Zwakke sleutels voor RSA

Maat: px
Weergave met pagina beginnen:

Download "Zwakke sleutels voor RSA"

Transcriptie

1 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008

2 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008

3 RSA: beroemd cryptosysteem Genoemd naar Rivest, Adleman en Shamir: Versleutelt en ontsleutelt via geschikte machtsverheffingen modulo geschikt getal, bijvoorbeeld: Versleutelen: (mod 91); Ontsleutelen: (mod 91) Ingrediënten: modulus 91, exponenten 29 en 5. Bijzonderheden: 91 = 7 13 en (mod 6 12).

4 RSA: beroemd cryptosysteem Versleutelen en ontsleutelen: machtsverheffen modulo n Ingrediënten: getallen n, d en e van bepaalde soort, bijvoorbeeld n = 91, d = 5 en e = 29. RSA: versleutelen: RSA: ontsleutelen: c m e (mod n) bijv (mod 91) m c d (mod n) bijv (mod 91)

5 RSA: beroemd cryptosysteem Versleutelen en ontsleutelen: machtsverheffen modulo n Ingrediënten: getallen n, d en e van bepaalde soort, bijvoorbeeld n = 91, d = 5 en e = 29. RSA: versleutelen: RSA: ontsleutelen: Rekendetails ontsleutelen: c m e (mod n) bijv (mod 91) m c d (mod n) bijv (mod 91) dus ( 10) 2 9, en ( 30) (mod 91)

6 RSA: een sleutelpaar Security parameter s: aantal bits van de modulus (bv. s = 1024)

7 RSA: een sleutelpaar Security parameter s: aantal bits van de modulus (bv. s = 1024) Modulus n = pq van s bits, product van priemen p > q van 1s bits 2

8 RSA: een sleutelpaar Security parameter s: aantal bits van de modulus (bv. s = 1024) Modulus n = pq van s bits, product van priemen p > q van 1 2 s bits Publieke exponent e met 2 < e < φ(n) van s bits en Privé-exponent d met 2 < d < φ(n) van s bits; die voldoen aan: ed 1 (mod φ(n)) waarbij φ(n) = (p 1)(q 1) van s bits Eulers φ-functie is

9 RSA: een sleutelpaar Security parameter s: aantal bits van de modulus (bv. s = 1024) Modulus n = pq van s bits, product van priemen p > q van 1 2 s bits Publieke exponent e met 2 < e < φ(n) van s bits en Privé-exponent d met 2 < d < φ(n) van s bits; die voldoen aan: ed 1 (mod φ(n)) waarbij φ(n) = (p 1)(q 1) van s bits Eulers φ-functie is Samen: Publieke sleutel: (e, n), privé-sleutel: (d, n) N.B.: gooi p, q, φ(n) weg als alles berekend is

10 RSA: een sleutelpaar Security parameter s: aantal bits van de modulus (bv. s = 1024) Modulus n = pq van s bits, product van priemen p > q van 1 2 s bits Publieke exponent e met 2 < e < φ(n) van s bits en Privé-exponent d met 2 < d < φ(n) van s bits; die voldoen aan: ed 1 (mod φ(n)) waarbij φ(n) = (p 1)(q 1) van s bits Eulers φ-functie is Samen: Publieke sleutel: (e, n), privé-sleutel: (d, n) N.B.: gooi p, q, φ(n) weg als alles berekend is Voorbeeld: n = 91 = 7 13, d = 5 en e = 29, want (mod 6 12)

11 RSA: versleutelen en ontsleutelen versleutelen: c m e (mod n), bijv (mod 91) ontsleutelen: m c d (mod n), bijv (mod 91) Met dank aan (kleine stelling van) Fermat en Euler op grond waarvan: (m d ) e m de m (mod n)

12 Wat betekent RSA-sleutel kraken? Ingrediënten RSA: Modulus n = pq, waarbij n publiek bekend, maar priemen p en q niet Getallen d en e met d e 1 (mod (p 1)(q 1)), waarvan e bekend, maar d geheim

13 Wat betekent RSA-sleutel kraken? Ingrediënten RSA: Modulus n = pq, waarbij n publiek bekend, maar priemen p en q niet Getallen d en e met d e 1 (mod (p 1)(q 1)), waarvan e bekend, maar d geheim Ontsleutelen: benodigd d, vanwege m c d (mod n),

14 Wat betekent RSA-sleutel kraken? Ingrediënten RSA: Modulus n = pq, waarbij n publiek bekend, maar priemen p en q niet Getallen d en e met d e 1 (mod (p 1)(q 1)), waarvan e bekend, maar d geheim Ontsleutelen: benodigd d, vanwege m c d (mod n), of ontbinding n = pq, want dan weet je (p 1)(q 1) en kun je d vinden door oplossen van de 1 (mod (p 1)(q 1)) mbv Algoritme van Euclides. Maar: n ontbinden gaat (nog) niet bij grote getallen (de rest uitrekenen/oplossen is geen probleem)

15 Zwakke RSA-sleutels I: factorisatie à la Fermat p en q te dicht bij elkaar: n kan gefactoriseerd worden 4n = (p + q) 2 (p q) 2 want (p + q) 2 (p q) 2 = p 2 + 2pq + q 2 p 2 + 2pq q 2 = 4pq bijv: 4 91 = (13 + 7) 2 (13 7) 2 =

16 Zwakke RSA-sleutels I: factorisatie à la Fermat p en q te dicht bij elkaar: n kan gefactoriseerd worden 4n = (p + q) 2 (p q) 2 want (p + q) 2 (p q) 2 = p 2 + 2pq + q 2 p 2 + 2pq q 2 = 4pq bijv: 4 91 = (13 + 7) 2 (13 7) 2 = algoritme: start met x = 2 n zolang je nog zin hebt, herhaal: y = x 2 4n als y geheel dan STOP, anders x = x + 1 als succes, dan 4n = x 2 y 2

17 Zwakke RSA-sleutels I: factorisatie à la Fermat p en q te dicht bij elkaar: n kan gefactoriseerd worden 4n = (p + q) 2 (p q) 2 want (p + q) 2 (p q) 2 = p 2 + 2pq + q 2 p 2 + 2pq q 2 = 4pq bijv: 4 91 = (13 + 7) 2 (13 7) 2 = algoritme: start met x = 2 n zolang je nog zin hebt, herhaal: y = x 2 4n als y geheel dan STOP, anders x = x + 1 als succes, dan 4n = x 2 y 2 Bijv: bij 4 91 start met x = 20 en meteen klaar: is kwadraat!

18 Factorisatie à la Fermat, vervolg 4n = x 2 y 2 betekent: x, y beide even of beide oneven p q = n = 1 4 (x2 y 2 ) = x + y x y 2 2

19 Factorisatie à la Fermat, vervolg 4n = x 2 y 2 betekent: x, y beide even of beide oneven p q = n = 1 4 (x2 y 2 ) = x + y x y 2 2 er zijn maar twee mogelijkheden: n = x + y 2 p = x + y 2 en 1 = x y 2 en q = x y 2 de tweede mogelijkheid kom je zeker tegen, en wel als eerste

20 Wanneer werkt factorisatie à la Fermat? als het aantal stappen niet te groot is, m.a.w. als x en y niet te groot zijn N.B.: p q = x + y x y = y 2 2

21 Wanneer werkt factorisatie à la Fermat? als het aantal stappen niet te groot is, m.a.w. als x en y niet te groot zijn N.B.: p q = x + y x y = y 2 2 het aantal stappen in het algoritme is ongeveer x 2 n = x2 4n x + 2 n = y 2 x + 2 n < dus als p q < An 1 4 dan is het aantal stappen < 1 4 A2 y2 4 n

22 Wanneer werkt factorisatie à la Fermat? als het aantal stappen niet te groot is, m.a.w. als x en y niet te groot zijn N.B.: p q = x + y x y = y 2 2 het aantal stappen in het algoritme is ongeveer x 2 n = x2 4n x + 2 n = y 2 x + 2 n < y2 4 n dus als p q < An 1 4 dan is het aantal stappen < 1 4 A2 conclusie: als p en q ongeveer de eerste helft van de bits (cijfers) gemeen hebben, dan is de RSA-sleutel zwak

23 Intermezzo: kettingbreuken Algoritme van Euclides: ggd-bepaling van 2 getallen Alternatief gebruik: kettingbreukvoorstelling van een breuk. Wordt gebruikt om breuken te benaderen met eenvoudiger breuken. Blijkt efficiënt algoritme.

24 Intermezzo: kettingbreuken Algoritme van Euclides: ggd-bepaling van 2 getallen Alternatief gebruik: kettingbreukvoorstelling van een breuk. Wordt gebruikt om breuken te benaderen met eenvoudiger breuken. Blijkt efficiënt algoritme. Voorbeeld: 62 en 23; breuk 62/23 Euclides stap 1: 62 = ; breuk: = =

25 Intermezzo: kettingbreuken Algoritme van Euclides: ggd-bepaling van 2 getallen Alternatief gebruik: kettingbreukvoorstelling van een breuk. Wordt gebruikt om breuken te benaderen met eenvoudiger breuken. Blijkt efficiënt algoritme. Voorbeeld: 62 en 23; breuk 62/23 Euclides stap 1: 62 = ; breuk: Euclides stap 2: 23 = ; breuk: = = = = = =

26 Intermezzo: kettingbreuken Algoritme van Euclides: ggd-bepaling van 2 getallen Alternatief gebruik: kettingbreukvoorstelling van een breuk. Wordt gebruikt om breuken te benaderen met eenvoudiger breuken. Blijkt efficiënt algoritme. Voorbeeld: 62 en 23; breuk 62/23 Euclides stap 1: 62 = ; breuk: Euclides stap 2: 23 = ; breuk: = = = = = Euclides stap 3 en 4: 16 = en 7 = ; breuk: = = = = = = =

27 Intermezzo: kettingbreuken Algoritme van Euclides: ggd-bepaling van 2 getallen Alternatief gebruik: kettingbreukvoorstelling van een breuk. Wordt gebruikt om breuken te benaderen met eenvoudiger breuken. Blijkt efficiënt algoritme. Voorbeeld: 62 en 23; breuk 62/23 Euclides stap 1: 62 = ; breuk: Euclides stap 2: 23 = ; breuk: = = = = = Euclides stap 3 en 4: 16 = en 7 = ; breuk: = = = = = = =

28 Zwakke RSA-sleutels II: factorisatie à la Wiener Aanval op d, de exponent benodigd bij ontsleutelen: m c d (mod n) Te kleine d: d kan gevonden en n kan gefactoriseerd worden

29 Zwakke RSA-sleutels II: factorisatie à la Wiener Aanval op d, de exponent benodigd bij ontsleutelen: m c d (mod n) Te kleine d: d kan gevonden en n kan gefactoriseerd worden Maar d wel zo groot dat-ie niet te raden is, bv. d > 2 80 Kleine d betekent sneller ontsleutelen, is dus best nuttig d veel minder dan s bits, dan e (zeer waarschijnlijkheid) ongeveer s

30 Zwakke RSA-sleutels II: factorisatie à la Wiener Aanval op d, de exponent benodigd bij ontsleutelen: m c d (mod n) Te kleine d: d kan gevonden en n kan gefactoriseerd worden Maar d wel zo groot dat-ie niet te raden is, bv. d > 2 80 Kleine d betekent sneller ontsleutelen, is dus best nuttig d veel minder dan s bits, dan e (zeer waarschijnlijkheid) ongeveer s De relatie tussen e en d is: ed 1 (mod φ(n)), dwz voor een gehele positieve k ed = 1 + kφ(n) Met Wieners methode blijk je k te kunnen vinden d (merk op k en d relatief priem dus uit breuk vind je d)

31 Grondidee van Wieners aanval Is d < 0.48n 1 4, dan ligt k d dichtbij e en is efficiënt op te sporen via kettingbreuken! n

32 Grondidee van Wieners aanval Is d < 0.48n 1 4, dan ligt k d dichtbij e n en is efficiënt op te sporen via kettingbreuken! ed = 1 + kφ(n) met φ(n) = (p 1)(q 1) = pq p q + 1 = (n + 1) (p + q)

33 Grondidee van Wieners aanval Is d < 0.48n 1 4, dan ligt k d dichtbij e n en is efficiënt op te sporen via kettingbreuken! ed = 1 + kφ(n) met φ(n) = (p 1)(q 1) = pq p q + 1 = (n + 1) (p + q) Dus ed kn = 1 + k(n + 1 p q) kn = 1 k(p + q 1)

34 Grondidee van Wieners aanval Is d < 0.48n 1 4, dan ligt k d dichtbij e n en is efficiënt op te sporen via kettingbreuken! ed = 1 + kφ(n) met φ(n) = (p 1)(q 1) = pq p q + 1 = (n + 1) (p + q) Dus ed kn = 1 + k(n + 1 p q) kn = 1 k(p + q 1) Hieruit (gereken): e n k d < 2.13 n

35 Grondidee van Wieners aanval Is d < 0.48n 1 4, dan ligt k d dichtbij e n en is efficiënt op te sporen via kettingbreuken! ed = 1 + kφ(n) met φ(n) = (p 1)(q 1) = pq p q + 1 = (n + 1) (p + q) Dus ed kn = 1 + k(n + 1 p q) kn = 1 k(p + q 1) Hieruit (gereken): e n k d < 2.13 n Kettingbreukalgoritme: bij gegeven breuk A B efficiënt alle breuken a b A B a b < 1 2b 2 vinden met Als 2.13 n < 1 2d 2 ofwel d < 0.48n 1 4, dan k d op te sporen.

36 Grondidee van Wieners aanval Is d < 0.48n 1 4, dan ligt k d dichtbij e n en is efficiënt op te sporen via kettingbreuken! ed = 1 + kφ(n) met φ(n) = (p 1)(q 1) = pq p q + 1 = (n + 1) (p + q) Dus ed kn = 1 + k(n + 1 p q) kn = 1 k(p + q 1) Hieruit (gereken): e n k d < 2.13 n Kettingbreukalgoritme: bij gegeven breuk A B efficiënt alle breuken a b A B a b < 1 2b 2 vinden met Als 2.13 n < 1 2d 2 ofwel d < 0.48n 1 4, dan k d op te sporen. Conclusie: d slechts 1 4s bits, dan RSA-sleutel zwak Recent overzicht: proefschrift van Ellen Jochemsz (TU/e 2007)

37 Voorbeeld n = , p = 61409, q = Hier passen bij d = 103 en e = Convergenten van de kettingbreukontwikkeling van e/n: 1 2, 1 3, 2 5, 39 98, Numeriek: e/n = en 41/103 = Begin kettingbreuk:

38 Kun je n factoriseren als je d weet? antwoord: ja, maar: een deterministische methode is bekend sinds 2005 maar is erg ingewikkeld een efficiënte probabilistische methode is ook bekend maar voert ook nog net te ver

39 Kun je n factoriseren als je d weet? antwoord: ja, maar: een deterministische methode is bekend sinds 2005 maar is erg ingewikkeld een efficiënte probabilistische methode is ook bekend maar voert ook nog net te ver in onze situatie weten we ook k, dan is het makkelijk: we kunnen berekenen: φ(n) = ed 1 k (uit ed = 1 + kφ(n))

40 Kun je n factoriseren als je d weet? antwoord: ja, maar: een deterministische methode is bekend sinds 2005 maar is erg ingewikkeld een efficiënte probabilistische methode is ook bekend maar voert ook nog net te ver in onze situatie weten we ook k, dan is het makkelijk: we kunnen berekenen: φ(n) = ed 1 (uit ed = 1 + kφ(n)) k maar dan weten we naast pq = n ook p + q = n + 1 φ(n) nu kwadratische vergelijking oplossen: x 2 (n + 1 φ(n))x + n = 0

41 Toelichting: details mbt afschatting Uit 2 < e < φ(n) en ed = 1 + kφ(n) volgt: k = ed 1 φ(n) < e φ(n) d < d Uit ed kn = 1 k(p + q 1) volgt (want k < d): e n k k(p + q 1) d < < p + q nd n < 2.13 n Over deze laatste ongelijkheid: p > q hebben evenveel bits, dus: q < p < 2q want 2q heeft meer bits pq = n Uit q < p < 2q volgt 1 < p/q < 2. Met pq = n volgt p/(n/p) < 2 zodat p < 2n. Dus n < p < 2n. Bestudeer nu f(x) = x + n/x (denk aan p bij x) op interval [ n, 2n] met minimum te n. Dus f(x) f( 2n) = 2n + n/ 2n. Verder is 2 + 1/2 = < 2.13.

42 Voorbeeld: kettingbreukberekening I = = = = = 0 kettingbreuk: =

43 Voorbeeld: kettingbreukberekening II 62 = = = 16 = ( 2) = 7 = ( 1) = 2 = ( 8) = 1 = ( 10) = 0 = ( 62) 23 kettingbreuk: =

44 Voorbeeld: kettingbreukberekening III 62 = = = 16 = ( 2) = 7 = ( 1) = 2 = ( 8) = 1 = ( 10) = 0 = ( 62) kettingbreuk: = = 16 = 7 23 > < = 2 69 < 1 = < = 0 <

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken

Hoe je het cryptosysteem RSA soms kunt kraken Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger Technische Universiteit Eindhoven Inleiding. RSA RSA is een veelgebruikt cryptografisch systeem, bijvoorbeeld voor het beveiligen van internetverkeer.

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1 WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

OPLOSSINGEN VAN DE OEFENINGEN

OPLOSSINGEN VAN DE OEFENINGEN OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal

Nadere informatie

een RSA-sleutelpaar voorbeeld uit het boek twee willekeurige priemgetallen van 12 cijfers en hun product (de modulus)

een RSA-sleutelpaar voorbeeld uit het boek twee willekeurige priemgetallen van 12 cijfers en hun product (de modulus) een RSA-sleutelpaar voorbeeld uit het boek p 239 635 170 197; q 856 802 627 729; n p q d 9587; e PowerMod d, 1, p 1 q 1 205 320 043 521 075 746 592 613 70 760 135 995 620 281 241 019 twee willekeurige

Nadere informatie

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht. 4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.

Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht. 4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 = 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen

Nadere informatie

Opgeloste en onopgeloste mysteries in de getaltheorie

Opgeloste en onopgeloste mysteries in de getaltheorie Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste

Nadere informatie

Oplossing van opgave 6 en van de kerstbonusopgave.

Oplossing van opgave 6 en van de kerstbonusopgave. Oplossing van opgave 6 en van de kerstbonusopgave. Opgave 6 Lesbrief, opgave 4.5 De getallen m en n zijn verschillende positieve gehele getallen zo, dat de laatste drie cijfers van 1978 m en 1978 n overeenstemmen.

Nadere informatie

Getallen, 2e druk, extra opgaven

Getallen, 2e druk, extra opgaven Getallen, 2e druk, extra opgaven Frans Keune november 2010 De tweede druk bevat 74 nieuwe opgaven. De nummering van de opgaven van de eerste druk is in de tweede druk dezelfde: nieuwe opgaven staan in

Nadere informatie

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA? Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ

Nadere informatie

1 Kettingbreuken van rationale getallen

1 Kettingbreuken van rationale getallen Kettingbreuken van rationale getallen Laten we eens starten met een breuk bijvoorbeeld 37/3 Laten we hier ons kettingbreuk algoritme op los, We concluderen hieruit dat 37 3 3 + 3 + + 37 3 + + + hetgeen

Nadere informatie

Opgaven Rekenen met Getallen Security, 2018, Werkgroep.

Opgaven Rekenen met Getallen Security, 2018, Werkgroep. Opgaven Rekenen met Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.

Nadere informatie

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op

Nadere informatie

MCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding

MCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding 1 MCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding 1. Inleiding De MCRE-software is ontwikkeld voor educatief gebruik. In de eerste plaats bevat de software een modulaire

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE UvA-MASTERCLASS WISKUNDE 1993 P. Stevenhagen Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In deze masterclass zullen we ons voornamelijk bezighouden

Nadere informatie

Het doel van dit Hoofdstuk is een inleiding te geven in de theorie van kettingbreuken,

Het doel van dit Hoofdstuk is een inleiding te geven in de theorie van kettingbreuken, Kettingbreuken Het doel van dit Hoofdstuk is een inleiding te geven in de theorie van kettingbreuken en enkele toepassingen daarvan te geven.. Eindige kettingbreuken Een aardige manier om kettingbreuken

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Opgeloste en onopgeloste mysteries in de getaltheorie

Opgeloste en onopgeloste mysteries in de getaltheorie Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

Theorie & Opdrachten

Theorie & Opdrachten Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

Diophantische vergelijkingen

Diophantische vergelijkingen Diophantische vergelijkingen 1 Wat zijn Diophantische vergelijkingen? Een Diophantische vergelijking is een veeltermvergelijking waarbij zowel de coëfficiënten als de oplossingen gehele getallen moeten

Nadere informatie

Definitie 5.1. Cyclische groepen zijn groepen voortgebracht door 1 element.

Definitie 5.1. Cyclische groepen zijn groepen voortgebracht door 1 element. Hoofdstuk 5 Cyclische groepen 5.1 Definitie Definitie 5.1. Cyclische groepen zijn groepen voortgebracht door 1 element. Als G wordt voortgebracht door a en a n = e, dan noteren we de groep als C n = a.

Nadere informatie

Het programma ELGAMAL

Het programma ELGAMAL Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

Bijzondere kettingbreuken

Bijzondere kettingbreuken Hoofdstuk 15 Bijzondere kettingbreuken 15.1 Kwadratische getallen In het vorige hoofdstuk hebben we gezien dat 2 = 1, 2, 2, 2, 2, 2, 2,.... Men kan zich afvragen waarom we vanaf zeker moment alleen maar

Nadere informatie

Kraak de Code. Koen Stulens

Kraak de Code. Koen Stulens Kraak de Code Koen Stulens KRAAK DE CODE Koen Stulens k-stulens@ti.com CRYPTOGRAGIE STAMT VAN HET GRIEKS: CRYPTOS = GEHEIM, GRAFEIN = SCHRIJVEN. Sinds mensen met elkaar communiceren is er steeds nood geweest

Nadere informatie

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep.

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Opgaven RSA Security, 15 okt 2018, Werkgroep.

Opgaven RSA Security, 15 okt 2018, Werkgroep. Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:

Nadere informatie

Profielwerkstuk Wiskunde 2005

Profielwerkstuk Wiskunde 2005 Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...

Nadere informatie

Heron driehoek. 1 Wat is een Heron driehoek? De naam Heron ( Heroon) is bekend van de formule

Heron driehoek. 1 Wat is een Heron driehoek? De naam Heron ( Heroon) is bekend van de formule Heron driehoek 1 Wat is een Heron driehoek? De naam Heron ( Heroon) is bekend van de formule = s(s a)(s b)(s c) met s = a + b + c 2 die gebruikt wordt om de oppervlakte van een driehoek te berekenen in

Nadere informatie

Quantumcryptografie Systemen brekende algoritmes

Quantumcryptografie Systemen brekende algoritmes Radboud Universiteit Nijmegen Faculteit der Natuurwetenschappen, Wiskunde en Informatica Quantumcryptografie Systemen brekende algoritmes Auteur: Sandra van Dijk (4063252) Begeleider: Wieb Bosma Versie

Nadere informatie

De impact van het kwantumalgoritme van Shor op het RSA-algoritme zoals voorgeschreven door NIST

De impact van het kwantumalgoritme van Shor op het RSA-algoritme zoals voorgeschreven door NIST RADBOUD UNIVERSITEIT BACHELORSCRIPTIE De impact van het kwantumalgoritme van Shor op het RSA-algoritme zoals voorgeschreven door NIST Auteur: Sanne VEENSTRA (s4305329) Begeleiders: Assoc. Prof. Wieb BOSMA

Nadere informatie

Security. Eerste tentamen

Security. Eerste tentamen Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst

Nadere informatie

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =

Nadere informatie

1.1 Tweedegraadsvergelijkingen [1]

1.1 Tweedegraadsvergelijkingen [1] 1.1 Tweedegraadsvergelijkingen [1] Er zijn vier soorten tweedegraadsvergelijkingen: 1. ax 2 + bx = 0 (Haal de x buiten de haakjes) Voorbeeld 1: 3x 2 + 6x = 0 3x(x + 2) = 0 3x = 0 x + 2 = 0 x = 0 x = -2

Nadere informatie

Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege.

Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Deze bundel bevat een collectie van toetsvragen voor het vak Security. Op deze bundel geldt auteursrecht! Verwijs naar de website http://www.cs.uu.nl/docs/vakken/b3sec/,

Nadere informatie

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:

Nadere informatie

Radboud Universiteit Nijmegen

Radboud Universiteit Nijmegen Radboud Universiteit Nijmegen Faculteit der Natuurwetenschappen, Wiskunde en Informatica Factoriseren met de getallenlichamenzeef Naam: Elena Fuentes Bongenaar Studie: Bachelor Wiskunde Begeleider: Dr.

Nadere informatie

7.1 Het aantal inverteerbare restklassen

7.1 Het aantal inverteerbare restklassen Hoofdstuk 7 Congruenties in actie 7.1 Het aantal inverteerbare restklassen We pakken hier de vraag op waarmee we in het vorige hoofdstuk geëindigd zijn, namelijk hoeveel inverteerbare restklassen modulo

Nadere informatie

Steunpunt TU/e-Fontys

Steunpunt TU/e-Fontys Steunpunt TU/e-Fontys Activiteiten en ervaringen 5 Hans Sterk (sterk@win.tue.nl) Where innovation starts Inhoud 2/17 Steunpunt Wiskunde D Cursussen voor docenten Complexe getallen (Analytische) Meetkunde

Nadere informatie

Getaltheorie II. ax + by = c, a, b, c Z (1)

Getaltheorie II. ax + by = c, a, b, c Z (1) Lesbrief 2 Getaltheorie II 1 Lineaire vergelijkingen Een vergelijking van de vorm ax + by = c, a, b, c Z (1) heet een lineaire vergelijking. In de getaltheorie gaat het er slechts om gehele oplossingen

Nadere informatie

PG blok 4 werkboek bijeenkomst 4 en 5

PG blok 4 werkboek bijeenkomst 4 en 5 2015-2015 PG blok 4 werkboek bijeenkomst 4 en 5 Inhoud Kenmerken van deelbaarheid (herhaling)...1 Ontbinden in factoren...1 Priemgetallen (herhaling)...2 Ontbinden in priemfactoren...2 KGV (Kleinste Gemene

Nadere informatie

Getaltheorie I. c = c 1 = 1 c (1)

Getaltheorie I. c = c 1 = 1 c (1) Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk

Nadere informatie

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal

Nadere informatie

boek Getallen 2009, errata (8 oktober 2011)

boek Getallen 2009, errata (8 oktober 2011) boek Getallen 009, errata (8 oktober 0) De toren van Hanoi 6 0 van a naar b } van a naar b }. 8 6 en x / B } en x / B }. - zonodig zo nodig De natuurlijke getallen 3 - vermenigvuldigeing vermenigvuldiging

Nadere informatie

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. 11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2 Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................

Nadere informatie

7.1 Grafieken en vergelijkingen [1]

7.1 Grafieken en vergelijkingen [1] 7.1 Grafieken en vergelijkingen [1] Voorbeeld: Getekend zijn de grafieken van y = x 2 4 en y = x + 2. De grafieken snijden elkaar in de punten A(-2, 0) en B(3, 5). Controle voor x = -2 y = x 2 4 y = x

Nadere informatie

3.0 Voorkennis. y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x.

3.0 Voorkennis. y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x. 3.0 Voorkennis y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x. y = -4x + 8 kan herschreven worden als y + 4x = 8 Dit is een lineaire vergelijking met twee variabelen. Als je

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

1.0 Voorkennis. Voorbeeld 1: Los op: 6x + 28 = 30 10x.

1.0 Voorkennis. Voorbeeld 1: Los op: 6x + 28 = 30 10x. 1.0 Voorkennis Voorbeeld 1: Los op: 6x + 28 = 30 10x. 6x + 28 = 30 10x +10x +10x 16x + 28 = 30-28 -28 16x = 2 :16 :16 x = 2 1 16 8 Stappenplan: 1) Zorg dat alles met x links van het = teken komt te staan;

Nadere informatie

Zomercursus Wiskunde. Module 1 Algebraïsch rekenen (versie 22 augustus 2011)

Zomercursus Wiskunde. Module 1 Algebraïsch rekenen (versie 22 augustus 2011) Katholieke Universiteit Leuven September 011 Module 1 Algebraïsch rekenen (versie augustus 011) Inhoudsopgave 1 Rekenen met haakjes 1.1 Uitwerken van haakjes en ontbinden in factoren............. 1. De

Nadere informatie

6.0 Voorkennis AD BC. Kruislings vermenigvuldigen: Voorbeeld: 50 10x. 50 10( x 1) Willem-Jan van der Zanden

6.0 Voorkennis AD BC. Kruislings vermenigvuldigen: Voorbeeld: 50 10x. 50 10( x 1) Willem-Jan van der Zanden 6.0 Voorkennis Kruislings vermenigvuldigen: A C AD BC B D Voorbeeld: 50 0 x 50 0( x ) 50 0x 0 0x 60 x 6 6.0 Voorkennis Herhaling van rekenregels voor machten: p p q pq a pq a a a [] a [2] q a q p pq p

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Geldwisselprobleem van Frobenius

Geldwisselprobleem van Frobenius Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme

Nadere informatie

Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal

Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal Hoofdstuk 9 Cryptografie 9.1 Geheimtaal Ter bescherming van privacy en van vertrouwelijke mededelingen wordt sinds de oudheid gebruik gemaakt van geheimschriften. Als kind wisselden mijn vriendjes en ik

Nadere informatie

Laag hangend fruit factorisatie

Laag hangend fruit factorisatie Laag hangend fruit factorisatie Tom Slenders Begeleider: Benne de Weger Faculteit Wiskunde en Informatica Technische Universiteit Eindhoven v1.4 22 juni 2012 Samenvatting Om natuurlijke getallen te factoriseren

Nadere informatie

1.0 Voorkennis. Voorbeeld 1: Los op: 6x + 28 = 30 10x.

1.0 Voorkennis. Voorbeeld 1: Los op: 6x + 28 = 30 10x. 1.0 Voorkennis Voorbeeld 1: Los op: 6x + 28 = 30 10x. 6x + 28 = 30 10x +10x +10x 16x + 28 = 30-28 -28 16x = 2 :16 :16 x = 2 1 16 8 Stappenplan: 1) Zorg dat alles met x links van het = teken komt te staan;

Nadere informatie

Zomercursus Wiskunde. Katholieke Universiteit Leuven Groep Wetenschap & Technologie. September 2008

Zomercursus Wiskunde. Katholieke Universiteit Leuven Groep Wetenschap & Technologie. September 2008 Katholieke Universiteit Leuven September 008 Algebraïsch rekenen (versie 7 juni 008) Inleiding In deze module worden een aantal basisrekentechnieken herhaald. De nadruk ligt vooral op het symbolisch rekenen.

Nadere informatie

2.0 Voorkennis. Herhaling merkwaardige producten: (A + B) 2 = A 2 + 2AB + B 2 (A B) 2 = A 2 2AB + B 2 (A + B)(A B) = A 2 B 2

2.0 Voorkennis. Herhaling merkwaardige producten: (A + B) 2 = A 2 + 2AB + B 2 (A B) 2 = A 2 2AB + B 2 (A + B)(A B) = A 2 B 2 .0 Voorkennis Herhaling merkwaardige producten: (A + B) = A + AB + B (A B) = A AB + B (A + B)(A B) = A B Voorbeeld 1: (5a) (a -3b) = 5a (4a 1ab + 9b ) = 5a 4a + 1ab 9b = 1a + 1ab 9b Voorbeeld : 4(x 7)

Nadere informatie

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert

Nadere informatie

Priemtesten en priemontbinding

Priemtesten en priemontbinding Hoofdstuk 8 Priemtesten en priemontbinding 8.1 Complexiteit We hebben het al in eerdere hoofdstukken gezegd, ontbinding van grote getallen in priemfactoren is moeilijk. Ontbinding van willekeurige getallen

Nadere informatie

v.l.n.r. RSA: Ron Rivest (1947), Adi Shamir (1952), Leonard Adleman (1945)

v.l.n.r. RSA: Ron Rivest (1947), Adi Shamir (1952), Leonard Adleman (1945) Julius Caesar (100-44 v.chr.) Blaise de Vigen!"#$%&'()*&'+,- Whitfield Diffie (1944) Robert Hellman (1945) v.l.n.r. RSA: Ron Rivest (1947), Adi Shamir (1952), Leonard Adleman (1945) VOORBEREIDEND MATERIAAL

Nadere informatie

Rekenen aan wortels Werkblad =

Rekenen aan wortels Werkblad = Rekenen aan wortels Werkblad 546121 = Vooraf De vragen en opdrachten in dit werkblad die vooraf gegaan worden door, moeten schriftelijk worden beantwoord. Daarbij moet altijd duidelijk zijn hoe de antwoorden

Nadere informatie

Universiteit Gent. Academiejaar Discrete Wiskunde. 1ste kandidatuur Informatica. Collegenota s. Prof. Dr.

Universiteit Gent. Academiejaar Discrete Wiskunde. 1ste kandidatuur Informatica. Collegenota s. Prof. Dr. Universiteit Gent Academiejaar 2001 2002 Discrete Wiskunde 1ste kandidatuur Informatica Collegenota s Prof. Dr. Frank De Clerck Herhalingsoefeningen 1. Bepaal het quotiënt en de rest van de deling van

Nadere informatie

Algoritmes voor Priemgetallen

Algoritmes voor Priemgetallen Algoritmes voor Priemgetallen Tom van der Zanden Projectje Security, juni 2013 1 Introductie Voor cryptograe zijn priemgetallen erg belangrijk. Veel encryptiesystemen maken gebruik van hun eigenschappen

Nadere informatie

Kettingbreuken Frits Beukers. Masterclass Kettingbreuken Utrecht, 14 en 15 oktober 2011

Kettingbreuken Frits Beukers. Masterclass Kettingbreuken Utrecht, 14 en 15 oktober 2011 Kettingbreuken Frits Beukers Masterclass Kettingbreuken Utrecht, 4 en 5 oktober 20 INHOUDSOPGAVE Inhoudsopgave Inleiding 2 Wat is een kettingbreuk? 3 Eerste eigenschappen 3 4 Kettingbreuken van rationale

Nadere informatie

3.1 Haakjes wegwerken [1]

3.1 Haakjes wegwerken [1] 3.1 Haakjes wegwerken [1] Oppervlakte rechthoek (Manier 1): Opp. = l b = (a + b) c = (a + b)c Oppervlakte rechthoek (Manier 2): Opp. = Opp. Groen + Opp. Rood = l b + l b = a c + b c = ac + bc We hebben

Nadere informatie

Kwadraatrepresentatie

Kwadraatrepresentatie Radboud Universiteit Nijmegen Faculteit der Natuurwetenschappen, Wiskunde en Informatica. Kwadraatrepresentatie Het representeren van natuurlijke getallen als som van kwadraten. Bachelorscriptie Auteur:

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

5.1 Herleiden [1] Herhaling haakjes wegwerken: a(b + c) = ab + ac (a + b)(c + d) = ac + ad + bc + bd (ab) 2 = a 2 b 2

5.1 Herleiden [1] Herhaling haakjes wegwerken: a(b + c) = ab + ac (a + b)(c + d) = ac + ad + bc + bd (ab) 2 = a 2 b 2 Herhaling haakjes wegwerken: a(b + c) = ab + ac (a + b)(c + d) = ac + ad + bc + bd (ab) = a b 5.1 Herleiden [1] Voorbeeld 1: (a + 5)(a 6) (a + 5)(-a + 7) = a 6a + 5a 30 ( a + 14a 5a + 35) = a 6a + 5a 30

Nadere informatie

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde

8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde 8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde Optellen: 5a + 3b + 2a + 6b = 7a + 9b 1) Alleen gelijksoortige

Nadere informatie

Uitwerkingen van de opgaven uit Pi

Uitwerkingen van de opgaven uit Pi Uitwerkingen van de opgaven uit Pi Frits Beukers January 3, 2006 Opgave 2.3. Bedoeling van deze opgave is dat we alleen een schatting geven op grond van de gevonden tabel. Er worden geen bewijzen of precieze

Nadere informatie

Getaltheorie I. c = c 1 = 1 c (1)

Getaltheorie I. c = c 1 = 1 c (1) Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk

Nadere informatie

1.5.1 Natuurlijke, gehele en rationale getallen

1.5.1 Natuurlijke, gehele en rationale getallen 46 Getallen 1.5 Getaltheorie 1.5.1 Natuurlijke, gehele en rationale getallen De getallen 0,1,2,3,4,... enz. worden de natuurlijke getallen genoemd (de heleverzamelingvanaldezegetallenbijelkaarnoterenwemethetteken:

Nadere informatie

Geheimschrift op de TI-83+ Gerard Tel

Geheimschrift op de TI-83+ Gerard Tel Geheimschrift op de TI-83+ Gerard Tel Department of Information and Computing Sciences, Utrecht University Technical Report UU-CS-2006-017 www.cs.uu.nl ISSN: 0924-3275 Geheimschrift op de TI-83+ Gerard

Nadere informatie

P=NP versus Crypto. Op roosters gebaseerde cryptografie. Marloes Venema. 15 juli 2016

P=NP versus Crypto. Op roosters gebaseerde cryptografie. Marloes Venema. 15 juli 2016 P=NP versus Crypto Op roosters gebaseerde cryptografie Marloes Venema 15 juli 2016 Bachelorscriptie Wiskunde Begeleider: Wieb Bosma Tweede lezer: Sebastiaan Terwijn 1 Inhoudsopgave 1 Inleiding 4 2 P versus

Nadere informatie

Junior College 2010 2011. van priemgetal. handtekening. K.U.Leuven Campus Kortrijk Wetenschap & Technologie

Junior College 2010 2011. van priemgetal. handtekening. K.U.Leuven Campus Kortrijk Wetenschap & Technologie Junior College 2010 2011 van priemgetal tot digitale handtekening Campus Kortrijk Wetenschap & Technologie Fabien De Cruyenaere Paul Igodt Stijn Rebry ii Proof by Poem The RSA Encryption Algorithm Take

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Aanvulling bij de cursus Calculus 1. Complexe getallen

Aanvulling bij de cursus Calculus 1. Complexe getallen Aanvulling bij de cursus Calculus 1 Complexe getallen A.C.M. Ran In dit dictaat worden complexe getallen behandeld. Ook in het Calculusboek van Adams kun je iets over complexe getallen lezen, namelijk

Nadere informatie

6 Ringen, lichamen, velden

6 Ringen, lichamen, velden 6 Ringen, lichamen, velden 6.1 Polynomen over F p : irreducibiliteit en factorisatie Oefening 6.1. Bewijs dat x 2 + 2x + 2 irreducibel is in Z 3 [x]. Oplossing 6.1 Aangezien de veelterm van graad 3 is,

Nadere informatie

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen:

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 1) Haakjes wegwerken 2) Vermenigvuldigen en delen van links naar rechts 3) Optellen en aftrekken van links naar rechts Schrijf ALLE stappen ONDER

Nadere informatie

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s. Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt

Nadere informatie

Priemgetallen. van nutteloos tot staatsgevaarlijk? Wieb Bosma. Nijmeegse Tweedaagse Radboud Universiteit

Priemgetallen. van nutteloos tot staatsgevaarlijk? Wieb Bosma. Nijmeegse Tweedaagse Radboud Universiteit Priemgetallen van nutteloos tot staatsgevaarlijk? Wieb Bosma Nijmeegse Tweedaagse Radboud Universiteit Nijmegen oktober 2008 Priemgetallen 2 Voorwoord Dit zijn de aantekeningen bij één van de twee onderwerpen

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

De wiskunde van geheimschriften. R. Cramer, B. de Smit, P. Stevenhagen, A. Stolk, M. Streng, L. Taelman

De wiskunde van geheimschriften. R. Cramer, B. de Smit, P. Stevenhagen, A. Stolk, M. Streng, L. Taelman De wiskunde van geheimschriften R. Cramer, B. de Smit, P. Stevenhagen, A. Stolk, M. Streng, L. Taelman Februari Maart 2008 update 2014 Inhoudsopgave 1 Geheime communicatie 5 Wat is cryptografie?.......................

Nadere informatie

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties

Nadere informatie

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12 Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal

Nadere informatie