Tweede Toets Security 9 november 2016, , Educ-α.
|
|
- Katrien Bos
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Tweede Toets Security 9 november 2016, , Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag interpreteert en beantwoord de vraag zoals je hem begrijpt. Cijfer: Punten: Vraag 1 en 6 zijn is 2pt, de andere 3pt. T2 is totaal+1/2, gedeeld door 1,6. Pagina s: Maak vraag 1 en 2 op pagina 1, vraag 3 en 4 op pagina 2, en vraag 5 en 6 op pagina Gegeven fractie als φ: Noem vijf getallen m waarvoor geldt φ(m) = 1 2 m. Noem vijf getallen m waarvoor geldt φ(m) = 1 3 m. Oplossing: Als m een tweemacht is, bevat Z m precies de oneven getallen en dit is (in een eindige verzameling) precies de helft. Dus 2, 4, 8, 16, 1024 en zijn mogelijke antwoorden. De fractie 1 3 is precies , dus φ(m) = 1 3 m = m geldt wanneer m de priemfactoren 2 en 3 heeft (en geen andere). Dan zijn bv. 6, 12, 36, 48, 144 mogelijke antwoorden. Beoordeling/Toelichting: Per deelvraag 1 pt, totaal 2 te halen. Omdat er alleen naar voorbeelden werd gevraagd, kon je hier met onvolledig begrip nog lekker scoren. Bv als je dacht dat voor de eerste vraag alleen 4-machten, of voor de tweede alleen 6-machten zouden kunnen, dan zou je hier nog volledige punten halen. D = Een Driemacht m heeft φ(m) = 2 3 m, dus niet goed. E = Eén voorbeeld is niet genoeg, het moesten er vijf zijn. Z = Niet alle Zesvouden zijn goed, bv m = 30 is fout.
2 2. Signature en Hash: Een veelgebruikte manier om berichten te ondertekenen is SHA2RSA, wat wil zeggen dat van het bericht eerst een SHA2 hash wordt berekend, en dat die hash wordt gesigned met RSA. Oscar wil Alice s handtekening vervalsen onder bericht M, door eerst een existentiële vervalsing (F, S) te produceren, en dan M zo te veranderen dat SHA2(M) = F. (a) Is het mogelijk een existentiële vervalsing te maken? Zoja hoe, zonee waarom niet? (b) Is het mogelijk om M zo te veranderen dat de hash F is? Zoja hoe, zonee waarom niet? (c) Is voor SHA2RSA het Signen of het Verifiëren het duurst? Maakt het hierbij verschil of het bericht lang of kort is? Leg uit. Oplossing: (a) EF (Existential Forgery) is voor RSA heel makkelijk. Neem een random getal S en bereken (met de public key) de bijbehorende F als F = S e. Het paar (F, S) is een geldig getekend RSA paar. (b) SHA2 is One Way, dat betekent dat het voor gegeven F, onmogelijk is een bericht te vinden dat op F hasht. De extra wens van Oscar dat het bericht lijkt op M maakt het zeker niet makkelijker, dus nee, dit kan niet. (c) Voor Signen moet je het bericht hashen en de private RSA-functie aanroepen op de hash. Voor Verifiëren moet je ook het bericht hashen en dan de publieke functie aanroepen op de handtekening. Hashen is duurder voor een lang bericht, maar omdat dit voor beide handelingen nodig is, maakt dat voor het antwoord niet uit. De RSA publieke functie is heel goedkoop en de private functie is duur (kwadratisch versus kubisch), dus ondertekenen is flink duurder dan controleren, ongeacht de berichtlengte. Beoordeling/Toelichting: Per deelvraag 1pt dus totaal te halen 3. Hashing is een manier om existentiële vervalsing van je complete schema onmogelijk te maken. De EV waar Oscar mee wil beginnen is een paar (F, S), dus alleen een EV van het RSA-deel. B = Het overnemen van een Bestaand bericht geldt niet als vervalsing. C = Zelfs met de CRT blijft signen veruit het duurst. H = Het Hashen kost wel tijd (afhankelijk van de lengte) en dit gebeurt ook bij verifieren! M = Geen of onjuiste Motivatie. P = Oscar zoekt een Pre-image van F, geen botsing! S = Redeneren met Sterk botsingsvrij is niet goed, want Oscar zoekt geen botsnig. V = Als je bij (a) Vast het antwoord voor (b) geeft telt dat voor (b). Z = Redeneren met Zwak botsingsvrij is niet goed, omdat de hash van het gewijzigde bericht juist verschilt van die waar Oscar mee begint.
3 3. RSA Rekentijd: Leo gebruikt RSA software op zijn PC, heeft een public key van 2048 bits en gebruikt de standaardwaarde e = (a) Leo doet wat metingen aan de encryptie en ziet dat een RSA encryptie hem ongeveer 4,3ms (dus 0,0043 seconde) kost. Geef een schatting van de tijd voor een RSA decryptie. (b) Leo is bang dat, bij een heel kleine input x, de encryptie berekend wordt zonder dat daadwerkelijk reducties plaatsvinden. Dan zou x heel makkelijk uit y terug te rekenen zijn. Kun je Leo geruststellen? (c) Tot hoeveel milliseconde kun je encryptie en decryptie versnellen door gebruik van de CRT? Oplossing: (a) Een encryptie met deze e kost 17 vermenigvuldigingen, en een decryptie met 2048b keys kost ongeveer 3070 verm., dus 180 keer zoveel. Dus 180 keer 4,3ms ofwel 777ms is een aardige schatting. (b) Twee argumenten: het kan niet, en padding! Als je een heel kleine exponent gebruikt zoals 3, 5 of 257, dan kan het in theorie wel voorkomen. Maar omdat hier e groter is dan de lengte k van de getallen, zal zelfs bij het allerkleinste getal dat groter is dan 1, namelijk 2, al gelden dat x e >> m, dus vindt er reductie plaats. Verder zorgt Padding er in de praktijk voor dat de x waarmee gerekend wordt, een min of meer random getal uit Z m is. De kans dat x in het begin van de range zit, dus kleiner dan m 1/e is, is dan astronomisch klein. (c) Bij encryptie ken je meestal de factoren van m niet en kun je de CRT niet gebruiken, het blijft dus 4,3ms. Bij decryptie ken je de factoren, en kun je de exponentiatie splitsen in twee half-sized exponentiaties zodat de rekentijd tot een kwart daalt, dus naar circa 194ms. Hier komt het heen-en-weer rekenen naar de subgroepen bij, wat ongeveer zoveel kost als twee vermenigvuldigingen, dat is minder dan 1ms dus je blijft in de buurt van 194 á 195ms. Beoordeling/Toelichting: Per deelvraag 1pt. C = De CRT kun je bij encryptie meestal niet toepassen. Niet omdat de exponent e een priemgetal is, maar omdat de factoren van de modulus niet bekend zijn. T = Zelfs als je bij encryptie de factoren van m zou kennen, en dus kunt gaan Chinezen, is je versnelling maar een factor Twee. V = Met CRT gaat het wel Viermaal zo snel, maar niet omdat het aantal vermenigvuldigingen viermaal zo klein wordt! In plaats van 3070 vermenigvuldigingen van 2048 bits, krijg je nu tweemaal 1535 vermenigvuldigingen van 1024 bits. Dus totaal een evengroot aantal vermenigvuldigingen van een kwart van de kosten. Z = Oscar kan niet Zien of er een reductie is geweest is onjuist, want de verzameling van e-de machten in Z is goed herkenbaar.
4 4. Getalberekeningen: (a) Bereken met Euclides de grootste gemene deler van 2358 en 1599; laat de tussenstappen zien. (b) Modulo hebben 1000 en 8379 hetzelfde kwadraat. Wat is dat kwadraat? Laat zien hoe je hieruit met een polynomiale berekening de factoren van kunt vinden. (c) Hoeveel vermenigvuldigingen kost het om a 213 te berekenen? Oplossing: (a) De ggd is 3. De resten bij deling zijn 759, 81, 30, 21, 9, 3 en 0. (b) Kwadrateren en mod levert 6504 voor beide. Uit de kwadraatstructuur die we kennen uit de CRT volgt dat som of verschil van deze getallen, een factor gemeen hebben met de modulus. Bereken ggd(17741, 9379) geeft 113, dit is een factor. Bereken / 113 is 157 is de andere factor. (c) De exponent is binair , dus het kost 7 (lengte min 1) plus 4 (enen min 1) is 11 vermenigvuldigingen. De achtereenvolgens berekende machten zijn (na 1): 2, 3, 6, 12, 13, 26, 52, 53, 106, 212, 213. Beoordeling/Toelichting: Tot 3pt, eentje per deelvraag. A = Anderhalf maal de lengte (of lg(213)), max 1/2. E = Eerste 1 toch meegeteld, 1/2. F = Wat zijn nou de Factoren? Die moet ik wel zien voor volle punten. K = Alleen het Kwadraat geeft nog geen punt. P = Exponent als Product 3x71 en dan (a 3 ) 71 kost ook 11. Er is geen enkele Power-methode die zoiets doet!
5 5. Elgamal Kopie maken: Alice gebruikt voor het ontvangen van berichten een Elgamal keypair waarvan het publieke getal b (en modulus p en generator g) op haar website staat. (a) Bob wil Alice getal x sturen; beschrijf de encryptie en het codebericht. (b) Oscar ziet het bericht Y dat Bob aan Alice stuurt en wil, zonder dat hij x kent, Alice ook bericht x sturen. Maar Alice filtert haar berichten op herhalingen van de ciphertekst, dus zelf Y ook sturen kan Oscar niet. Beschrijf hoe Oscar een bericht Y kan berekenen dat verschilt van Y, maar dezelfde waarde oplevert bij decryptie. (c) Zijn de Elgamal-berekeningen duurder of goedkoper dan de berekeningen van het RSAsysteem? Oplossing: (a) Elgamal encryptie kiest een random k, berekent u = g k en v = x b k, en stuurt het bericht Y = (u, v). (b) Omdat Elgamal multiplicatief is, kun je het bericht vermenigvuldigen met een encryptie van 1 en blijft de plaintext hetzelfde. Qua uitvoering ziet dit er zo uit: Oscar neemt een random l, berekent g l en b l, en vervangt Y = (u, v) door Y = (u g l, v b l ). Dat hier bij decryptie hetzelfde uitkomt kun je bewijzen met de decryptieformule, maar je kunt ook inzien dat Y een encryptie van x is met random getal k + l ipv k. (c) Encryptie is voor Elgamal veel duurder want kost twee exponentiaties en RSA een constant aantal vermenigvuldigingen. Decryptie is vergelijkbaar want kost zowel bij RSA als Elgamal een exponentiatie (de exponent kan bij subgroup Elgamal iets kleiner zijn). (Key generation is voor RSA veel duurder want je moet priemgetallen zoeken, terwijl je voor Elgamal alleen een random getal kiest en 1 exponentiatie doet. Maar je krijgt hier volle punten voor alleen en- en decryptie.) Beoordeling/Toelichting: Per deelvraag 1pt. A = Oscar kan natuurlijk geen berekening doen waar a bij nodig is. N = Encrypten met een Nieuwe k kan niet want dan moet hij eerst x weten. P = Modulus p erbij optellen is niet goed, want geeft hetzelfde getal in Z p. V = Verhef u en v tot dezelfde macht, geeft andere uitkomst. Z = Vermenigvuldig u en v met Zelfde getal klopt niet. 6. Zero Knowledge Wortel: Alice wil tegenover Bob bewijzen dat zij een wortel a kent van een publiek getal b in Z m. Als eerste stuurt Alice een getal s. Dan stuurt Bob een random bit c, en als c is 0, moet Alice een wortel van s sturen. (a) Hoe kent Alice de wortel van s? Welk getal moet Alice sturen als c is 1? (b) Door een virus in Alice computer kan Bob de Random Number Generator beïnvloeden. Kan Bob hierdoor het geheime getal a achterhalen? Leg uit. Oplossing: (a) Alice begint met een random getal r te kiezen en het kwadraat s daarvan op te sturen. Bij c = 0 stuurt ze dus het bekende getal r op. Als c = 1 zal Bob checken dat y 2 = s b, ze moet dus een wortel van sb sturen en die kent ze ook, nl r a. (b) Als Bob volledige controle heeft over de RNG, kan hij zelf een getal r kiezen en dat er bij Alice uit laten komen. Vervolgens geeft hij de challence c = 1, waarna Alice hem y = r a stuurt. Bob hoeft alleen maar door r (die hij immers kent) te delen om a te zien. Beoordeling/Toelichting: Tot 2pt, 1 per deelvraag. L = Inderdaad werkt Bobs bedrog ook al wanneer hij de RNG alleen kan Lezen. T = Als Bob de RNG Tweemaal hetzelfde getal kan laten geven (of het quotient uitlezen) kan hij a ook al vinden.
Tweede Toets Security Woensdag 8 november 2017, , Educ-α.
Tweede Toets Security Woensdag 8 november 2017, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieOpgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal
Nadere informatieTweede Toets Security 2 november 2015, , Educ-α.
Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieOpgaven Eigenschappen van Getallen Security, 2018, Werkgroep.
Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht
Nadere informatieOpgaven Signatures Security, 17 okt 2018, Werkgroep.
Opgaven Signatures Security, 17 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.
Nadere informatieTweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.
Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op
Nadere informatieOpgaven RSA Security, 15 okt 2018, Werkgroep.
Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:
Nadere informatieToetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege.
Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Deze bundel bevat een collectie van toetsvragen voor het vak Security. Op deze bundel geldt auteursrecht! Verwijs naar de website http://www.cs.uu.nl/docs/vakken/b3sec/,
Nadere informatieOpgaven Rekenen met Getallen Security, 2018, Werkgroep.
Opgaven Rekenen met Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieProbabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieOefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.
4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen
Nadere informatie1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12
Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieOPLOSSINGEN VAN DE OEFENINGEN
OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal
Nadere informatie2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.
Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt
Nadere informatie3 Modulorekenen. 3.1 De eulerfunctie en de kleine stelling van Fermat. Oefening 3.1. Bepaal Φ(1992), Φ(2011) en Φ(2048) (83 en 2011 zijn priem).
3 Modulorekenen 3.1 De eulerfunctie en de kleine stelling van Fermat Oefening 3.1. Bepaal Φ(1992), Φ(2011) en Φ(2048) (83 en 2011 zijn priem). Oplossing 3.1 1992 = 2 3 3 83. Φ(1992) = 2 2 2 82 = 656. 2048
Nadere informatieGetallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte
Getallenleer Inleiding op codeertheorie Liliane Van Maldeghem Hendrik Van Maldeghem Cursus voor de vrije ruimte 2 Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieGetaltheorie groep 3: Primitieve wortels
Getaltheorie groep 3: Primitieve wortels Trainingsweek juni 2008 Inleiding Voor a relatief priem met m hebben we de orde van a modulo m gedefinieerd als ord m (a) = min { n Z + a n 1 (mod m) }. De verzameling
Nadere informatie2.1 Bewerkingen [1] Video Geschiedenis van het rekenen ( 15 x 3 = 45
15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een
Nadere informatieOefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.
4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 = 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen
Nadere informatieHet programma ELGAMAL
Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor
Nadere informatieZwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Nadere informatieEerste Toets Datastructuren 22 mei 2019, , Educ-β en Megaron.
Eerste Toets Datastructuren 22 mei 209, 3.30 5.30, Educ-β en Megaron. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag
Nadere informatieANTWOORDEN blz. 1. d. 345 + 668 = 1013; 61 007 + 50 215 = 111 222; 102 240 30 628 = 71 612; 1 000 000 1 = 999 999
ANTWOORDEN blz. 3 a. Zeer onwaarschijnlijk Zeer onwaarschijnlijk a. Dan heb je ergens een schuld uitstaan 86 Dan hadden beide een kopie van de kerfstok; om fraude te voorkomen a. MMXII, MCCCXXVII, DLXXXVI,
Nadere informatiePG blok 4 werkboek bijeenkomst 4 en 5
2015-2015 PG blok 4 werkboek bijeenkomst 4 en 5 Inhoud Kenmerken van deelbaarheid (herhaling)...1 Ontbinden in factoren...1 Priemgetallen (herhaling)...2 Ontbinden in priemfactoren...2 KGV (Kleinste Gemene
Nadere informatieWorteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen
Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:
Nadere informatieGeldwisselprobleem van Frobenius
Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme
Nadere informatieUitwerkingen oefeningen hoofdstuk 1
Uitwerkingen oefeningen hoofdstuk 1 1.4.1 Basis Oefeningen Romeinse cijfers 1 Op deze zonnewijzer staan achtereenvolgens de getallen: I (= 1) II (= 2) III (= 3) IV (= 4) V (= 5) VI (= 6) VII (= 7) VIII
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatie2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 = 45
15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een
Nadere informatie1.5.1 Natuurlijke, gehele en rationale getallen
46 Getallen 1.5 Getaltheorie 1.5.1 Natuurlijke, gehele en rationale getallen De getallen 0,1,2,3,4,... enz. worden de natuurlijke getallen genoemd (de heleverzamelingvanaldezegetallenbijelkaarnoterenwemethetteken:
Nadere informatieAlgebra, Les 18 Nadruk verboden 35
Algebra, Les 18 Nadruk verboden 35 18,1 Ingeklede vergelijkingen In de vorige lessen hebben we de vergelijkingen met één onbekende behandeld Deze vergelijkingen waren echter reeds opgesteld en behoefden
Nadere informatieGetaltheorie I. c = c 1 = 1 c (1)
Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk
Nadere informatie1.3 Rekenen met pijlen
14 Getallen 1.3 Rekenen met pijlen 1.3.1 Het optellen van pijlen Jeweetnuwatdegetallenlijnisendat0nochpositiefnochnegatiefis. Wezullen nu een soort rekenen met pijlen gaan invoeren. We spreken af dat bij
Nadere informatieTweede Toets Datastructuren 26 juni 2019, , Educ-β.
Tweede Toets Datastructuren 26 juni 2019, 17.00 19.00, Educ-β. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag interpreteert
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatieUniversiteit Gent. Academiejaar Discrete Wiskunde. 1ste kandidatuur Informatica. Collegenota s. Prof. Dr.
Universiteit Gent Academiejaar 2001 2002 Discrete Wiskunde 1ste kandidatuur Informatica Collegenota s Prof. Dr. Frank De Clerck Herhalingsoefeningen 1. Bepaal het quotiënt en de rest van de deling van
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatie7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1
WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k
Nadere informatieGroepen, ringen en velden
Groepen, ringen en velden Groep Een groep G is een verzameling van elementen en een binaire operator met volgende eigenschappen: 1. closure (gesloten): als a en b tot G behoren, doet a b dat ook. 2. associativiteit:
Nadere informatiePraktisch bestaan er enkele eenvoudige methoden om een decimaal getal om te zetten naar een binair getal. We bespreken hier de twee technieken.
Talstelsels 1 Algemeenheden Digitale systemen werken met nullen en enen omdat dit elektronisch gemakkelijke te verwezenlijken is. De transistor kent enkel twee toestanden (geleiden of sperren) Hierdoor
Nadere informatie1.1 Tweedegraadsvergelijkingen [1]
1.1 Tweedegraadsvergelijkingen [1] Er zijn vier soorten tweedegraadsvergelijkingen: 1. ax 2 + bx = 0 (Haal de x buiten de haakjes) Voorbeeld 1: 3x 2 + 6x = 0 3x(x + 2) = 0 3x = 0 x + 2 = 0 x = 0 x = -2
Nadere informatie6 Ringen, lichamen, velden
6 Ringen, lichamen, velden 6.1 Polynomen over F p : irreducibiliteit en factorisatie Oefening 6.1. Bewijs dat x 2 + 2x + 2 irreducibel is in Z 3 [x]. Oplossing 6.1 Aangezien de veelterm van graad 3 is,
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatiehandleiding ontbinden
handleiding ontbinden inhoudsopgave inhoudsopgave de grote lijn 3 Bespreking per paragraaf 4 Applets 4 1 met gegeven product 4 ontbinden van getallen 4 3 vergelijkingen 5 4 onderzoek 6 tijdpad 9 materialen
Nadere informatieregel: de som van de cijfers op de even plaatsen min de som van de cijfers op de oneven plaatsen moet 0 of 11 zijn.
Rekenperiode 5e klas januari - februari 1998 1. deelbaarheid door 2 2. deelbaarheid door 4 3. deelbaarheid door 8 4. opgave 5. deelbaarheid door 3 6. deelbaarheid door 9 7. opgave 8. deelbaarheid door
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatie1 Rekenen met gehele getallen
1 Inhoudsopgave 1 Rekenen met gehele getallen... 1.1 De gehele getallen... 1. Optellen... 1. Opgaven... 1. Aftrekken... 1. Opgaven... 1. Vermenigvuldigen... 1. Opgaven... 1.8 Delen... 9 1.9 Opgaven...9
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieUitgebreide uitwerking Tentamen Complexiteit, mei 2007
Uitgebreide uitwerking Tentamen Complexiteit, mei 007 Opgave. a. Een beslissingsboom beschrijft de werking van het betreffende algoritme (gebaseerd op arrayvergelijkingen) op elke mogelijke invoer. In
Nadere informatieRekenen aan wortels Werkblad =
Rekenen aan wortels Werkblad 546121 = Vooraf De vragen en opdrachten in dit werkblad die vooraf gegaan worden door, moeten schriftelijk worden beantwoord. Daarbij moet altijd duidelijk zijn hoe de antwoorden
Nadere informatieGetallen, 2e druk, extra opgaven
Getallen, 2e druk, extra opgaven Frans Keune november 2010 De tweede druk bevat 74 nieuwe opgaven. De nummering van de opgaven van de eerste druk is in de tweede druk dezelfde: nieuwe opgaven staan in
Nadere informatieAanvulling bij de cursus Calculus 1. Complexe getallen
Aanvulling bij de cursus Calculus 1 Complexe getallen A.C.M. Ran In dit dictaat worden complexe getallen behandeld. Ook in het Calculusboek van Adams kun je iets over complexe getallen lezen, namelijk
Nadere informatieAlgoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?
Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ
Nadere informatie1 Hele getallen. Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs. Uitwerkingen van de opgaven bij de basisvaardigheden
Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs Uitwerkingen van de opgaven bij de basisvaardigheden 1 Hele getallen Peter Ale Martine van Schaik u i t g e v e r ij c o u t i
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen
Nadere informatieLesbrief knapzak-cryptografiesysteem
Lesbrief knapzak-cryptografiesysteem 1 Inleiding cryptografie Cryptografie gaat over het versleutelen (encrypten) van vertrouwelijke of geheime boodschappen. Als jij in WhatApp voor het eerst contact legt
Nadere informatieOpgaven Registers Concurrency, 29 nov 2018, Werkgroep.
Opgaven Registers Concurrency, 29 nov 2018, Werkgroep. Gebruik deze opgaven om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Safe Integer: Van een
Nadere informatieOP WEG NAAR WISKUNDE. Plusboek uit de serie Het Grote Rekenboek Uitgeverij ScalaLeukerLeren.nl
OP WEG NAAR WISKUNDE Plusboek uit de serie Het Grote Rekenboek Uitgeverij ScalaLeukerLeren.nl Voor kinderen die iets meer willen weten en begrijpen van wiskunde, bijvoorbeeld als voorbereiding op de middelbare
Nadere informatieDefinitie 5.1. Cyclische groepen zijn groepen voortgebracht door 1 element.
Hoofdstuk 5 Cyclische groepen 5.1 Definitie Definitie 5.1. Cyclische groepen zijn groepen voortgebracht door 1 element. Als G wordt voortgebracht door a en a n = e, dan noteren we de groep als C n = a.
Nadere informatieOpgaven Fibonacci-getallen Datastructuren, 23 juni 2017, Werkgroep.
Opgaven Fibonacci-getallen Datastructuren, 3 juni 017, Werkgroep Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege Cijfer: Op een toets krijg je meestal zes tot acht
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatieSecurity. Eerste tentamen
Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst
Nadere informatie2. Ga voor volgende relaties na of het al dan niet functies, afbeeldingen, bijecties, injecties, surjecties zijn :
HOOFDSTUK. VERZAMELINGEN, RELATIES EN FUNCTIES Opgaven verzamelingen, relaties en functies. Toon aan : a) (A B) C = A (B C) b) A (B C) = (A B) (A C) c) (A B) c = A c B c d) A B B c A c. Ga voor volgende
Nadere informatieGetaltheorie II. ax + by = c, a, b, c Z (1)
Lesbrief 2 Getaltheorie II 1 Lineaire vergelijkingen Een vergelijking van de vorm ax + by = c, a, b, c Z (1) heet een lineaire vergelijking. In de getaltheorie gaat het er slechts om gehele oplossingen
Nadere informatie1. REGELS VAN DEELBAARHEID.
REKENEN VIJFDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Deelbaarheid door 10, 100, 1000 10: het laatste cijfer (= cijfer van de eenheden) is 0 100: laatste twee cijfers zijn 0 (cijfers van de eenheden
Nadere informatieGehelen van Gauss. Hector Mommaerts
Gehelen van Gauss Hector Mommaerts 2 Hoofdstuk 1 Definities Gehelen van Gauss zijn complexe getallen van de vorm a + bi waarbij a, b Z. De verzameling van alle gehelen van Gauss noteren we met Z(i). Dus
Nadere informatie1.1 Rekenen met letters [1]
1.1 Rekenen met letters [1] Voorbeeld 1: Een kaars heeft een lengte van 30 centimeter. Per uur brand er 6 centimeter van de kaars op. Hieruit volgt de volgende woordformule: Lengte in cm = -6 aantal branduren
Nadere informatieDe wiskunde achter de Bitcoin
De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter
Nadere informatieBlok 6 G/B vraag 1: een natuurlijk getal of kommagetal cijferend delen door een getal van 3 cijfers
Blok 6 G/B vraag : een natuurlijk getal of kommagetal cijferend delen door een getal van 3 cijfers Een natuurlijk getal of kommagetal cijferend delen door een getal van 3 cijfers 50,8 : 20 =? Ik schat
Nadere informatieMemoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0.
REKENEN VIJFDE KLAS en/of ZESDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Luc Cielen: Regels van deelbaarheid, grootste gemene deler en kleinste gemeen veelvoud 1 Deelbaarheid door 10, 100, 1000. Door
Nadere informatieWortels met getallen en letters. 2 Voorbeeldenen met de (vierkants)wortel (Tweedemachts wortel)
1 Inleiding Wortels met getallen en letters WISNET-HBO update sept 2009 Voorkennis voor deze les over Wortelvormen is de les over Machten. Voor de volledigheid staat aan het eind van deze les een overzicht
Nadere informatie3.0 Voorkennis. y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x.
3.0 Voorkennis y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x. y = -4x + 8 kan herschreven worden als y + 4x = 8 Dit is een lineaire vergelijking met twee variabelen. Als je
Nadere informatie7.1 Het aantal inverteerbare restklassen
Hoofdstuk 7 Congruenties in actie 7.1 Het aantal inverteerbare restklassen We pakken hier de vraag op waarmee we in het vorige hoofdstuk geëindigd zijn, namelijk hoeveel inverteerbare restklassen modulo
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatiePriemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?
Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...
Nadere informatieEerste Toets Datastructuren 11 juli 2018, , Educ-α.
Eerste Toets Datastructuren 11 juli 2018, 13.30 15.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag interpreteert
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieTweede Toets Datastructuren 29 juni 2016, , Educ-Γ.
Tweede Toets Datastructuren 29 juni 2016, 13.30 15.30, Educ-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe
Nadere informatieOplossing van opgave 6 en van de kerstbonusopgave.
Oplossing van opgave 6 en van de kerstbonusopgave. Opgave 6 Lesbrief, opgave 4.5 De getallen m en n zijn verschillende positieve gehele getallen zo, dat de laatste drie cijfers van 1978 m en 1978 n overeenstemmen.
Nadere informatieExtra oefeningen hoofdstuk 4: Deelbaarheid
Extra oefeningen hoofdstuk 4: Deelbaarheid 4.1 Delers en veelvouden 1 Bepaal door opsomming. a) del 84 =... b) del 13 =... c) del 44 =... d) del 89 =... e) del 1 =... f) del 360 =... 2 Bepaal de eerste
Nadere informatieNetwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
Nadere informatieBlok 6 G/B vraag 1: een natuurlijk getal of kommagetal cijferend delen door een getal van 3 cijfers
Blok 6 G/B vraag : een natuurlijk getal of kommagetal cijferend delen door een getal van 3 cijfers Een natuurlijk getal of kommagetal cijferend delen door een getal van 3 cijfers 50,8 : 0 =? Ik schat 500
Nadere informatieTips Wiskunde Kwadratische vergelijkingen: een uitgebreid stappenplan
Tips Wiskunde Kwadratische vergelijkingen: een uitgebreid stappenplan Tips door F. 738 woorden 18 januari 2013 5,9 25 keer beoordeeld Vak Methode Wiskunde Getal en Ruimte Stappenplan voor oplossen van
Nadere informatie2 Modulus en argument
Modulus en argument Verkennen Modulus en argument Inleiding Verkennen Probeer zelf te bedenken hoe je een complex getal kunt opschrijven vanuit de draaihoek en de lengte van de bijbehorende vector. Uitleg
Nadere informatieDatastructuren en algoritmen voor CKI
Datastructuren en algoritmen voor CKI Jeroen Bransen 1 2 oktober 2015 1 met dank aan Hans Bodlaender en Gerard Tel Priority queue Priority queue ADT insert(q, x): voeg element x toe aan de queue maximum(q):
Nadere informatieOpgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
Nadere informatieWillem van Ravenstein
Willem van Ravenstein 1. Variabelen Rekenen is het werken met getallen. Er zijn vier hoofdbewerkingen: optellen, aftrekken, vermenigvuldigen en delen. Verder ken je de bewerkingen machtsverheffen en worteltrekken.
Nadere informatieMETA-kaart vwo3 - domein Getallen en variabelen
META-kaart vwo3 - domein Getallen en variabelen In welke volgorde moet ik uitwerken? */@ Welke (reken)regels moet ik hier gebruiken? */@ Welke algemene vorm hoort erbij? ** Hoe ziet de bijbehorende grafiek
Nadere informatieBreuksplitsen WISNET-HBO NHL. update juli 20014
Breuksplitsen WISNET-HBO NHL update juli 20014 1 Inleiding Bij sommige opleidingen is het belangrijk dat er enige vaardigheid ontwikkeld wordt om grote breuken te manipuleren en om te zetten in een aantal
Nadere informatieDe waarde van een plaats in een getal.
Komma getallen. Toen je net op school leerde rekenen, wist je niet beter dan dat getallen heel waren. Dus een taart was een taart, een appel een appel en een peer een peer. Langzaam maar zeker werd dit
Nadere informatieCode signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Nadere informatieCover Page. The handle holds various files of this Leiden University dissertation
Cover Page The handle http://hdl.handle.net/887/25833 holds various files of this Leiden University dissertation Author: Palenstijn, Willem Jan Title: Radicals in Arithmetic Issue Date: 204-05-22 Samenvatting
Nadere informatieOpgaven Sommaties Datastructuren, 8 mei 2019, Werkgroep.
Opgaven Sommaties Datastructuren, 8 mei 019, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.
Nadere informatieAlgebra. Oefeningen op hoofdstuk Groepentheorie Cayleytabellen van groepen van orde Cyclische groepen
Oefeningen op hoofdstuk 5 Algebra 5.2 Groepentheorie 5.2.1 Cayleytabellen van groepen van orde 8 Oefening 5.1. Stel de Cayleytabel op voor de groep van de symmetrieën van een vierkant. Bewijs dat deze
Nadere informatie5.327 703 x 15.981 3.728.900 + 3.744.881. 2.160 3.007 x 15.120 6.480.000 + 6.495.120. 2.160 3.007 x 15.120 00.000 0 00.000 6.480.000 + 6.495.
Bij vermenigvuldigen van twee grote getallen onder elkaar staan de rijen onder de streep elk voor een tussenstap. De eerste rij staat voor het vermenigvuldigen met het cijfer dat de eenheden van het onderste
Nadere informatie