanent of destructief). 4.1 RSA Boneh, DeMillo en Lipton [3] beschreven hoe een fout in de berekening van een RSA-handtekening s = m d (mod n) over een bericht m kan leiden tot het achterhalen van de priemfactoren p en q van de modulus n. Zij gaan uit van 7

8 een smartcard die de Chinese reststelling gebruikt om de exponentiatie in subgroepen uit te rekenen. Voor deze aanval wordt tweemaal achtereen bericht m ondertekend. Bij één van de berekeningen wordt echter de deelberekening s q = m d (mod q) verstoord. Laat s p de correcte handtekening modulo p zijn, s q de correcte handtekening modulo q, en ŝ q de incorrecte handtekening modulo q. Nu geldt = s ŝ = (W p s p + W q s q ) (W p s p + W q ŝ q ) = W q (s q ŝ q ). Omdat W q een veelvoud van p is, is dat ook. Factor p laat zich nu gemakkelijk berekenen als gcd (, n). Als tegenmaatregel kan een smartcard het resultaat controleren alvorens het op te leveren. Bijvoorbeeld door m = s e te berekenen en na te gaan of m m, wanneer e klein is kan deze verificatie snel gedaan worden. Als dat niet het geval is kan de volgende truc van Shamir gebruikt worden. Neem een (relatief klein) random getal r en bereken de handtekening in subgroepen als s p = m d (mod pr) en s q = m d (mod qr). Controleer vervolgens of s p (mod r) s q (mod r). 4.2 DES Ook DES is kwetsbaar voor een foutaanval [2]. De volgende aanval gaat uit van een fout in de vijftiende ronde van DES. In de zestiende ronde worden L 16 = R 15 R 16 = L 15 f(r 15, K 16 ) = L 15 f(l 16, K 16 ) berekend. Zij nu ˆR 15 = ˆL 16 het incorrecte resultaat van de vijftiende ronde, dan: ˆR 16 = L 15 f( ˆR 15, K 16 ) = L 15 f(ˆl 16, K 16 ) Door R 16 en ˆR 16 te XOR-en ontstaat een vergelijking met één onbekende, namelijk K 16 : R 16 ˆR 16 = L 15 f(l 16, K 16 ) L 15 f(ˆl 16, K 16 ) = f(l 16, K 16 ) f(ˆl 16, K 16 ) Door deze aanval meerdere malen uit te voeren, met de foutinjectie op andere momenten tijdens de vijftiende ronde of met een verschillend bericht, kan gemakkelijk de rondesleutel achterhaald worden. Foutaanvallen op de opvolger van DES, AES, kunnen worden ingedeeld in twee varianten. De ene is gericht tegen de state, de andere tegen de key schedule. Kim en Quisquater beschreven in 2008 een aanval van de tweede soort, waarbij met vier paren correcte en incorrecte cijfertekst in 2,3 seconden de gehele sleutel van AES-128 achterhaald wordt [6]. Een algemene oplossing tegen een foutaanval is het tweemaal uitvoeren van de cryptografische operatie. Dit gaat echter flink ten koste van de performance en er bestaat een niet-verwaarloosbare kans dat de fout twee keer optreedt. 8

9 5 Overige methoden en tegenmaatregelen Naast de in de vorige secties besproken aanvallen zijn er nog andere side channels. Gelekte elektromagnetische straling is daar één van. Dit werd in 2001 gedemonstreerd door Quisquater en Samyde. [10]. Aanvallen hiermee lijken erg op de in sectie 3 besproken DPA, maar zijn over het algemeen krachtiger. Voordeel is ook dat ze van een afstand uitgevoerd kunnen worden. Een aanvaller kan ook gebruik maken van geluiden die ontstaan tijdens de berekening (acoustische cryptoanalyse). Een aanval zou kunnen lopen via een gehackte laptop die door de onwetende eigenaar meegenomen wordt naar een veilige ruimte waar belangrijke informatie wordt verwerkt [12]. Er is een aantal manieren om implementaties veilig(er) te maken tegen side channel attacks. Zo moeten alle operaties die gedaan worden door de implementatie data-onafhankelijk zijn wat betreft hun tijdsduur. Dit betekent onder andere dat de tijdsduur van een operatie niet meer mag afhangen van de geheime sleutel. Inputblindering zoals beschreven in sectie 2 is een goede oplossing. Wel moet rekening gehouden worden met het eventuele lekken van informatie over de blindingersprocedure zelf. Ook het gebruik van geheime deelresultaten of sleutelmateriaal voor conditional branching operaties dient vermeden te worden. 6 Conclusie Het is bij het ontwerp van een cryptografisch systeem van belang dat het theoretisch veilig is. Maar zoals in de voorgaande secties is laten zien is dat alleen niet voldoende. Er moet ook rekening gehouden worden met zwaktes die pas ontstaan in de implementatiefase. Voor veel aanvalsmethoden zijn oplossingen beschikbaar, maar de meeste zullen niet resulteren in optimale systemen. Er zal dus een afweging gemaakt moeten worden tussen snelheid en veiligheid. Vooral van groot belang is dat ontwerpers van algoritmen, softwareontwikkelaars, en hardwarefabrikanten op de hoogte zijn van elkaars werk. Anders zullen er gaten blijven ontstaan in systemen die veilig verondersteld worden. Referenties [1] H. Bar-El Introduction to Side Channel Attacks. [2] H. Bar-El, H. Choukri, D. Naccache, M. Tunstall, C. Whelan The Sorcerer s Apprentice Guide to Fault Attacks, [3] D. Boneh, R. DeMillo, and R. Lipton On the importance of checking cryptographic protocols for faults Journal of Cryptology Vol. 14, Nr. 2, 2001, pp [4] D. Brumley, D. Boneh Remote Timing Attacks are Practical SSYM 03: Proceedings of the 12th conference on USENIX Security Symposium [5] J.-F. Dhem, F. Koeune, P.-A. Leroux, P. Mestré, J.-J. Quisquater, J.-L. Willems A practical implementation of the timing attack CARDIS 98: Proceedings of the International Conference on Smart Card Research and Applications 2000, pp

10 [6] C. H. Kim, J.-J. Quisquater New Differential Fault Analysis on AES Key Schedule: Two Faults Are Enough CARDIS 08: Proceedings of the International Conference on Smart Card Research and Advanced Applications 2008, pp [7] P. Kocher, J. Jaffe, B. Jun Introduction to Differential Power Analysis and Related Attacks [8] P. C. Kocher Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems CRYPTO 96: Proceedings of the 16th Annual International Cryptology Conference on Advances in Cryptology Vol. 1109, 1996, pp [9] P. C. Kocher, J. Jaffe, B. Jun Differential Power Analysis CRYPTO 99: Proceedings of the 19th Annual International Cryptology Conference on Advances in Cryptology Vol. 1666, 1999, pp [10] J.-J. Quisquater, D. Samyde ElectroMagnetic Analysis (EMA): Measures and Counter-Measures for Smard Cards Proceedings of Smart Card Programming and Security Vol. 2140, 2001, pp [11] J.-M. Schmidt Differential Fault Analysis - Final Report [12] A. Shamir, E. Tromer Acoustic cryptanalysis weizmann.ac.il/~tromer/acoustic/ [13] The Side Channel Cryptanalysis Lounge en_sclounge.html [14] Wikipedia, Side channel attack en gerelateerde pagina s. 10

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Zwakke sleutels voor RSA

Zwakke sleutels voor RSA Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Het programma ELGAMAL

Het programma ELGAMAL Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor

Nadere informatie

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA? Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

Tweede Toets Security 2 november 2015, , Educ-α.

Tweede Toets Security 2 november 2015, , Educ-α. Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Tweede Toets Security Woensdag 8 november 2017, , Educ-α.

Tweede Toets Security Woensdag 8 november 2017, , Educ-α. Tweede Toets Security Woensdag 8 november 2017, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag

Nadere informatie

Opgaven RSA Security, 15 okt 2018, Werkgroep.

Opgaven RSA Security, 15 okt 2018, Werkgroep. Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2

Nadere informatie

Rekenen aan wortels Werkblad =

Rekenen aan wortels Werkblad = Rekenen aan wortels Werkblad 546121 = Vooraf De vragen en opdrachten in dit werkblad die vooraf gegaan worden door, moeten schriftelijk worden beantwoord. Daarbij moet altijd duidelijk zijn hoe de antwoorden

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext

Nadere informatie

Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms

Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Giso Dal (0752975) Pagina s 5 7 1 Deelverzameling Representatie

Nadere informatie

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal

Nadere informatie

Random-Getallen. Tristan Demont en Mark van der Boor en

Random-Getallen. Tristan Demont en Mark van der Boor en Random-Getallen Tristan Demont en Mark van der Boor 0768931 en 0772942 18 januari 2013 Begeleider: Relinde Jurrius Opdrachtgever: Berry Schoenmakers Modelleren B, 2WH02 Technische Universiteit Eindhoven

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

Security. Eerste tentamen

Security. Eerste tentamen Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken

Hoe je het cryptosysteem RSA soms kunt kraken Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger Technische Universiteit Eindhoven Inleiding. RSA RSA is een veelgebruikt cryptografisch systeem, bijvoorbeeld voor het beveiligen van internetverkeer.

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:

Nadere informatie

Verslag: Computer. Naam: Tyrone Ste Luce. Klas: M4B

Verslag: Computer. Naam: Tyrone Ste Luce. Klas: M4B Verslag: Computer Naam: Tyrone Ste Luce Klas: M4B Inhoud 1. Inleiding 2. Binaire taal 3. Besturingssysteem 4. Hardware 5. Cmos en Bios 6. De processor 7. Internet 1. Inleiding Wanneer is de computer uitgevonden?

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Als we bv 2 db-waardes hebben: -31db en -52db dan kunnen we zeggen dat het verschil 21dB is. Maar klopt dit wel? Daarom controleren we even:

Als we bv 2 db-waardes hebben: -31db en -52db dan kunnen we zeggen dat het verschil 21dB is. Maar klopt dit wel? Daarom controleren we even: Db en afgeleiden 1 Inleiding Door de jaren heen zijn er veel verschillende Decibel afgeleiden ontstaan en ook veel verwarring. Volgend artikel is gebaseerd op een artikel door Lionel dumond en is vertaald

Nadere informatie

Profielwerkstuk Natuurkunde Weerstand en temperatuur

Profielwerkstuk Natuurkunde Weerstand en temperatuur Profielwerkstuk Natuurkunde Weerstand en tem Profielwerkstuk door een scholier 1083 woorden 10 maart 2016 6 7 keer beoordeeld Vak Natuurkunde Weerstand en tem Hoe heeft de tem invloed op de weerstand van

Nadere informatie

Rekenen: Getallen groep 5 en hoger. Rekenen en schattingen ontdekken. Algebra groep 5 en hoger. Patronen en relaties ontdekken.

Rekenen: Getallen groep 5 en hoger. Rekenen en schattingen ontdekken. Algebra groep 5 en hoger. Patronen en relaties ontdekken. Activiteit 4 Kaarten truc Fout opsporen & herstellen Samenvatting Wanneer data worden opgeslagen op een harde schijf of worden verzonden van de ene computer naar de andere, nemen we aan dat de data niet

Nadere informatie

D-dag 2014 Vrijeschool Zutphen VO. D -DAG 13 februari 2014: 1+ 1 = 2. (en hoe nu verder?) 1 = 2en hoe nu verder?

D-dag 2014 Vrijeschool Zutphen VO. D -DAG 13 februari 2014: 1+ 1 = 2. (en hoe nu verder?) 1 = 2en hoe nu verder? D -DAG 13 februari 2014: 1+ 1 = 2 (en hoe nu verder?) 1 = 2en hoe nu verder? 1 Inleiding Snel machtsverheffen Stel je voor dat je 7 25 moet uitrekenen. Je weet dat machtsverheffen herhaald vermenigvuldigen

Nadere informatie

Technisch ontwerp positiebepaling Smart Blocks

Technisch ontwerp positiebepaling Smart Blocks Technisch ontwerp positiebepaling Smart Blocks Inhoudsopgave 1 Inleiding......3 2 Hardware......4 2.1 Blok....4 Contactpunten......4 Voeding......4 Datapinnen......5 2.2 Basisplaat......5 3 Positiebepaling......6

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

OPLOSSINGEN VAN DE OEFENINGEN

OPLOSSINGEN VAN DE OEFENINGEN OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal

Nadere informatie

Percentage afwijkingen groter dan vijf decibel

Percentage afwijkingen groter dan vijf decibel Om beter op zoek te kunnen gaan waar er verbeteringen kunnen toegevoegd worden aan de algoritmes heb ik een hulpfunctie gemaakt die in plaats van het interpoleren tussen fingerprints slechts de positie

Nadere informatie

De bisectie methode uitgelegd met een makkelijk voorbeeld

De bisectie methode uitgelegd met een makkelijk voorbeeld De Bisectie methode De bisectie methode uitgelegd met een makkelijk voorbeeld De bisectie methode is een recursieve methode om punten van een functie te gaan afschatten. Hierbij gaat men de functiewaarde

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Eindexamen wiskunde B1-2 vwo 2006-II

Eindexamen wiskunde B1-2 vwo 2006-II Drinkbak In figuur staat een tekening van een drinkbak voor dieren. De bak bestaat uit drie delen: een rechthoekige, metalen plaat die gebogen is tot een symmetrische goot, een voorkant en een achterkant

Nadere informatie

1 Rekenen in eindige precisie

1 Rekenen in eindige precisie Rekenen in eindige precisie Een computer rekent per definitie met een eindige deelverzameling van getallen. In dit hoofdstuk bekijken we hoe dit binnen een computer is ingericht, en wat daarvan de gevolgen

Nadere informatie

3.4.3 Plaatsing van de meters in een stroomkring

3.4.3 Plaatsing van de meters in een stroomkring 1 De stroom- of ampèremeter De ampèremeter is een meetinstrument om elektrische stroom te meten. De sterkte van een elektrische stroom wordt uitgedrukt in ampère, vandaar de naam ampèremeter. Voorstelling

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel Polymorfe Encryptie en Pseudonimisering in het eid stelsel 1 Eric.Verheul@keycontrols.nl Building digital trust 15 juni 2017 Op persoonlijke titel 1 2 Agenda Het Nederlandse eid stelsel Opzet polymorfe

Nadere informatie

Geldwisselprobleem van Frobenius

Geldwisselprobleem van Frobenius Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme

Nadere informatie

Plugwise binnen de zakelijke omgeving

Plugwise binnen de zakelijke omgeving Plugwise binnen de zakelijke omgeving Plugwise is een gebruiksvriendelijk energiemanagementsysteem voor de zakelijke markt. Per stopcontact wordt er gemeten hoeveel elektriciteit er verbruikt wordt en

Nadere informatie

Samenvatting voor de leek

Samenvatting voor de leek Samenvatting voor de leek Niet-vluchtig geheugen (NVG), computergeheugen dat informatie bewaart zelfs als er geen spanning op de chip staat, wordt steeds belangrijker in elektronische apparatuur. De meest

Nadere informatie

Eindexamen natuurkunde 1 havo 2003-I

Eindexamen natuurkunde 1 havo 2003-I Eindexamen natuurkunde havo 2003-I 4 Antwoordmodel Opgave Verwarmingslint Maximumscore 2 voorbeeld van een antwoord: Ook bij hoge buitentemperaturen (waarbij geen gevaar voor bevriezing is) geeft het lint

Nadere informatie

Eindexamen wiskunde A havo 2011 - I

Eindexamen wiskunde A havo 2011 - I Zuinig rijden Tijdens rijlessen leer je om in de auto bij foto 20 km per uur van de eerste naar de tweede versnelling te schakelen. Daarna ga je bij 40 km per uur naar de derde versnelling, bij 60 km per

Nadere informatie

Inleiding. Hoofdstuk 1

Inleiding. Hoofdstuk 1 Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling

Nadere informatie

Cover Page. The handle holds various files of this Leiden University dissertation.

Cover Page. The handle   holds various files of this Leiden University dissertation. Cover Page The handle http://hdl.handle.net/1887/39638 holds various files of this Leiden University dissertation. Author: Pelt D.M. Title: Filter-based reconstruction methods for tomography Issue Date:

Nadere informatie

Eindexamen natuurkunde 1-2 havo 2003-I

Eindexamen natuurkunde 1-2 havo 2003-I 4 Antwoordmodel Opgave Verwarmingslint voorbeeld van een antwoord: Ook bij hoge buitentemperaturen (waarbij geen gevaar voor bevriezing is) geeft het lint warmte af. Je bespaart energie / het lint gaat

Nadere informatie

Recursion. Introductie 37. Leerkern 37. Terugkoppeling 40. Uitwerking van de opgaven 40

Recursion. Introductie 37. Leerkern 37. Terugkoppeling 40. Uitwerking van de opgaven 40 Recursion Introductie 37 Leerkern 37 5.1 Foundations of recursion 37 5.2 Recursive analysis 37 5.3 Applications of recursion 38 Terugkoppeling 40 Uitwerking van de opgaven 40 Hoofdstuk 5 Recursion I N

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

Case 1 en Simulink. 1. Diodefactor bepalen. I = I sc - I s (e!

Case 1 en Simulink. 1. Diodefactor bepalen. I = I sc - I s (e! Case 1 en Simulink 1. Diodefactor bepalen Om de diodefactor te berekenen werden eerst een aantal metingen gedaan met het zonnepaneel en de DC- motor. Er werd een kring gemaakt met het zonnepaneel en een

Nadere informatie

Elektro-magnetisme Q B Q A

Elektro-magnetisme Q B Q A Elektro-magnetisme 1. Een lading QA =4Q bevindt zich in de buurt van een tweede lading QB = Q. In welk punt zal de resulterende kracht op een kleine positieve lading QC gelijk zijn aan nul? X O P Y

Nadere informatie

Werkblad 1 Serieschakeling gelijke lampjes

Werkblad 1 Serieschakeling gelijke lampjes Werkblad 1 Serieschakeling gelijke lampjes In een serieschakeling gaat de stroom door alle onderdelen. In figuur 1 gaat de stroom eerst door lampje 1, dan door lampje 2, om terug te komen bij de spanningsbron.

Nadere informatie

Kunnen we IoT-elektronica wel beveiligen?

Kunnen we IoT-elektronica wel beveiligen? Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

12 Elektrische schakelingen

12 Elektrische schakelingen Elektrische schakelingen Onderwerpen: - Stroomsterkte en spanning bij parallel- en serieschakeling - Verangingsweerstand bij parallelschakeling. - Verangingsweerstand bij serieschakeling.. Stroom en spanning

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1 WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k

Nadere informatie

STROOMSENSOR BT21i Gebruikershandleiding

STROOMSENSOR BT21i Gebruikershandleiding STROOMSENSOR BT21i Gebruikershandleiding CENTRUM VOOR MICROCOMPUTER APPLICATIES http://www.cma-science.nl Korte beschrijving De Stroomsensor BT21i is een veelzijdige sensor, die de stroomsterkte kan meten

Nadere informatie

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep.

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht

Nadere informatie

Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0

Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0 Beschrijving toolset Netwerk/Protocol/Applicatie test Datum 11 januari 2012 Auteur Louis de Wolff Versie 1.0 Netwerk evaluatie tools Inleiding In een pakket geschakelde netwerk gebeurt de communicatie

Nadere informatie

Gegevens invullen in HOOFDLETTERS en LEESBAAR, aub. Belgische Olympiades in de Informatica (duur : maximum 1u15 )

Gegevens invullen in HOOFDLETTERS en LEESBAAR, aub. Belgische Olympiades in de Informatica (duur : maximum 1u15 ) OI 2010 Finale 12 Mei 2010 Gegevens invullen in HOOFDLETTERS en LEESBAAR, aub VOORNAAM :....................................................... NAAM :..............................................................

Nadere informatie

Voorbereidend Wetenschappelijk Onderwijs Tijdvak 1 Vrijdag 27 mei totale examentijd 3 uur

Voorbereidend Wetenschappelijk Onderwijs Tijdvak 1 Vrijdag 27 mei totale examentijd 3 uur natuurkunde 1,2 Examen VWO - Compex Voorbereidend Wetenschappelijk Onderwijs Tijdvak 1 Vrijdag 27 mei totale examentijd 3 uur 20 05 Vragen 1 tot en met 17. In dit deel staan de vragen waarbij de computer

Nadere informatie

Uitwerkingen opgaven hoofdstuk 1

Uitwerkingen opgaven hoofdstuk 1 Uitwerkingen opgaven hoofdstuk 1 1. Grootheden en eenheden Opgave 1 Opgave Opgave Opgave 4 Opgave 5 a De afstand tot een stoplicht om nog door groen te kunnen fietsen. b Als je linksaf wilt slaan moet

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

De netimpedantie nader bekeken

De netimpedantie nader bekeken De netimpedantie nader bekeken 04-124 pmo 22 november 2004 Phase to Phase BV trechtseweg 310 Postbus 100 6800 AC Arnhem T: 026 356 38 00 F: 026 356 36 36 www.phasetophase.nl 2 04-124 pmo Phase to Phase

Nadere informatie

voorbeeld van een berekening: Uit de definitie volgt dat de ontvangen stralingsdosis gelijk is aan E m,

voorbeeld van een berekening: Uit de definitie volgt dat de ontvangen stralingsdosis gelijk is aan E m, Eindexamen natuurkunde havo 2005-I 4 Beoordelingsmodel Opgave Nieuwe bestralingsmethode Maximumscore antwoord: 0 7 5 0 B + n Li + per juist getal Maximumscore 2 uitkomst: D 2, 0 Gy of 2, 0 J/kg voorbeeld

Nadere informatie

Cryptografie: Van DES tot Chipknip

Cryptografie: Van DES tot Chipknip Cryptografie: Van DES tot Chipknip Gerard Tel, Informatica Instituut email: gerard@cs.uu.nl Bij Cryptografie denken we het liefst aan een duister clubje ongeschoren Russische spionnen die met een ingewikkeld

Nadere informatie

RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008

RFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008 RFID (in)security VUrORE Jeroen van Beek VU AMSTERAM 18 april 2008 Agenda Doel De techniek in vogelvlucht Toepassingen (en problemen) - In de eigen portemonnee - In het eigen huishouden - In de eigen organisatie

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

College Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006

College Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006 College Cryptografie Cursusjaar 2006 Moderne systemen 7 januari 2006 1 Blokgeheimschrift Data Encryption Algorithm Cryptoanalyse van DES Alternatieven voor DES Advanced Encryption Standard ONDERWERPEN

Nadere informatie

LEGO Energiemeter. Hoe te beginnen

LEGO Energiemeter. Hoe te beginnen LEGO Energiemeter Hoe te beginnen De Energy Meter bestaat uit twee delen: het LEGO Energy Display en de LEGO Energy Storage. De Energy Storage past op de onderkant van het Energy Display. Schuif de Energy

Nadere informatie

Eindexamen natuurkunde 1 havo 2005-II

Eindexamen natuurkunde 1 havo 2005-II 4 Beoordelingsmodel Opgave Marathonloper uitkomst: 0% Wuit Voor het rendement geldt: 00%, Ein waarin Wuit 0,0 kj(/s) en Ein,50 kj(/s). 0,0 0 Hieruit volgt dat 00% 0%., 50 0 Wuit gebruik van 00% Ein inzicht

Nadere informatie

recursie Hoofdstuk 5 Studeeraanwijzingen De studielast van deze leereenheid bedraagt circa 6 uur. Terminologie

recursie Hoofdstuk 5 Studeeraanwijzingen De studielast van deze leereenheid bedraagt circa 6 uur. Terminologie Hoofdstuk 5 Recursion I N T R O D U C T I E Veel methoden die we op een datastructuur aan kunnen roepen, zullen op een recursieve wijze geïmplementeerd worden. Recursie is een techniek waarbij een vraagstuk

Nadere informatie

Applet-based e-ticketing

Applet-based e-ticketing Applet-based e-ticketing ir. Pim Vullers p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security NLUUG Najaarsconferentie 2010 Security & Privacy 11 november 2010 Pim Vullers

Nadere informatie

9 PARALLELSCHAKELING VAN WEERSTANDEN

9 PARALLELSCHAKELING VAN WEERSTANDEN 9 PARALLELSCHAKELING VAN WEERSTANDEN Een parallelschakeling komt in de praktijk vaker voor dan een serieschakeling van verbruikers. Denken we maar aan alle elektrische apparaten die aangesloten zijn op

Nadere informatie

Isolatie meting. Veiligheid voor alles. De meting. Door Ruud Sikking, Emv.Ninja

Isolatie meting. Veiligheid voor alles. De meting. Door Ruud Sikking, Emv.Ninja Isolatie meting Door Ruud Sikking, Emv.Ninja Veiligheid voor alles Disclaimer. Een ieder die werkt aan een elektrische installatie dient de geldende veiligheidsbepalingen in acht te nemen. Deze zijn te

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Inleiding 3hv. Opdracht 1. Statische elektriciteit. Noem drie voorbeelden van hoe je statische elektriciteit kunt opwekken.

Inleiding 3hv. Opdracht 1. Statische elektriciteit. Noem drie voorbeelden van hoe je statische elektriciteit kunt opwekken. Inleiding hv Opdracht Statische elektriciteit Noem drie voorbeelden van hoe je statische elektriciteit kunt opwekken Opdracht Serie- en parallelschakeling Leg van elke schakeling uit ) of het een serie-

Nadere informatie

Hierin is λ de golflengte in m, v de golfsnelheid in m/s en T de trillingstijd in s.

Hierin is λ de golflengte in m, v de golfsnelheid in m/s en T de trillingstijd in s. Inhoud... 2 Opgave: Golf in koord... 3 Interferentie... 4 Antigeluid... 5 Staande golven... 5 Snaarinstrumenten... 6 Blaasinstrumenten... 7 Opgaven... 8 Opgave: Gitaar... 8 Opgave: Kerkorgel... 9 1/10

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege.

Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Deze bundel bevat een collectie van toetsvragen voor het vak Security. Op deze bundel geldt auteursrecht! Verwijs naar de website http://www.cs.uu.nl/docs/vakken/b3sec/,

Nadere informatie

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht. 4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 = 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie