Tweede Toets Security Woensdag 8 november 2017, , Educ-α.
|
|
- Vera de Ruiter
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Tweede Toets Security Woensdag 8 november 2017, , Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag interpreteert en beantwoord de vraag zoals je hem begrijpt. Cijfer: Vraag 5 is 2pt en de andere vragen elk 3pt. T2 is totaal plus 0,5, gedeeld door 1,4. Maak vraag 1 en 2 op pagina 1, vraag 3 op p2, en vragen 4 en 5 op pagina Is Z m gesloten: (a) Bewijs dat de verzameling Z m gesloten is onder vermenigvuldiging. (Dat betekent: als a Z m en b Z m, dan a.b Z m.) (b) Geef een concreet voorbeeld dat aantoont dat Z m niet gesloten is onder optelling. Oplossing: (a) Z m is de verzameling getallen met een inverse, en blijkbaar hebben a en b die. Als a.a = 1 en b.b = 1, dan is (a.b).(a.b ) = (a.a ).(b.b ) = 1.1 = 1, dus a.b is een inverse van a.b, dus a.b Z m. (b) Neem m = 77 en a = 10 en b = 32. Dan heeft a noch b een factor met de modulus gemeen dus beide zijn inverteerbaar. Hun som is is 42, een veelvoud van 7, niet inverteerbaar. Beoordeling/Toelichting: Te halen 3pt, 2 voor een compleet bewijsje bij (a) en 1 voor een voorbeeld bij (b). K = Denkt dat Z m de verzameling getallen is met Kwadraat 1. Die verzameling is ook multiplicatief gesloten, maar zelfs een keurig bewijs hiervoor levert geen punt! P = Z m is de verzameling getallen die geen Priemfactoren gemeen hebben met m. En inderdaad, als a dat niet heeft en b ook niet, dan heeft a.b nog steeds geen priemfactoren gemeen met m. Zo kan het dus ook, maar het moet wel een beetje uitgewerkt zijn voor volle punten. T = Een Tegenvoorbeeld dat (a + b)(a 1 + b 1 ) niet gelijk is aan 1, toont alleen aan dat (a 1 + b 1 ) niet de inverse is van a + b. Dat sluit nog niet uit dat a + b een (andere) inverse kan hebben.
2 2. Terug uit Subgroepen: Reken in deze opdracht in Z 221. De modulus 221 is 13 maal 17. Voor a = 6 is a 2 = 36. (a) Waaraan moeten de getallen W 13 en W 17 voldoen die je gebruikt om bij de CRT terug te rekeken uit de subgroepen naar de hoofdgroep? (b) Geef W 13 en W 17 en laat zien hoe je ze vindt. (c) Geef de andere drie wortels van 36, en laat zien hoe je ze vindt. Oplossing: (a) Deze W p en W q zijn een soort eenheidsvectoren, dwz bij uitdelen naar de subgroepen geven ze de vectoren (1, 0) en (0, 1). Dus W p is een q-voud dat een p-voud plus 1 is en W q is een p-voud dat een q-voud plus 1 is. (b) Met Euclides bereken je de ggd van 13 en 17; de achtereenvolgende resten zijn 17, 13, 4, 1. Met Extended Euclides schrijf je elk van deze als 13-voud plus 17-voud: 17 is 0 plus is 13 plus 0. 4 is (17 min 13 dus) -13 plus is (13 min drie keer 4, dwz. 13 plus 0 min driekeer -13 plus 17, dwz.,) 52 min 51. Hieruit haal je W 13 = 51 = 170 en W 17 = 52. (c) Uitdelen van a naar subgroepen geeft (6, 6). Van de eerste component neem ik het complement dwz. 7 (er wordt daar immers modulo 13 gerekend). Ik herleid (7, 6) terug naar de hoofdgroep: 7 x x 52 is 1502 is 176. (Check: is is 36.) De andere wortels zijn -6 ofwel 215 en -176 ofwel 45. (Die twee zou ik natuurlijk ook kunnen vinden door (6, 11) en (7, 11) met W p en W q terug te rekenen; maar tegengestelde nemen mod 221 is iets simpeler te doen en dan is 1x goochelen met W s genoeg in deze opgave.) Beoordeling/Toelichting: Per deelvraag een punt. Codes: A = Vindt Alleen 6 als Andere wortel, 0pt. B = Vindt wortels met Brute Forcen, 1/2. E = Zegt alleen W p + W q = 1; dit is wel zo, maar onvoldoende om de getallen uniek te karakteriseren. G = Goocheme Gastjes Gebruikten Gewoon (W p W q ) 2 = 1, Gaven Gretig 6.(W p W q ), Goed Getal! Geniaal! Want verwisselen van de W s (fout V) levert toch goed antwoord. M = Zegt p.w p + q.w q = 1; onjuist, is m-voud. P = Inderdaad, de priemfactoren zijn een viervoud Plus 1, zodat je niet zo gemakkelijk wortels kunt berekenen mod 13 en mod 17. Gelukkig hoeft dat ook niet, want 1 wortel is immers al gegeven. R = Je kunt ExtEuc ook Recursief doen, in een computer gaat dit prima, maar als t met de hand moet vind ik zelf het iteratieve iets overzichtelijker. S = Soms kun je Sommen oplossen met Standaardtruckjes, maar soms moet je ook geoon even Slim zijn! V = Verwissel W p en W q niet! W p is een veelvoud van q en W q is een veelvoud van p.
3 3. RSA BerichtRange: Alice gaat Bob een getal x sturen, versleuteld met RSA. Oscar weet al dat x < en hij kent Bobs public key. (a) Leg uit hoe Oscar, na de ciphertext y te onderscheppen, x kan vinden. (b) Schat de hoeveelheid rekenwerk voor Oscar, in vergelijking met de decryptietijd voor Bob. (c) Hoe kunnen Alice en Bob zich beter beschermen tegen aanvallen als van de plaintext bekend is dat deze uit een vrij kleine verzameling komt? Oplossing: (a) RSA is deterministisch, herhaald encrypten van een waarde geeft altijd dezelfde ciphertext. Oscar kan de 100 getallen in de genoemde range allemaal encrypten (want hij heeft de public key) en de 100 uitkomsten vergelijken met y. Na hoogstens 100 decrypties vindt hij x (verwacht als hij het in random volgorde doet). (b) Oscar moet 100 encrypties doen en Bob 1 decryptie. Omdat decrypties 180x zo duur zijn (bij de populaire parameters k = 2048 en e = 65537), is Oscar nog eerder klaar dan Bob! Oscar doet namelijk ongeveer 50 keer 17 verm., en Bob ongeveer Hij kan zelfs nog sneller werken door de 100 encrypties al voor te berekenen en de antwoorden gesorteerd te bewaren. Als Bob de CRT gebruikt bij decryptie, kost dat ongeveer zoveel als 45 encrypties, vergelijkbaar met Oscars verwachte tijd! (c) Ze kunnen randomisering toepassen; in de practijk zit dit altijd verwerkt in de gebruikte padding. Van de ruim 2000 bits waaruit een RSA getal bestaat, kun je bv 1000 bits gebruiken om de boodschap in op te slaan (al is 20 genoeg voor dit korte berichtje), en 1000 bits vullen met random bits. Beoordeling/Toelichting: Per deelvraag een punt dus max 3. Beoordelingscodes: B = Range is Binair opgevat, dan natuurlijk vier mogelijkheden. C = De Chinese Rest Stelling zorgt wel voor 4x zo weinig werk. Maar dit zijn niet 768 verm. ipv 3072, maar 3072 verm. van k/2-bits lengte. Geen aftrek. E = Elgamal is van nature gerandomiseerd, net als hybride encryptie, en wordt goed gerekend ook als randomisering verder niet expliciet genoemd wordt. F = Je vergeet de Factor 17 voor Oscar. G = Neem een Grotere e. Dit maakt encrypties wel duurder voor Oscar, maar zelfs met de maximale lengte voor e nooit meer dan een decryptie. De message attack zal dus nooit meer kosten dan (verwacht) decrypties. 1/2pt. H = Hashen is deterministisch en maakt de verzameling mogelijke berichten niet groter. K = De lengte van de getallen waarmee Oscar rekent is k, De x lijkt wel kort, kan in 20 bits, maar als RSA-getal reken je altijd modulo m. L = Een Langere sleutel: nee omdat Oscars werk kwadratisch groeit en Bobs werk kubisch. M = Meermaals encrypten helpt niet. P = Noem niet alleen Padding; voor punten is nodig dat je expliciet noemt dat dit met random bits gebeurt. S = Symmetrische toevoeging (Salt, afgesproken blinder, OTP) telt niet. T = Toch wel slim al werkt het niet helemaal zo: Alice bewerkt x eerst met haar private key dus stuurt y = (x d A) e B. Bob decrypteert eerst met d B en werkt dan met e A. Deze voorbewerking is wel deterministisch, maar kan niet door Oscar worden uitgevoerd en toch door Bob worden teruggedraaid. Probleempje wat je nog op moet lossen is dat Alice en Bob met verschillende moduli rekenen! V = Exact Verwacht aantal pogingen. Als je Brute Forcet in n mogelijkheden, is je aantal pogingen 1 tot n, elk met kans 1 n+1 n. Het verwachte aantal pogingen is 2, dus wel ongeveer maar niet exact n 2. Het verwachte aantal vermenigvuldigingen voor Oscar is
4 4. Signature en Hashing: Een veelgebruikte manier om berichten te ondertekenen is SHA2RSA, wat wil zeggen dat van het bericht M eerst een SHA2 hash F wordt berekend, en dat die hash wordt gesigned met RSA. (a) Is voor SHA2RSA het Signen of het Verifiëren het duurst? Maakt het hierbij verschil of het bericht lang of kort is? Leg uit. (b) Kan de rekentijd voor Signen of Verifiëren worden verkort door het gebruik van de CRT? Leg uit. (c) De rekentijd voor Verifiëren kan worden beperkt door met het bericht, behalve S ook F mee te sturen. De hash hoeft dan bij verificatie niet te worden herberekend. Welke aanval is in dit aangepaste systeem mogelijk? Oplossing: (a) Voor Signen moet je het bericht hashen en de private RSA-functie aanroepen op de hash. Voor Verifiëren moet je ook het bericht hashen en dan de publieke functie aanroepen op de handtekening. Hashen is natuurlijk duurder voor een lang bericht, maar omdat dit voor beide handelingen nodig is, maakt dat voor het antwoord niet uit. De RSA publieke functie is heel goedkoop en de private functie is duur (kwadratisch versus kubisch), dus ondertekenen is flink duurder dan controleren, ongeacht de berichtlengte. (b) Voor gebruik van de CRT moet je de factoren van de modulus weten. Bij Signen zijn die bekend, de CRT wordt vaak gebruikt en bespaart een factor 4. Voor de Verifier zijn de factoren niet bekend, dus kan CRT niet worden gebruikt. (c) Van de combinatie (M, F, S) kan een aanvaller ongemerkt het hele bericht M vervangen door een nepbericht M. De combinatie van F en S blijft hierbij geldig. De Verifier merkt dit alleen op als hij ook narekent dat F = H(M), wat dus in alle gevallen toch nog moet gebeuren. Beoordeling/Toelichting: Per deelvraag 1pt dus totaal te halen 3. A = Het Achterhalen van de message is geen aanval op een signature. B = Het overnemen van een Bestaand bericht geldt niet als vervalsing. C = Zelfs met de CRT blijft signen veruit het duurst. D = Bij Signen moet je d eerst berekenen, onjuist. Ten eerste klopt het niet omdat je d berekent bij de key generation, bovendien is het inverteren van e een peuleschil in verhouding tot alle andere berekeningen. E = Ga uit van een willekeurig paar (S, F ) verkregen uit Existentiële Vervalsing. Dit is goed gerekend, maar feitelijk dubieus. Voor de SHA2 hash van M zijn immers maar mogelijkheden, en, bij deterministische padding, voor het overeenkomstige RSA getal dus ook. Als je een EV maakt, is de kans heel klein dat de F een geldig RSA-getal is. H = Het Hashen kost wel tijd (afhankelijk van de lengte) en dit gebeurt ook bij verifieren! M = Geen of onjuiste Motivatie. T = Hashen kost het meeste Tijd onjuist, dit zal pas bij zeer grote berichten gelden omdat de hashfunctie behoorlijk snel loopt in vergelijk met een RSA private key berekening. V = Verjaardagsaanval waarbij M wordt vervangen door M met dezelfde hash. Niet goed, want (1) dit wordt uitgesloten door botsingsvrijheid en (2) het heeft niets met het meesturen van F te maken.
5 5. Botnets en Cyberaanvallen: (a) Wat is een Botnet? (b) Welke legale Botnets ken je? (c) Welke (vijf) landen hebben de grootste capaciteit voor cyber-aanvallen en wat zijn hun belangrijkste doelen? Oplossing: (a) Zie Sloeserwij sheet 8: Een verzameling verbonden machines, die elk een bot draaien, dat is een stukje software dat geïnstalleerd is op de machine maar onder commando staat van de botnet eigenaar. (b) Sheet 13: Gebruikers kunnen een botnet installeren om ongebruikte computertijd aan een project te doneren, bv. SETI, ClimatePrediction, Coin mining. (c) Op naar sheet 53: 1. USA, veiligheid; 2. Rusland, instabiliteit; 3. China, intellectueel eigendom stelen; 4. Iran, conflict Midden-Oosten; 5. Noord Korea, oorlog met Zuid Korea. Beoordeling/Toelichting: Voor (a) en (b) elk 1/2 te verdienen. Voor (c) 1/2 als je de vijf landen noemt en nog 1/2 als je drie doelen weet. G = Ik weet er Geen, da s een Goed antwoord! Niet alles wat klopt levert punten! I = Iran en Irak zijn vijanden van elkaar, niet alle Iranezen en Irakiërs zullen het leuk vinden als je die twee door elkaar haalt. Israel is ook niet hetzelfde als Iran. S = Subjectieve Story wel van die Sloeserwij! Zo is het, maar meerdere experts delen zijn analyse, en zo kon ik checken hoe serieus je naar zijn verhaal geluisterd hebt. T = Twee botnets noemen bij naam is toch wel wat ik verwachtte bij (b) voor volle punten.
Tweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieTweede Toets Security 2 november 2015, , Educ-α.
Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieOpgaven Eigenschappen van Getallen Security, 2018, Werkgroep.
Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht
Nadere informatieTweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.
Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op
Nadere informatieOpgaven RSA Security, 15 okt 2018, Werkgroep.
Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:
Nadere informatieOpgaven Signatures Security, 17 okt 2018, Werkgroep.
Opgaven Signatures Security, 17 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.
Nadere informatieOpgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal
Nadere informatieOpgaven Rekenen met Getallen Security, 2018, Werkgroep.
Opgaven Rekenen met Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.
Nadere informatieToetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege.
Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Deze bundel bevat een collectie van toetsvragen voor het vak Security. Op deze bundel geldt auteursrecht! Verwijs naar de website http://www.cs.uu.nl/docs/vakken/b3sec/,
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatie3 Modulorekenen. 3.1 De eulerfunctie en de kleine stelling van Fermat. Oefening 3.1. Bepaal Φ(1992), Φ(2011) en Φ(2048) (83 en 2011 zijn priem).
3 Modulorekenen 3.1 De eulerfunctie en de kleine stelling van Fermat Oefening 3.1. Bepaal Φ(1992), Φ(2011) en Φ(2048) (83 en 2011 zijn priem). Oplossing 3.1 1992 = 2 3 3 83. Φ(1992) = 2 2 2 82 = 656. 2048
Nadere informatieOefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.
4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 = 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen
Nadere informatieOefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.
4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieSecurity. Eerste tentamen
Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst
Nadere informatieProbabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieEerste Toets Datastructuren 22 mei 2019, , Educ-β en Megaron.
Eerste Toets Datastructuren 22 mei 209, 3.30 5.30, Educ-β en Megaron. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieRekenen aan wortels Werkblad =
Rekenen aan wortels Werkblad 546121 = Vooraf De vragen en opdrachten in dit werkblad die vooraf gegaan worden door, moeten schriftelijk worden beantwoord. Daarbij moet altijd duidelijk zijn hoe de antwoorden
Nadere informatieCode signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Nadere informatieExamen Datastructuren en Algoritmen II
Tweede bachelor Informatica Academiejaar 2012 2013, tweede zittijd Examen Datastructuren en Algoritmen II Naam :.............................................................................. Lees de hele
Nadere informatieAlgoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?
Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ
Nadere informatieDe wiskunde achter de Bitcoin
De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter
Nadere informatieTweede Toets Datastructuren 26 juni 2019, , Educ-β.
Tweede Toets Datastructuren 26 juni 2019, 17.00 19.00, Educ-β. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag interpreteert
Nadere informatieExamen Datastructuren en Algoritmen II
Tweede bachelor Informatica Academiejaar 2012 2013, eerste zittijd Examen Datastructuren en Algoritmen II Naam :.............................................................................. Lees de hele
Nadere informatie1.1 Rekenen met letters [1]
1.1 Rekenen met letters [1] Voorbeeld 1: Een kaars heeft een lengte van 30 centimeter. Per uur brand er 6 centimeter van de kaars op. Hieruit volgt de volgende woordformule: Lengte in cm = -6 aantal branduren
Nadere informatiePG blok 4 werkboek bijeenkomst 4 en 5
2015-2015 PG blok 4 werkboek bijeenkomst 4 en 5 Inhoud Kenmerken van deelbaarheid (herhaling)...1 Ontbinden in factoren...1 Priemgetallen (herhaling)...2 Ontbinden in priemfactoren...2 KGV (Kleinste Gemene
Nadere informatieNetwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
Nadere informatie1 Rekenen met gehele getallen
1 Inhoudsopgave 1 Rekenen met gehele getallen... 1.1 De gehele getallen... 1. Optellen... 1. Opgaven... 1. Aftrekken... 1. Opgaven... 1. Vermenigvuldigen... 1. Opgaven... 1.8 Delen... 9 1.9 Opgaven...9
Nadere informatieZwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Nadere informatieEerste Deeltoets Security 22 mei 2015, , Beatrix 7e.
Eerste Deeltoets Security 22 mei 2015, 13.30 15.30, Beatrix 7e. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe
Nadere informatieOPLOSSINGEN VAN DE OEFENINGEN
OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatie5.1 Herleiden [1] Herhaling haakjes wegwerken: a(b + c) = ab + ac (a + b)(c + d) = ac + ad + bc + bd (ab) 2 = a 2 b 2
Herhaling haakjes wegwerken: a(b + c) = ab + ac (a + b)(c + d) = ac + ad + bc + bd (ab) = a b 5.1 Herleiden [1] Voorbeeld 1: (a + 5)(a 6) (a + 5)(-a + 7) = a 6a + 5a 30 ( a + 14a 5a + 35) = a 6a + 5a 30
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatie2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.
Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt
Nadere informatie6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen:
6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 1) Haakjes wegwerken 2) Vermenigvuldigen en delen van links naar rechts 3) Optellen en aftrekken van links naar rechts Schrijf ALLE stappen ONDER
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieProefToelatingstoets Wiskunde B
Uitwerking ProefToelatingstoets Wiskunde B Hulpmiddelen :tentamenpapier,kladpapier, een eenvoudige rekenmachine (dus geen grafische of programmeerbare rekenmachine) De te bepalen punten per opgave staan
Nadere informatieWorteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen
Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatieExamen Datastructuren en Algoritmen II
Tweede bachelor Informatica Academiejaar 2016 2017, eerste zittijd Examen Datastructuren en Algoritmen II Naam :.............................................................................. Lees de hele
Nadere informatieGetallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte
Getallenleer Inleiding op codeertheorie Liliane Van Maldeghem Hendrik Van Maldeghem Cursus voor de vrije ruimte 2 Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal
Nadere informatie2. Ga voor volgende relaties na of het al dan niet functies, afbeeldingen, bijecties, injecties, surjecties zijn :
HOOFDSTUK. VERZAMELINGEN, RELATIES EN FUNCTIES Opgaven verzamelingen, relaties en functies. Toon aan : a) (A B) C = A (B C) b) A (B C) = (A B) (A C) c) (A B) c = A c B c d) A B B c A c. Ga voor volgende
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatie7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1
WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k
Nadere informatieWanneer zijn veelvouden van proniks proniks?
1 Uitwerking puzzel 92-1 Wanneer zijn veelvouden van proniks proniks? Harm Bakker noemde het: pro-niks voor-niks De puzzel was voor een groot deel afkomstig van Frits Göbel. Een pronik is een getal dat
Nadere informatieLineaire algebra I (wiskundigen)
Lineaire algebra I (wiskundigen) Toets, donderdag 22 oktober, 2009 Oplossingen (1) Zij V het vlak in R 3 door de punten P 1 = (1, 2, 1), P 2 = (0, 1, 1) en P 3 = ( 1, 1, 3). (a) Geef een parametrisatie
Nadere informatieOpgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
Nadere informatie1.3 Rekenen met pijlen
14 Getallen 1.3 Rekenen met pijlen 1.3.1 Het optellen van pijlen Jeweetnuwatdegetallenlijnisendat0nochpositiefnochnegatiefis. Wezullen nu een soort rekenen met pijlen gaan invoeren. We spreken af dat bij
Nadere informatieAlgebra, Les 18 Nadruk verboden 35
Algebra, Les 18 Nadruk verboden 35 18,1 Ingeklede vergelijkingen In de vorige lessen hebben we de vergelijkingen met één onbekende behandeld Deze vergelijkingen waren echter reeds opgesteld en behoefden
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatie2.1 Bewerkingen [1] Video Geschiedenis van het rekenen ( 15 x 3 = 45
15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een
Nadere informatieOpgaven Hash Tabellen Datastructuren, 15 juni 2018, Werkgroep.
Opgaven Hash Tabellen Datastructuren, 15 juni 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht
Nadere informatie2E HUISWERKOPDRACHT CONTINUE WISKUNDE
2E HUISWERKOPDRACHT CONTINUE WISKUNDE Inleverdatum maandag 8 oktober 2017 voor het college Niet losse velletjes aan elkaar vast. Je moet de hele uitwerking opschrijven en niet alleen het antwoord geven.
Nadere informatie1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12
Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatie3.0 Voorkennis. y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x.
3.0 Voorkennis y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x. y = -4x + 8 kan herschreven worden als y + 4x = 8 Dit is een lineaire vergelijking met twee variabelen. Als je
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen
Nadere informatie6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen:
6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 1) Haakjes wegwerken 2) Vermenigvuldigen en delen van links naar rechts 3) Optellen en aftrekken van links naar rechts Schrijf ALLE stappen ONDER
Nadere informatieBasisvaardigheden algebra. Willem van Ravenstein. 2012 Den Haag
Basisvaardigheden algebra Willem van Ravenstein 2012 Den Haag 1. Variabelen Rekenenis het werken met getallen. Er zijn vier hoofdbewerkingen: optellen, aftrekken, vermenigvuldigen en delen. Verder ken
Nadere informatieTweede Toets Datastructuren 27 juni 2018, , Olympos Hal 2.
Tweede Toets Datastructuren 27 juni 2018, 13.30 15.30, Olympos Hal 2. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag
Nadere informatieAanvulling bij de cursus Calculus 1. Complexe getallen
Aanvulling bij de cursus Calculus 1 Complexe getallen A.C.M. Ran In dit dictaat worden complexe getallen behandeld. Ook in het Calculusboek van Adams kun je iets over complexe getallen lezen, namelijk
Nadere informatieEerste Toets Datastructuren 11 juli 2018, , Educ-α.
Eerste Toets Datastructuren 11 juli 2018, 13.30 15.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag interpreteert
Nadere informatieGeldwisselprobleem van Frobenius
Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme
Nadere informatieTENTAMEN LINEAIRE ALGEBRA 1 donderdag 23 december 2004,
TENTAMEN LINEAIRE ALGEBRA donderdag december 004, 0.00-.00 Bij elke vraag dient een berekening of motivering worden opgeschreven. Het tentamen bestaat uit twee gedeelten: de eerste drie opgaven betreffen
Nadere informatieDe n-dimensionale ruimte Arjen Stolk
De n-dimensionale ruimte Arjen Stolk In het vorige college hebben jullie gezien wat R 2 (het vlak) is. Een vector v R 2 is een paar v = (x,y) van reële getallen. Voor vectoren v = (a,b) en w = (c,d) in
Nadere informatieHoofdstuk 6. Congruentierekening. 6.1 Congruenties
Hoofdstuk 6 Congruentierekening 6.1 Congruenties We hebben waarschijnlijk allemaal wel eens opgemerkt dat bij vermenigvuldigen van twee getallen de laatste cijfers als het ware meevermenigvuldigen. Stel
Nadere informatieOpgaven Introductie Security Security, 2017, Werkgroep.
Opgaven Introductie Security Security, 2017, Werkgroep. Gebruik deze opgaven, en eventueel die uit het boek, om de stof te oefenen op het werkcollege. Van veel vragen kun je de antwoorden vinden in het
Nadere informatieHoofdstuk 1. Inleiding. Lichamen
Hoofdstuk 1 Lichamen Inleiding In Lineaire Algebra 1 en 2 heb je al kennis gemaakt met de twee belangrijkste begrippen uit de lineaire algebra: vectorruimte en lineaire afbeelding. In dit hoofdstuk gaan
Nadere informatieMatrixalgebra (het rekenen met matrices)
Matrixalgebra (het rek met matrices Definitie A a a n a a n a m a mn is e (m n-matrix Hierbij is m het aantal rij van A n het aantal kolomm (m n noemt m de afmeting( van de matrix A We noter vaak kortweg
Nadere informatieGetaltheorie I. c = c 1 = 1 c (1)
Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk
Nadere informatieUitwerking tentamen Analyse van Algoritmen, 29 januari
Uitwerking tentamen Analyse van Algoritmen, 29 januari 2007. (a) De buitenste for-lus kent N = 5 iteraties. Na iedere iteratie ziet de rij getallen er als volgt uit: i rij na i e iteratie 2 5 4 6 2 2 4
Nadere informatieTweede Toets Datastructuren 28 juni 2017, , Educ-β.
Tweede Toets Datastructuren 28 juni 2017, 13.30 15.30, Educ-β. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag interpreteert
Nadere informatieExamen Datastructuren en Algoritmen II
Tweede bachelor Informatica Academiejaar 2014 2015, eerste zittijd Examen Datastructuren en Algoritmen II Naam :.............................................................................. Lees de hele
Nadere informatieExamen Datastructuren en Algoritmen II
Tweede bachelor Informatica Academiejaar 2010 2011, tweede zittijd Examen Datastructuren en Algoritmen II Naam :.............................................................................. Lees de hele
Nadere informatieExamen Algoritmen en Datastructuren III
Derde bachelor Informatica Academiejaar 2008 2009, eerste zittijd Examen Algoritmen en Datastructuren III Naam :.............................................................................. Stellingen
Nadere informatieGetallen, 2e druk, extra opgaven
Getallen, 2e druk, extra opgaven Frans Keune november 2010 De tweede druk bevat 74 nieuwe opgaven. De nummering van de opgaven van de eerste druk is in de tweede druk dezelfde: nieuwe opgaven staan in
Nadere informatieExamen Algoritmen en Datastructuren III
Derde bachelor Informatica Academiejaar 2006 2007, eerste zittijd Examen Algoritmen en Datastructuren III Naam :.............................................................................. 1. (2 pt)
Nadere informatieFLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j
FLIPIT JAAP TOP Een netwerk bestaat uit een eindig aantal punten, waarbij voor elk tweetal ervan gegeven is of er wel of niet een verbinding is tussen deze twee. De punten waarmee een gegeven punt van
Nadere informatiePROEFEXAMEN LINEAIRE ALGEBRA donderdag 17 november 2011
PROEFEXAMEN LINEAIRE ALGEBRA donderdag 17 november 2011 Familienaam:....................................................................... Voornaam:.........................................................................
Nadere informatieGetaltheorie II. ax + by = c, a, b, c Z (1)
Lesbrief 2 Getaltheorie II 1 Lineaire vergelijkingen Een vergelijking van de vorm ax + by = c, a, b, c Z (1) heet een lineaire vergelijking. In de getaltheorie gaat het er slechts om gehele oplossingen
Nadere informatieBasiskennis lineaire algebra
Basiskennis lineaire algebra Lineaire algebra is belangrijk als achtergrond voor lineaire programmering, omdat we het probleem kunnen tekenen in de n-dimensionale ruimte, waarbij n gelijk is aan het aantal
Nadere informatieTweede Toets Datastructuren 29 juni 2016, , Educ-Γ.
Tweede Toets Datastructuren 29 juni 2016, 13.30 15.30, Educ-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe
Nadere informatieOplossing van opgave 6 en van de kerstbonusopgave.
Oplossing van opgave 6 en van de kerstbonusopgave. Opgave 6 Lesbrief, opgave 4.5 De getallen m en n zijn verschillende positieve gehele getallen zo, dat de laatste drie cijfers van 1978 m en 1978 n overeenstemmen.
Nadere informatieGetaltheorie groep 3: Primitieve wortels
Getaltheorie groep 3: Primitieve wortels Trainingsweek juni 2008 Inleiding Voor a relatief priem met m hebben we de orde van a modulo m gedefinieerd als ord m (a) = min { n Z + a n 1 (mod m) }. De verzameling
Nadere informatieOpgaven Registers Concurrency, 29 nov 2018, Werkgroep.
Opgaven Registers Concurrency, 29 nov 2018, Werkgroep. Gebruik deze opgaven om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Safe Integer: Van een
Nadere informatieII.3 Equivalentierelaties en quotiënten
II.3 Equivalentierelaties en quotiënten Een belangrijk begrip in de wiskunde is het begrip relatie. Een relatie op een verzameling is een verband tussen twee elementen uit die verzameling waarbij de volgorde
Nadere informatieWillem van Ravenstein
Willem van Ravenstein 1. Variabelen Rekenen is het werken met getallen. Er zijn vier hoofdbewerkingen: optellen, aftrekken, vermenigvuldigen en delen. Verder ken je de bewerkingen machtsverheffen en worteltrekken.
Nadere informatieTweede Toets Concurrency 2 februari 2017, , Educ-β.
Tweede Toets Concurrency 2 februari 2017, 8.30 10.30, Educ-β. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe
Nadere informatieOpgaven Fibonacci-getallen Datastructuren, 23 juni 2017, Werkgroep.
Opgaven Fibonacci-getallen Datastructuren, 3 juni 017, Werkgroep Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege Cijfer: Op een toets krijg je meestal zes tot acht
Nadere informatieLes 1 Kwadraat afsplitsen en Verzamelingen
Vwo 5 / Havo 4 Wis D Hoofdstuk 8 : Complexe getallen Pagina van Les Kwadraat afsplitsen en Verzamelingen Definities Verzamelingen Er zijn verschillende verzamelingen N = Natuurlijke getallen =,2,,.. Z
Nadere informatie14.1 Vergelijkingen en herleidingen [1]
4. Vergelijkingen en herleidingen [] Er zijn vier soorten bijzondere vergelijkingen: : AB = 0 => A = 0 of B = 0 ( - 5)( + 7) = 0-5 = 0 of + 7 = 0 = 5 of = -7 : A = B geeft A = B of A = - B ( ) = 5 ( )
Nadere informatieLesbrief knapzak-cryptografiesysteem
Lesbrief knapzak-cryptografiesysteem 1 Inleiding cryptografie Cryptografie gaat over het versleutelen (encrypten) van vertrouwelijke of geheime boodschappen. Als jij in WhatApp voor het eerst contact legt
Nadere informatieGehelen van Gauss. Hector Mommaerts
Gehelen van Gauss Hector Mommaerts 2 Hoofdstuk 1 Definities Gehelen van Gauss zijn complexe getallen van de vorm a + bi waarbij a, b Z. De verzameling van alle gehelen van Gauss noteren we met Z(i). Dus
Nadere informatieZevende college algoritmiek. 1 april Verdeel en Heers
Zevende college algoritmiek 1 april 2016 Verdeel en Heers 1 Verdeel en heers 1 Divide and Conquer 1. Verdeel een instantie van het probleem in twee (of meer) kleinere instanties 2. Los de kleinere instanties
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatieUitwerkingen Rekenen met cijfers en letters
Uitwerkingen Rekenen met cijfers en letters Maerlant College Brielle 5 oktober 2009 c Swier Garst - RGO Middelharnis 2 Inhoudsopgave Rekenen met gehele getallen 7. De gehele getallen.....................................
Nadere informatie