Complex multiplication constructions in genus 1 and 2
|
|
- Guido Meyer
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7,
2 Cryptografie 2
3 Cryptografie cryptografie: kunst om geheimschrift te schrijven 3
4 Complex multiplication The previous three talks have been concerned with the computation of class polynomials in genus 1 and 2. In this talk, we look at applications of such computations. 4
5 Complex multiplication Historische wortels: militair, speeltje voor de groten der aarde... Bepaald geen bezigheid voor de gewone man! 5
6 Caesar s geheimschrift LNKIAPDAQOOPWHDAPRQQN 6
7 Caesar s geheimschrift LNKIAPDAQOOPWHDAPRQQN A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV 7
8 Caesar s geheimschrift LNKIAPDAQOOPWHDAPRQQN A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV P 8
9 Caesar s geheimschrift LNKIAPDAQOOPWHDAPRQQN A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV PR 9
10 Caesar s geheimschrift LNKIAPDAQOOPWHDAPRQQN A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV PRO 10
11 Caesar s geheimschrift LNKIAPDAQO OPWH DAP RQQN A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV PROMETHEUS 11
12 Caesar s geheimschrift LNKIAPDAQO OPWH DAP RQQN A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV PROMETHEUS STAL 12
13 Caesar s geheimschrift LNKIAPDAQO OPWH DAP RQQN A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV PROMETHEUS STAL HET VUUR 13
14 Caesar s geheimschrift LNKIAPDAQO OPWH DAP RQQN A BCDEFGH I J KLMNOPQR S T U VWXYZ WXYZABCDEFGH I J K LMNOPQR S TUV PROMETHEUS STAL HET VUUR Breken van de code: probeer alle mogelijke verschuivingen. Dat zijn er immers maar 26 (of misschien 25...). 14
15 Substitutieversleuteling HWMWEJGGYUXGWYWTVGL 15
16 Substitutieversleuteling HWMWEJGGYUXGWYWTVGL QAZX SWEDCVFRTGBNHYU J MK I OLP A BCDE F GH I J KLMNOPQRST U VW X YZ 16
17 Substitutieversleuteling HWM WE JGGY UXGWYWTVGL QAZX SWEDCVFRTGBNHYU J MK I OLP A BCDE F GH I J KLMNOPQRST U VW X YZ DIT 17
18 Substitutieversleuteling HWM WE JGGY UXGWYWTVGL QAZX SWEDCVFRTGBNHYU J MK I OLP A BCDE F GH I J KLMNOPQRST U VW X YZ DIT IS VEEL MOEILIJKER 18
19 Substitutieversleuteling HWM WE JGGY UXGWYWTVGL QAZX SWEDCVFRTGBNHYU J MK I OLP A BCDE F GH I J KLMNOPQRST U VW X YZ DIT IS VEEL MOEILIJKER Breken van de code: Ga alle permutaties na? 19
20 Substitutieversleuteling HWM WE JGGY UXGWYWTVGL QAZX SWEDCVFRTGBNHYU J MK I OLP A BCDE F GH I J KLMNOPQRST U VW X YZ DIT IS VEEL MOEILIJKER Breken van de code: Ga alle 26! = permutaties na. 20
21 Snelle computers en grote getallen Hoe lang duurt het om 26! dingen te doen met een snelle computer? 21
22 Snelle computers en grote getallen Hoe lang duurt het om 26! dingen te doen met een snelle computer? Stel eens dat die computer 400 miljoen dingen per seconde kan doen. Dan zijn we klaar na seconden. 22
23 Snelle computers en grote getallen Hoe lang duurt het om 26! dingen te doen met een snelle computer? Stel eens dat die computer 400 miljoen dingen per seconde kan doen. Dan zijn we klaar na seconden. Dat is de geschatte leeftijd van het heelal! 23
24 Snelle computers en grote getallen Hoe lang duurt het om 26! dingen te doen met een snelle computer? Stel eens dat die computer 400 miljoen dingen per seconde kan doen. Dan zijn we klaar na seconden. Dat is de geschatte leeftijd van het heelal! Maakt dat de methode veilig? 24
25 Oplossing: letterfrequenties Engels Nederlands A B C D E F 29 8 G H I J 1 15 K 4 23 L M Engels Nederlands N O P Q R S T U V 9 29 W X Y Z 1 14 aantal per 1000 letters 25
26 Viginere geheimschrift HVD PZAHSQ JMLEIDRXPSG ZVZ UCH OVZZSFUIY 26
27 Viginere geheimschrift HVD PZAHSQ JMLEIDRXPSG ZVZ UCH OVZZSFUIY Verschuif de letters van het gecodeerde woord over de waarde van de letters in een geheim sleutelwoord, bijvoorbeeld LLAVES. (a= 1, b= 2,...). ABCDEFGH I J K L M N O P Q R S T U V W X Y Z HVD PZAHSQ J MLE I DRXPSG ZVZ UCH OVZZSFU I Y L L A VE S L L A V E S LLAVE S L L AVE S L L A VESLLAVE 27
28 Viginere geheimschrift HVD PZAHSQ JMLEIDRXPSG ZVZ UCH OVZZSFUIY Verschuif de letters van het gecodeerde woord over de waarde van de letters in een geheim sleutelwoord, bijvoorbeeld LLAVES. (a= 1, b= 2,...). ABCDEFGH I J K L M N O P Q R S T U V W X Y Z H VD PZAHSQ J MLE I DRXPSG ZVZ UCH OVZZSFU I Y L L A VE S L L A V E S LLAVE S L L AVE S L L A VESLLAVE T 28
29 Viginere geheimschrift HVD PZAHSQ JMLEIDRXPSG ZVZ UCH OVZZSFUIY Verschuif de letters van het gecodeerde woord over de waarde van de letters in een geheim sleutelwoord, bijvoorbeeld LLAVES. (a= 1, b= 2,...). ABCDEFGH I J K L M N O P Q R S T U V W X Y Z H VD PZAHSQ J MLE I DRXPSG ZVZ UCH OVZZSFU I Y L L A VE S L L A V E S LLAVE S L L AVE S L L A VESLLAVE TH E 29
30 Viginere geheimschrift HVD PZAHSQ JMLEIDRXPSG ZVZ UCH OVZZSFUIY Verschuif de letters van het gecodeerde woord over de waarde van de letters in een geheim sleutelwoord, bijvoorbeeld LLAVES. (a= 1, b= 2,...). ABCDEFGH I J K L M N O P Q R S T U V W X Y Z H VD PZ A H S Q J ML E I DRXP S G ZVZ U C H OVZZ S F U I Y L L A VE S L L A V E S L L A VE S L L AVE S L L A VES L L AV E TH E L ETTE R F R EQU E NC I E S ARE NOT P RESERVED 30
31 Viginere geheimschrift HVD PZAHSQ JMLEIDRXPSG ZVZ UCH OVZZSFUIY Verschuif de letters van het gecodeerde woord over de waarde van de letters in een geheim sleutelwoord, bijvoorbeeld LLAVES. (a= 1, b= 2,...). ABCDEFGH I J K L M N O P Q R S T U V W X Y Z H VD PZ A H S Q J M L E I DRXP S G ZVZ U C H OVZZ S FU I Y L L A VE S L L A V E S L L A VE S L L AVE S L L A VES L L AV E TH E L ETTE R F R EQU E NC I E S ARE NOT P RESERVED Herhaalde lettercombinaties blijven herhaalde lettercombinaties als hun afstand een veelvoud van de sleutellengte is. 31
32 Veiligheid Al deze versleutelingen zijn onveilig als de vijand het versleuteltype kent. 32
33 Enigma De door de geallieerden gebroken WW2-code 33
34 Periode van 26 3 substituties 34
35 Periode van 26 3 substituties Zwaktes: Permutaties zijn involuties de letter x gaat niet naar x Rotors kunnen gestolen worden Boeken met begincodes ook 35
36 Periode van 26 3 substituties Zwaktes: Permutaties zijn involuties de letter x gaat niet naar x Rotors kunnen gestolen worden Boeken met begincodes ook Gebruiksfouten: herhaling van de drie beginletters testberichten met alleen T s uniforme berichtstructuren 36
37 Periode van 26 3 substituties Zwaktes: Permutaties zijn involuties de letter x gaat niet naar x Rotors kunnen gestolen worden Boeken met begincodes ook Gebruiksfouten: herhaling van de drie beginletters testberichten met alleen T s uniforme berichtstructuren Gedurende de oorlog werden veel berichten ontcijferd. De Duitsers bleven geloven in de onkraakbaarheid van Enigma. 37
38 Geleerde lessen Een cryptosysteem moet veilig blijven als de vijand de encryptiemethode kent; de vijand veel plaintext berichten met versleutelingen kent. De cryptologie schept een theoretisch kader voor dit soort veiligheid. 38
39 Moderne oplossing Gebruik een publieke algorithme met een geheime sleutel. Voorbeelden: DES (Data Encryption Standard, 1974), Rijndael (2001). 39
40 Crypto voor de gewone man Vandaag de dag zijn er talloze routinematige cryptobehoeften: , credit card data over internet electronische toegang tot persoonlijke (bank)gegevens electronische (betalings)opdrachten Vaak is er geen tijd of gelegenheid om een sleutel af te spreken... 40
41 Crypto voor de gewone man Vandaag de dag zijn er talloze routinematige cryptobehoeften: , credit card data over internet electronische toegang tot persoonlijke (bank)gegevens electronische (betalings)opdrachten Vaak is er geen tijd of gelegenheid om een sleutel af te spreken... Oplossing: maak de sleutel OOK publiek!! 41
42 Publieke versleuteling Ieder bericht is te schrijven als een groot getal, of een aantal daarvan. Denk maar aan a = 01, b = 02,.... Bekijk nu de verzameling V van getallen van (zeg) 200 of 500 cijfers. Dan bevat V meer getallen dan er atomen in het heelal zijn. We gaan in plaats van het plaintext bericht M V een ander bericht M c V versturen, en we zeggen erbij hoe we M c uit M gemaakt hebben! 42
43 One way functions De wiskunde geeft ons eenvoudige functies f : V V die één kant op heel gemakkelijk uit te rekenen zijn, maar waarvoor het berekenen van de omkering zonder aanvullende informatie een hels karwei is. 43
44 One way functions De wiskunde geeft ons eenvoudige functies f : V V die één kant op heel gemakkelijk uit te rekenen zijn, maar waarvoor het berekenen van de omkering zonder aanvullende informatie een hels karwei is. One way functies zijn ideale functies om berichten te coderen. Wie de functie om kan keren heeft kennelijk geheime informatie. Daarmee kan de verzender een electronische handtekening plaatsen! 44
45 Publieke versleuteling M f 1 f(m) B M f f(m) A coderen, verzenden, en decoderen van een bericht 45
46 Publieke versleuteling M f 1 f(m) B M f 1 f 1 (M) M f f(m) f A?M? f 1 (M) coderen, verzenden, en decoderen van een bericht tekenen, verzenden, en verificatie van de handtekening van een bericht 46
47 Voorbeeld: RSA RSA: Rivest, Shamir, Adleman Neem n , een publieke sleutel e, en een geheime sleutel d, zo dat x de x mod n voor alle x. 47
48 Voorbeeld: RSA 0 < M < n x de x mod n M (M e ) d M e B M M d M M e A M? (M d ) e M d coderen, verzenden, en decoderen van M tekenen, verzenden, en verifiëren van de handtekening van een bericht 48
49 Voorbeeld: RSA De veiligheid van RSA berust er op dat we geen e-de wortels kunnen trekken modulo n zonder n eerst in priemfactoren te ontbinden om een omkeerexponent d te berekenen. De ontvanger maakt het grote getal n door twee priemgetallen van ongeveer 200 cijfers te vermenigvuldigen. Hij kan dan een d berekenen om berichten aan hem te decoderen, maar niemand anders kan dat... 49
50 Waar berusten public key systemen op? Factoriseren van grote getallen Discrete logaritmen modulo grote priemgetallen Discrete logaritmen op elliptische krommen Discrete logaritmen op jacobianen 50
51 Waar berusten public key systemen op? Factoriseren van grote getallen Discrete logaritmen modulo grote priemgetallen Discrete logaritmen op elliptische krommen Discrete logaritmen op jacobianen leer wiskunde en kom met je eigen methode! 51
52 Vragen? 52
53 Vragen? Of vooral dorst? 53
??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatieMINIMODULES VOOR 3 HAVO
MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen
Nadere informatieHoofdstuk 1 - Drie manieren om een getal te schrijven
Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe
Nadere informatieNetwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
Nadere informatieSpreekbeurt Nederlands Cryptologie
Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieHoofdstuk 9. Cryptografie. 9.1 Geheimtaal
Hoofdstuk 9 Cryptografie 9.1 Geheimtaal Ter bescherming van privacy en van vertrouwelijke mededelingen wordt sinds de oudheid gebruik gemaakt van geheimschriften. Als kind wisselden mijn vriendjes en ik
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatiePriemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?
Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...
Nadere informatieKraak de Code. Koen Stulens
Kraak de Code Koen Stulens KRAAK DE CODE Koen Stulens k-stulens@ti.com CRYPTOGRAGIE STAMT VAN HET GRIEKS: CRYPTOS = GEHEIM, GRAFEIN = SCHRIJVEN. Sinds mensen met elkaar communiceren is er steeds nood geweest
Nadere informatieProfielwerkstuk Wiskunde 2005
Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE UvA-MASTERCLASS WISKUNDE 1993 P. Stevenhagen Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In deze masterclass zullen we ons voornamelijk bezighouden
Nadere informatieCryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2
Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................
Nadere informatieCryptografie & geheimschrift: hoe computers en chips met elkaar praten
Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October
Nadere informatieOpgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatieIs RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert
Nadere informatiePriemgetallen en het RSA cryptosysteem
Priemgetallen en het RSA cryptosysteem Brecht Decuyper Industriële Wetenschappen TSO Tweede leerjaar derde graad De heer Danny Wouters Schooljaar 2013-2014 Priemgetallen en het RSA cryptosysteem Brecht
Nadere informatieMINIMODULES VOOR 3 VWO
MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Nadere informatieMINIMODULES VOOR 3 VWO
MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografi e Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Ontwikkeld voor Door Jeroen Borsboom Hans van Dijk Arjan
Nadere informatieRestsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen
Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen
Nadere informatieCryptografie. Ralph Broenink
Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieWerkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Nadere informatieDatacommunicatie Cryptografie en netwerkbeveiliging
Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering
Nadere informatieZwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Nadere informatieLes D-05 Cryptografie
Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men
Nadere informatieAlgoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?
Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ
Nadere informatieEncryptie RSA Carl Reinehr
Encryptie RSA Kontich, januari 2003 Encryptie RSA Auteur : School : CVO Antwerpen-Zuid Studentnummer : 176 Studierichting : HTL Informatica Netwerkbeheer Module : Datacommunicatie Docent : Marc Rosseau
Nadere informatieCertificaten. Wat betekent certificaat. Certificaten bij . Johan Swenker, 18 mei 2005
Certificaten Johan Swenker, 18 mei 2005 Wat betekent certificaat Een certificaat lijkt op een paspoort. Met beide kan ik mijn identiteit bewijzen. Met een paspoort kan ik mijn identiteit in real life aantonen.
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatieOPLOSSINGEN VAN DE OEFENINGEN
OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal
Nadere informatiePolybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ
Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieMontfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde
Montfortcollege Rotselaar LW6 Schooljaar 2006 2007 Cryptografie Frederic Vleminckx Begeleider: Mr. Olaerts Eindwerk Wiskunde Woord vooraf Cryptografie is een domein dat mij al van kleins af interesseerde.
Nadere informatieActiviteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen
Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie
Nadere informatieDe wiskunde en toepassing. van de cryptologie
De wiskunde en toepassing van de cryptologie Honours Class TU/e 4 Januari 2010 Henk C.A. van Tilborg 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's, documenten, bestanden)
Nadere informatieTweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieSecurity. Eerste tentamen
Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst
Nadere informatieLessenserie Cryptografie
Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en
Nadere informatie11 e editie. Inhoudsopgaven VWO 5
11 e editie Inhoudsopgaven VWO 5 Inhoudsopgave 5 vwo A 1 Formules herleiden 1-1 Lineaire formules 1-2 Gebroken formules 1-3 Wortelformules 1-4 Machtsformules 1-5 Gemengde opdrachten 2 Statistiek (op computer)
Nadere informatieCertificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening
Ondergetekende certificeert dat e-mail adres Certificaat Thawte Consulting (Pty) Ltd. Johannes Bernardus Swenker Johan.Swenker@xs4all.nl heeft Wat betekent certificaat Een certificaat lijkt op een paspoort.
Nadere informatieToepassingen van de Wiskunde in de Digitale Wereld
Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,
Nadere informatieCryptografie met behulp van elliptische krommen
Cryptografie met behulp van elliptische krommen Bachelorscriptie Wiskunde Erik van der Kouwe Studentnummer 1397273 E-mail: erik@erisma.nl Vrije Universiteit Amsterdam Faculteit Exacte Wetenschappen Afdeling
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieDigitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma
Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties
Nadere informatieCollege Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003
College Cryptografie Cursusjaar 2003 Analyse Hagelin cryptograaf 4 maart 2003 1 Hagelin Modellen Werking Cryptoanalyse Stagger Kerckhoffs superpositie Sleutelstroom statistiek Pinstatistiek Differencing
Nadere informatieaé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö
aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö müáäáééé=p`eo^bmbk éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=
Nadere informatieProfielwerkstuk Wiskunde B Cryptologie
Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk door een scholier 9509 woorden 15 januari 2004 6 64 keer beoordeeld Vak Wiskunde B 1. De geschiedenis van de cryptologie Cryptografie is oorspronkelijk
Nadere informatie7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1
WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k
Nadere informatieProfielwerkstuk Wiskunde B Cryptologie
Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk door een scholier 9157 woorden 28 februari 2004 6,5 129 keer beoordeeld Vak Wiskunde B Hoofdstuk 1. Algemeen Aangezien wij het over cryptologie gaan
Nadere informatieDe impact van het kwantumalgoritme van Shor op het RSA-algoritme zoals voorgeschreven door NIST
RADBOUD UNIVERSITEIT BACHELORSCRIPTIE De impact van het kwantumalgoritme van Shor op het RSA-algoritme zoals voorgeschreven door NIST Auteur: Sanne VEENSTRA (s4305329) Begeleiders: Assoc. Prof. Wieb BOSMA
Nadere informatieProbabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieBWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting
Nadere informatieTweede Toets Security 2 november 2015, , Educ-α.
Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieGetaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017
Getaltheorie Wiskunde Leerjaar, Periode Les: oktober 07 Dit is de lesbrief getaltheorie, waarmee jullie zelfstandig kunnen beginnen aan het tweede onderwerp van deze eerste periode in schooljaar 07/08.
Nadere informatieOpgaven RSA Security, 15 okt 2018, Werkgroep.
Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:
Nadere informatieWorteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen
Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:
Nadere informatie1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk
1. Maar het duurt wel twee miljard jaar Inhoudsopgave 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk Maar het duurt wel twee miljard jaar,, Aan Gent gebonden, Antwerpen, Brugge-Oostkust,
Nadere informatieaé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö
aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö _ê~ã=i^j_of`eqp éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=
Nadere informatieHet programma ELGAMAL
Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieUniversiteit Gent. Academiejaar Discrete Wiskunde. 1ste kandidatuur Informatica. Collegenota s. Prof. Dr.
Universiteit Gent Academiejaar 2001 2002 Discrete Wiskunde 1ste kandidatuur Informatica Collegenota s Prof. Dr. Frank De Clerck Herhalingsoefeningen 1. Bepaal het quotiënt en de rest van de deling van
Nadere informatiein alle mogelijke mediaformaten, - bestaande en in de toekomst te ontwikkelen -, aan de Universiteit Hasselt.
Auteursrechterlijke overeenkomst Opdat de Universiteit Hasselt uw eindverhandeling wereldwijd kan reproduceren, vertalen en distribueren is uw akkoord voor deze overeenkomst noodzakelijk. Gelieve de tijd
Nadere informatie11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal
Nadere informatieTheorie & Opdrachten
Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN
Nadere informatieAgenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ
Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling
Nadere informatieOverzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen?
Wie ben jij, en wat ga jij daar doen? Bart Jacobs bart@cs.kun.nl http://www.cs.kun.nl/ bart. Nijmeegs Instituut voor Informatica & Informatiekunde Overzicht I. Inleiding computer beveiliging II. Chipknip
Nadere informatie2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.
Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt
Nadere informatieDe wiskunde achter de Bitcoin
De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter
Nadere informatieDe wiskunde van geheimschriften. R. Cramer, B. de Smit, P. Stevenhagen, A. Stolk, M. Streng, L. Taelman
De wiskunde van geheimschriften R. Cramer, B. de Smit, P. Stevenhagen, A. Stolk, M. Streng, L. Taelman Februari Maart 2008 update 2014 Inhoudsopgave 1 Geheime communicatie 5 Wat is cryptografie?.......................
Nadere informatie1.5.1 Natuurlijke, gehele en rationale getallen
46 Getallen 1.5 Getaltheorie 1.5.1 Natuurlijke, gehele en rationale getallen De getallen 0,1,2,3,4,... enz. worden de natuurlijke getallen genoemd (de heleverzamelingvanaldezegetallenbijelkaarnoterenwemethetteken:
Nadere informatieGetallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte
Getallenleer Inleiding op codeertheorie Liliane Van Maldeghem Hendrik Van Maldeghem Cursus voor de vrije ruimte 2 Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal
Nadere informatieIntroductie in cryptografie
LinuxFocus article number 243 http://linuxfocus.org Introductie in cryptografie door Pierre Loidreau Over de auteur: Pierre werkt als docent/onderzoeker aan de ENSTA (Ecole
Nadere informatieOefening: Markeer de getallen die een priemgetal zijn.
Getallenkennis : Priemgetallen. Wat is een priemgetal? Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. (m.a.w. een priemgetal is een natuurlijk getal
Nadere informatieEen andere codering. Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L. Sialino)
Een andere codering Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L Sialino) Niveau VWO-scholieren die matrix berekeningen al kennen Het helpt als ze module berekeningen kennen
Nadere informatieHOE BEWAAR JE SAMEN EEN GEHEIM
HOE BEWAAR JE SAMEN EEN GEHEIM KOEN DE NAEGHEL Samenvatting. Dit artikel gaat over hoe een groep mensen samen een waardevol document of een grote som geld in een kluis kunnen bewaren, en wel op zo n manier
Nadere informatieProgramma. - Sommetjes overschrijven!!!! - Voorkennis mag ook na paragraaf 1 t/m 3 - priemfactoren - rekenen met getallen. hfst 9 rekenen2.
Programma - Sommetjes overschrijven!!!! - Voorkennis mag ook na paragraaf 1 t/m 3 - priemfactoren - rekenen met getallen 1 priemfactoren Programma - Sommetjes overschrijven!!!! - Voorkennis mag ook na
Nadere informatieOude cijfers en moderne cryptosystemen
Oude cijfers en moderne cryptosystemen SuperTU/esday Eindhoven 11 februari, 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Het Caesar systeem Julius Caesar (100-44 BC), die Romeinse keizer was
Nadere informatieGeheimschrift op de TI-83+ Gerard Tel
Geheimschrift op de TI-83+ Gerard Tel Department of Information and Computing Sciences, Utrecht University Technical Report UU-CS-2006-017 www.cs.uu.nl ISSN: 0924-3275 Geheimschrift op de TI-83+ Gerard
Nadere informatieInhoud. Kun je die code kraken?
Dit boekje is een bewerking van de masterclass Informatiebeveiliging: "Kun je die code kraken?", gegeven op 22 maart 2000 door Prof.dr. Henk C.A. van Tilborg. Inhoud 1 Beschermen van digitale gegevens
Nadere informatieVoorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006
Voorbereidingsmateriaal SUM OF US Wiskundetoernooi 2006 Tekst: Lay out: Dr.W. Bosma D. Coumans Inhoudsopgave Voorwoord...3 1. Cryptografie...4 2. Geheime codes...5 3. Foutenverbeterende code...8 4. Oefenopgaven...12
Nadere informatieCryptografie: tot veilige betalingen. Cryptografie is overal. Geheime communicatie. De Hagelin C38. Ontcijferd (2001) Een Belgisch voorbeeld
Cryptografie is overal Cryptografie: van discrete wiskunde tot veilige betalingen Prof. Dr. Ir. Bart Preneel Dept. Elektrotechniek-COSIC firstname.lastname@esat.kuleuven.be 1 2 Geheime communicatie? De
Nadere informatieSteunpunt TU/e-Fontys
Steunpunt TU/e-Fontys Activiteiten en ervaringen 5 Hans Sterk (sterk@win.tue.nl) Where innovation starts Inhoud 2/17 Steunpunt Wiskunde D Cursussen voor docenten Complexe getallen (Analytische) Meetkunde
Nadere informatieJunior College 2010 2011. van priemgetal. handtekening. K.U.Leuven Campus Kortrijk Wetenschap & Technologie
Junior College 2010 2011 van priemgetal tot digitale handtekening Campus Kortrijk Wetenschap & Technologie Fabien De Cruyenaere Paul Igodt Stijn Rebry ii Proof by Poem The RSA Encryption Algorithm Take
Nadere informatiePrimair- & Voortgezet. Onderwijs. Spelend & onderzoekend de schoonheid van getallen ontdekken
Primair- & Voortgezet Onderwijs Spelend & onderzoekend de schoonheid van getallen ontdekken Copyright 09 Introductie Achtergrond & visie (reken- en wiskunde onderwijs) Het spel RESOLF is geboren vanuit
Nadere informatieDe wiskunde van geheimschriften. R. Cramer, B. de Smit, P. Stevenhagen, A. Stolk, M. Streng, L. Taelman
De wiskunde van geheimschriften R. Cramer, B. de Smit, P. Stevenhagen, A. Stolk, M. Streng, L. Taelman Februari Maart 2008 Inhoudsopgave 1 Geheime communicatie 5 Wat is cryptografie?.......................
Nadere informatieGeheimschrift op de TI-83+
Geheimschrift op de TI-83+ Gerard Tel Universiteit Utrecht, Departement Informatica 11 november 2015 Wat kun je verwachten? Cryptografie is: het verzinnen en gebruiken van geheimschriften, oftewel codes
Nadere informatie