Zwakke sleutels voor RSA
|
|
- Bertha Lenaerts
- 5 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008
2 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008
3 RSA: beroemd cryptosysteem Genoemd naar Rivest, Adleman en Shamir: Versleutelt en ontsleutelt via geschikte machtsverheffingen modulo geschikt getal, bijvoorbeeld: Versleutelen: (mod 91); Ontsleutelen: (mod 91) Ingrediënten: modulus 91, exponenten 29 en 5. Bijzonderheden: 91 = 7 13 en (mod 6 12).
4 RSA: beroemd cryptosysteem Versleutelen en ontsleutelen: machtsverheffen modulo n Ingrediënten: getallen n, d en e van bepaalde soort, bijvoorbeeld n = 91, d = 5 en e = 29. RSA: versleutelen: RSA: ontsleutelen: c m e (mod n) bijv (mod 91) m c d (mod n) bijv (mod 91)
5 RSA: beroemd cryptosysteem Versleutelen en ontsleutelen: machtsverheffen modulo n Ingrediënten: getallen n, d en e van bepaalde soort, bijvoorbeeld n = 91, d = 5 en e = 29. RSA: versleutelen: RSA: ontsleutelen: Rekendetails ontsleutelen: c m e (mod n) bijv (mod 91) m c d (mod n) bijv (mod 91) dus ( 10) 2 9, en ( 30) (mod 91)
6 RSA: een sleutelpaar Security parameter s: aantal bits van de modulus (bv. s = 1024)
7 RSA: een sleutelpaar Security parameter s: aantal bits van de modulus (bv. s = 1024) Modulus n = pq van s bits, product van priemen p > q van 1s bits 2
8 RSA: een sleutelpaar Security parameter s: aantal bits van de modulus (bv. s = 1024) Modulus n = pq van s bits, product van priemen p > q van 1 2 s bits Publieke exponent e met 2 < e < φ(n) van s bits en Privé-exponent d met 2 < d < φ(n) van s bits; die voldoen aan: ed 1 (mod φ(n)) waarbij φ(n) = (p 1)(q 1) van s bits Eulers φ-functie is
9 RSA: een sleutelpaar Security parameter s: aantal bits van de modulus (bv. s = 1024) Modulus n = pq van s bits, product van priemen p > q van 1 2 s bits Publieke exponent e met 2 < e < φ(n) van s bits en Privé-exponent d met 2 < d < φ(n) van s bits; die voldoen aan: ed 1 (mod φ(n)) waarbij φ(n) = (p 1)(q 1) van s bits Eulers φ-functie is Samen: Publieke sleutel: (e, n), privé-sleutel: (d, n) N.B.: gooi p, q, φ(n) weg als alles berekend is
10 RSA: een sleutelpaar Security parameter s: aantal bits van de modulus (bv. s = 1024) Modulus n = pq van s bits, product van priemen p > q van 1 2 s bits Publieke exponent e met 2 < e < φ(n) van s bits en Privé-exponent d met 2 < d < φ(n) van s bits; die voldoen aan: ed 1 (mod φ(n)) waarbij φ(n) = (p 1)(q 1) van s bits Eulers φ-functie is Samen: Publieke sleutel: (e, n), privé-sleutel: (d, n) N.B.: gooi p, q, φ(n) weg als alles berekend is Voorbeeld: n = 91 = 7 13, d = 5 en e = 29, want (mod 6 12)
11 RSA: versleutelen en ontsleutelen versleutelen: c m e (mod n), bijv (mod 91) ontsleutelen: m c d (mod n), bijv (mod 91) Met dank aan (kleine stelling van) Fermat en Euler op grond waarvan: (m d ) e m de m (mod n)
12 Wat betekent RSA-sleutel kraken? Ingrediënten RSA: Modulus n = pq, waarbij n publiek bekend, maar priemen p en q niet Getallen d en e met d e 1 (mod (p 1)(q 1)), waarvan e bekend, maar d geheim
13 Wat betekent RSA-sleutel kraken? Ingrediënten RSA: Modulus n = pq, waarbij n publiek bekend, maar priemen p en q niet Getallen d en e met d e 1 (mod (p 1)(q 1)), waarvan e bekend, maar d geheim Ontsleutelen: benodigd d, vanwege m c d (mod n),
14 Wat betekent RSA-sleutel kraken? Ingrediënten RSA: Modulus n = pq, waarbij n publiek bekend, maar priemen p en q niet Getallen d en e met d e 1 (mod (p 1)(q 1)), waarvan e bekend, maar d geheim Ontsleutelen: benodigd d, vanwege m c d (mod n), of ontbinding n = pq, want dan weet je (p 1)(q 1) en kun je d vinden door oplossen van de 1 (mod (p 1)(q 1)) mbv Algoritme van Euclides. Maar: n ontbinden gaat (nog) niet bij grote getallen (de rest uitrekenen/oplossen is geen probleem)
15 Zwakke RSA-sleutels I: factorisatie à la Fermat p en q te dicht bij elkaar: n kan gefactoriseerd worden 4n = (p + q) 2 (p q) 2 want (p + q) 2 (p q) 2 = p 2 + 2pq + q 2 p 2 + 2pq q 2 = 4pq bijv: 4 91 = (13 + 7) 2 (13 7) 2 =
16 Zwakke RSA-sleutels I: factorisatie à la Fermat p en q te dicht bij elkaar: n kan gefactoriseerd worden 4n = (p + q) 2 (p q) 2 want (p + q) 2 (p q) 2 = p 2 + 2pq + q 2 p 2 + 2pq q 2 = 4pq bijv: 4 91 = (13 + 7) 2 (13 7) 2 = algoritme: start met x = 2 n zolang je nog zin hebt, herhaal: y = x 2 4n als y geheel dan STOP, anders x = x + 1 als succes, dan 4n = x 2 y 2
17 Zwakke RSA-sleutels I: factorisatie à la Fermat p en q te dicht bij elkaar: n kan gefactoriseerd worden 4n = (p + q) 2 (p q) 2 want (p + q) 2 (p q) 2 = p 2 + 2pq + q 2 p 2 + 2pq q 2 = 4pq bijv: 4 91 = (13 + 7) 2 (13 7) 2 = algoritme: start met x = 2 n zolang je nog zin hebt, herhaal: y = x 2 4n als y geheel dan STOP, anders x = x + 1 als succes, dan 4n = x 2 y 2 Bijv: bij 4 91 start met x = 20 en meteen klaar: is kwadraat!
18 Factorisatie à la Fermat, vervolg 4n = x 2 y 2 betekent: x, y beide even of beide oneven p q = n = 1 4 (x2 y 2 ) = x + y x y 2 2
19 Factorisatie à la Fermat, vervolg 4n = x 2 y 2 betekent: x, y beide even of beide oneven p q = n = 1 4 (x2 y 2 ) = x + y x y 2 2 er zijn maar twee mogelijkheden: n = x + y 2 p = x + y 2 en 1 = x y 2 en q = x y 2 de tweede mogelijkheid kom je zeker tegen, en wel als eerste
20 Wanneer werkt factorisatie à la Fermat? als het aantal stappen niet te groot is, m.a.w. als x en y niet te groot zijn N.B.: p q = x + y x y = y 2 2
21 Wanneer werkt factorisatie à la Fermat? als het aantal stappen niet te groot is, m.a.w. als x en y niet te groot zijn N.B.: p q = x + y x y = y 2 2 het aantal stappen in het algoritme is ongeveer x 2 n = x2 4n x + 2 n = y 2 x + 2 n < dus als p q < An 1 4 dan is het aantal stappen < 1 4 A2 y2 4 n
22 Wanneer werkt factorisatie à la Fermat? als het aantal stappen niet te groot is, m.a.w. als x en y niet te groot zijn N.B.: p q = x + y x y = y 2 2 het aantal stappen in het algoritme is ongeveer x 2 n = x2 4n x + 2 n = y 2 x + 2 n < y2 4 n dus als p q < An 1 4 dan is het aantal stappen < 1 4 A2 conclusie: als p en q ongeveer de eerste helft van de bits (cijfers) gemeen hebben, dan is de RSA-sleutel zwak
23 Intermezzo: kettingbreuken Algoritme van Euclides: ggd-bepaling van 2 getallen Alternatief gebruik: kettingbreukvoorstelling van een breuk. Wordt gebruikt om breuken te benaderen met eenvoudiger breuken. Blijkt efficiënt algoritme.
24 Intermezzo: kettingbreuken Algoritme van Euclides: ggd-bepaling van 2 getallen Alternatief gebruik: kettingbreukvoorstelling van een breuk. Wordt gebruikt om breuken te benaderen met eenvoudiger breuken. Blijkt efficiënt algoritme. Voorbeeld: 62 en 23; breuk 62/23 Euclides stap 1: 62 = ; breuk: = =
25 Intermezzo: kettingbreuken Algoritme van Euclides: ggd-bepaling van 2 getallen Alternatief gebruik: kettingbreukvoorstelling van een breuk. Wordt gebruikt om breuken te benaderen met eenvoudiger breuken. Blijkt efficiënt algoritme. Voorbeeld: 62 en 23; breuk 62/23 Euclides stap 1: 62 = ; breuk: Euclides stap 2: 23 = ; breuk: = = = = = =
26 Intermezzo: kettingbreuken Algoritme van Euclides: ggd-bepaling van 2 getallen Alternatief gebruik: kettingbreukvoorstelling van een breuk. Wordt gebruikt om breuken te benaderen met eenvoudiger breuken. Blijkt efficiënt algoritme. Voorbeeld: 62 en 23; breuk 62/23 Euclides stap 1: 62 = ; breuk: Euclides stap 2: 23 = ; breuk: = = = = = Euclides stap 3 en 4: 16 = en 7 = ; breuk: = = = = = = =
27 Intermezzo: kettingbreuken Algoritme van Euclides: ggd-bepaling van 2 getallen Alternatief gebruik: kettingbreukvoorstelling van een breuk. Wordt gebruikt om breuken te benaderen met eenvoudiger breuken. Blijkt efficiënt algoritme. Voorbeeld: 62 en 23; breuk 62/23 Euclides stap 1: 62 = ; breuk: Euclides stap 2: 23 = ; breuk: = = = = = Euclides stap 3 en 4: 16 = en 7 = ; breuk: = = = = = = =
28 Zwakke RSA-sleutels II: factorisatie à la Wiener Aanval op d, de exponent benodigd bij ontsleutelen: m c d (mod n) Te kleine d: d kan gevonden en n kan gefactoriseerd worden
29 Zwakke RSA-sleutels II: factorisatie à la Wiener Aanval op d, de exponent benodigd bij ontsleutelen: m c d (mod n) Te kleine d: d kan gevonden en n kan gefactoriseerd worden Maar d wel zo groot dat-ie niet te raden is, bv. d > 2 80 Kleine d betekent sneller ontsleutelen, is dus best nuttig d veel minder dan s bits, dan e (zeer waarschijnlijkheid) ongeveer s
30 Zwakke RSA-sleutels II: factorisatie à la Wiener Aanval op d, de exponent benodigd bij ontsleutelen: m c d (mod n) Te kleine d: d kan gevonden en n kan gefactoriseerd worden Maar d wel zo groot dat-ie niet te raden is, bv. d > 2 80 Kleine d betekent sneller ontsleutelen, is dus best nuttig d veel minder dan s bits, dan e (zeer waarschijnlijkheid) ongeveer s De relatie tussen e en d is: ed 1 (mod φ(n)), dwz voor een gehele positieve k ed = 1 + kφ(n) Met Wieners methode blijk je k te kunnen vinden d (merk op k en d relatief priem dus uit breuk vind je d)
31 Grondidee van Wieners aanval Is d < 0.48n 1 4, dan ligt k d dichtbij e en is efficiënt op te sporen via kettingbreuken! n
32 Grondidee van Wieners aanval Is d < 0.48n 1 4, dan ligt k d dichtbij e n en is efficiënt op te sporen via kettingbreuken! ed = 1 + kφ(n) met φ(n) = (p 1)(q 1) = pq p q + 1 = (n + 1) (p + q)
33 Grondidee van Wieners aanval Is d < 0.48n 1 4, dan ligt k d dichtbij e n en is efficiënt op te sporen via kettingbreuken! ed = 1 + kφ(n) met φ(n) = (p 1)(q 1) = pq p q + 1 = (n + 1) (p + q) Dus ed kn = 1 + k(n + 1 p q) kn = 1 k(p + q 1)
34 Grondidee van Wieners aanval Is d < 0.48n 1 4, dan ligt k d dichtbij e n en is efficiënt op te sporen via kettingbreuken! ed = 1 + kφ(n) met φ(n) = (p 1)(q 1) = pq p q + 1 = (n + 1) (p + q) Dus ed kn = 1 + k(n + 1 p q) kn = 1 k(p + q 1) Hieruit (gereken): e n k d < 2.13 n
35 Grondidee van Wieners aanval Is d < 0.48n 1 4, dan ligt k d dichtbij e n en is efficiënt op te sporen via kettingbreuken! ed = 1 + kφ(n) met φ(n) = (p 1)(q 1) = pq p q + 1 = (n + 1) (p + q) Dus ed kn = 1 + k(n + 1 p q) kn = 1 k(p + q 1) Hieruit (gereken): e n k d < 2.13 n Kettingbreukalgoritme: bij gegeven breuk A B efficiënt alle breuken a b A B a b < 1 2b 2 vinden met Als 2.13 n < 1 2d 2 ofwel d < 0.48n 1 4, dan k d op te sporen.
36 Grondidee van Wieners aanval Is d < 0.48n 1 4, dan ligt k d dichtbij e n en is efficiënt op te sporen via kettingbreuken! ed = 1 + kφ(n) met φ(n) = (p 1)(q 1) = pq p q + 1 = (n + 1) (p + q) Dus ed kn = 1 + k(n + 1 p q) kn = 1 k(p + q 1) Hieruit (gereken): e n k d < 2.13 n Kettingbreukalgoritme: bij gegeven breuk A B efficiënt alle breuken a b A B a b < 1 2b 2 vinden met Als 2.13 n < 1 2d 2 ofwel d < 0.48n 1 4, dan k d op te sporen. Conclusie: d slechts 1 4s bits, dan RSA-sleutel zwak Recent overzicht: proefschrift van Ellen Jochemsz (TU/e 2007)
37 Voorbeeld n = , p = 61409, q = Hier passen bij d = 103 en e = Convergenten van de kettingbreukontwikkeling van e/n: 1 2, 1 3, 2 5, 39 98, Numeriek: e/n = en 41/103 = Begin kettingbreuk:
38 Kun je n factoriseren als je d weet? antwoord: ja, maar: een deterministische methode is bekend sinds 2005 maar is erg ingewikkeld een efficiënte probabilistische methode is ook bekend maar voert ook nog net te ver
39 Kun je n factoriseren als je d weet? antwoord: ja, maar: een deterministische methode is bekend sinds 2005 maar is erg ingewikkeld een efficiënte probabilistische methode is ook bekend maar voert ook nog net te ver in onze situatie weten we ook k, dan is het makkelijk: we kunnen berekenen: φ(n) = ed 1 k (uit ed = 1 + kφ(n))
40 Kun je n factoriseren als je d weet? antwoord: ja, maar: een deterministische methode is bekend sinds 2005 maar is erg ingewikkeld een efficiënte probabilistische methode is ook bekend maar voert ook nog net te ver in onze situatie weten we ook k, dan is het makkelijk: we kunnen berekenen: φ(n) = ed 1 (uit ed = 1 + kφ(n)) k maar dan weten we naast pq = n ook p + q = n + 1 φ(n) nu kwadratische vergelijking oplossen: x 2 (n + 1 φ(n))x + n = 0
41 Toelichting: details mbt afschatting Uit 2 < e < φ(n) en ed = 1 + kφ(n) volgt: k = ed 1 φ(n) < e φ(n) d < d Uit ed kn = 1 k(p + q 1) volgt (want k < d): e n k k(p + q 1) d < < p + q nd n < 2.13 n Over deze laatste ongelijkheid: p > q hebben evenveel bits, dus: q < p < 2q want 2q heeft meer bits pq = n Uit q < p < 2q volgt 1 < p/q < 2. Met pq = n volgt p/(n/p) < 2 zodat p < 2n. Dus n < p < 2n. Bestudeer nu f(x) = x + n/x (denk aan p bij x) op interval [ n, 2n] met minimum te n. Dus f(x) f( 2n) = 2n + n/ 2n. Verder is 2 + 1/2 = < 2.13.
42 Voorbeeld: kettingbreukberekening I = = = = = 0 kettingbreuk: =
43 Voorbeeld: kettingbreukberekening II 62 = = = 16 = ( 2) = 7 = ( 1) = 2 = ( 8) = 1 = ( 10) = 0 = ( 62) 23 kettingbreuk: =
44 Voorbeeld: kettingbreukberekening III 62 = = = 16 = ( 2) = 7 = ( 1) = 2 = ( 8) = 1 = ( 10) = 0 = ( 62) kettingbreuk: = = 16 = 7 23 > < = 2 69 < 1 = < = 0 <
Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger Technische Universiteit Eindhoven Inleiding. RSA RSA is een veelgebruikt cryptografisch systeem, bijvoorbeeld voor het beveiligen van internetverkeer.
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieProbabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Nadere informatie7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1
WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatieOPLOSSINGEN VAN DE OEFENINGEN
OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal
Nadere informatieeen RSA-sleutelpaar voorbeeld uit het boek twee willekeurige priemgetallen van 12 cijfers en hun product (de modulus)
een RSA-sleutelpaar voorbeeld uit het boek p 239 635 170 197; q 856 802 627 729; n p q d 9587; e PowerMod d, 1, p 1 q 1 205 320 043 521 075 746 592 613 70 760 135 995 620 281 241 019 twee willekeurige
Nadere informatieOefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.
4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatieOefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.
4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 = 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatieOplossing van opgave 6 en van de kerstbonusopgave.
Oplossing van opgave 6 en van de kerstbonusopgave. Opgave 6 Lesbrief, opgave 4.5 De getallen m en n zijn verschillende positieve gehele getallen zo, dat de laatste drie cijfers van 1978 m en 1978 n overeenstemmen.
Nadere informatieGetallen, 2e druk, extra opgaven
Getallen, 2e druk, extra opgaven Frans Keune november 2010 De tweede druk bevat 74 nieuwe opgaven. De nummering van de opgaven van de eerste druk is in de tweede druk dezelfde: nieuwe opgaven staan in
Nadere informatieAlgoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?
Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ
Nadere informatie1 Kettingbreuken van rationale getallen
Kettingbreuken van rationale getallen Laten we eens starten met een breuk bijvoorbeeld 37/3 Laten we hier ons kettingbreuk algoritme op los, We concluderen hieruit dat 37 3 3 + 3 + + 37 3 + + + hetgeen
Nadere informatieOpgaven Rekenen met Getallen Security, 2018, Werkgroep.
Opgaven Rekenen met Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.
Nadere informatieTweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.
Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op
Nadere informatieMCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding
1 MCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding 1. Inleiding De MCRE-software is ontwikkeld voor educatief gebruik. In de eerste plaats bevat de software een modulaire
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE UvA-MASTERCLASS WISKUNDE 1993 P. Stevenhagen Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In deze masterclass zullen we ons voornamelijk bezighouden
Nadere informatieHet doel van dit Hoofdstuk is een inleiding te geven in de theorie van kettingbreuken,
Kettingbreuken Het doel van dit Hoofdstuk is een inleiding te geven in de theorie van kettingbreuken en enkele toepassingen daarvan te geven.. Eindige kettingbreuken Een aardige manier om kettingbreuken
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatiePriemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?
Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...
Nadere informatieTheorie & Opdrachten
Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen
Nadere informatieDiophantische vergelijkingen
Diophantische vergelijkingen 1 Wat zijn Diophantische vergelijkingen? Een Diophantische vergelijking is een veeltermvergelijking waarbij zowel de coëfficiënten als de oplossingen gehele getallen moeten
Nadere informatieDefinitie 5.1. Cyclische groepen zijn groepen voortgebracht door 1 element.
Hoofdstuk 5 Cyclische groepen 5.1 Definitie Definitie 5.1. Cyclische groepen zijn groepen voortgebracht door 1 element. Als G wordt voortgebracht door a en a n = e, dan noteren we de groep als C n = a.
Nadere informatieHet programma ELGAMAL
Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieBijzondere kettingbreuken
Hoofdstuk 15 Bijzondere kettingbreuken 15.1 Kwadratische getallen In het vorige hoofdstuk hebben we gezien dat 2 = 1, 2, 2, 2, 2, 2, 2,.... Men kan zich afvragen waarom we vanaf zeker moment alleen maar
Nadere informatieKraak de Code. Koen Stulens
Kraak de Code Koen Stulens KRAAK DE CODE Koen Stulens k-stulens@ti.com CRYPTOGRAGIE STAMT VAN HET GRIEKS: CRYPTOS = GEHEIM, GRAFEIN = SCHRIJVEN. Sinds mensen met elkaar communiceren is er steeds nood geweest
Nadere informatieOpgaven Eigenschappen van Getallen Security, 2018, Werkgroep.
Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieOpgaven RSA Security, 15 okt 2018, Werkgroep.
Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:
Nadere informatieProfielwerkstuk Wiskunde 2005
Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...
Nadere informatieHeron driehoek. 1 Wat is een Heron driehoek? De naam Heron ( Heroon) is bekend van de formule
Heron driehoek 1 Wat is een Heron driehoek? De naam Heron ( Heroon) is bekend van de formule = s(s a)(s b)(s c) met s = a + b + c 2 die gebruikt wordt om de oppervlakte van een driehoek te berekenen in
Nadere informatieQuantumcryptografie Systemen brekende algoritmes
Radboud Universiteit Nijmegen Faculteit der Natuurwetenschappen, Wiskunde en Informatica Quantumcryptografie Systemen brekende algoritmes Auteur: Sandra van Dijk (4063252) Begeleider: Wieb Bosma Versie
Nadere informatieDe impact van het kwantumalgoritme van Shor op het RSA-algoritme zoals voorgeschreven door NIST
RADBOUD UNIVERSITEIT BACHELORSCRIPTIE De impact van het kwantumalgoritme van Shor op het RSA-algoritme zoals voorgeschreven door NIST Auteur: Sanne VEENSTRA (s4305329) Begeleiders: Assoc. Prof. Wieb BOSMA
Nadere informatieSecurity. Eerste tentamen
Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst
Nadere informatieOpgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
Nadere informatie1.1 Tweedegraadsvergelijkingen [1]
1.1 Tweedegraadsvergelijkingen [1] Er zijn vier soorten tweedegraadsvergelijkingen: 1. ax 2 + bx = 0 (Haal de x buiten de haakjes) Voorbeeld 1: 3x 2 + 6x = 0 3x(x + 2) = 0 3x = 0 x + 2 = 0 x = 0 x = -2
Nadere informatieToetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege.
Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Deze bundel bevat een collectie van toetsvragen voor het vak Security. Op deze bundel geldt auteursrecht! Verwijs naar de website http://www.cs.uu.nl/docs/vakken/b3sec/,
Nadere informatieTweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieWorteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen
Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:
Nadere informatieRadboud Universiteit Nijmegen
Radboud Universiteit Nijmegen Faculteit der Natuurwetenschappen, Wiskunde en Informatica Factoriseren met de getallenlichamenzeef Naam: Elena Fuentes Bongenaar Studie: Bachelor Wiskunde Begeleider: Dr.
Nadere informatie7.1 Het aantal inverteerbare restklassen
Hoofdstuk 7 Congruenties in actie 7.1 Het aantal inverteerbare restklassen We pakken hier de vraag op waarmee we in het vorige hoofdstuk geëindigd zijn, namelijk hoeveel inverteerbare restklassen modulo
Nadere informatieSteunpunt TU/e-Fontys
Steunpunt TU/e-Fontys Activiteiten en ervaringen 5 Hans Sterk (sterk@win.tue.nl) Where innovation starts Inhoud 2/17 Steunpunt Wiskunde D Cursussen voor docenten Complexe getallen (Analytische) Meetkunde
Nadere informatieGetaltheorie II. ax + by = c, a, b, c Z (1)
Lesbrief 2 Getaltheorie II 1 Lineaire vergelijkingen Een vergelijking van de vorm ax + by = c, a, b, c Z (1) heet een lineaire vergelijking. In de getaltheorie gaat het er slechts om gehele oplossingen
Nadere informatiePG blok 4 werkboek bijeenkomst 4 en 5
2015-2015 PG blok 4 werkboek bijeenkomst 4 en 5 Inhoud Kenmerken van deelbaarheid (herhaling)...1 Ontbinden in factoren...1 Priemgetallen (herhaling)...2 Ontbinden in priemfactoren...2 KGV (Kleinste Gemene
Nadere informatieGetaltheorie I. c = c 1 = 1 c (1)
Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk
Nadere informatieOpgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal
Nadere informatieboek Getallen 2009, errata (8 oktober 2011)
boek Getallen 009, errata (8 oktober 0) De toren van Hanoi 6 0 van a naar b } van a naar b }. 8 6 en x / B } en x / B }. - zonodig zo nodig De natuurlijke getallen 3 - vermenigvuldigeing vermenigvuldiging
Nadere informatie11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieCryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2
Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................
Nadere informatie7.1 Grafieken en vergelijkingen [1]
7.1 Grafieken en vergelijkingen [1] Voorbeeld: Getekend zijn de grafieken van y = x 2 4 en y = x + 2. De grafieken snijden elkaar in de punten A(-2, 0) en B(3, 5). Controle voor x = -2 y = x 2 4 y = x
Nadere informatie3.0 Voorkennis. y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x.
3.0 Voorkennis y = -4x + 8 is de vergelijking van een lijn. Hier wordt y uitgedrukt in x. y = -4x + 8 kan herschreven worden als y + 4x = 8 Dit is een lineaire vergelijking met twee variabelen. Als je
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatie1.0 Voorkennis. Voorbeeld 1: Los op: 6x + 28 = 30 10x.
1.0 Voorkennis Voorbeeld 1: Los op: 6x + 28 = 30 10x. 6x + 28 = 30 10x +10x +10x 16x + 28 = 30-28 -28 16x = 2 :16 :16 x = 2 1 16 8 Stappenplan: 1) Zorg dat alles met x links van het = teken komt te staan;
Nadere informatieZomercursus Wiskunde. Module 1 Algebraïsch rekenen (versie 22 augustus 2011)
Katholieke Universiteit Leuven September 011 Module 1 Algebraïsch rekenen (versie augustus 011) Inhoudsopgave 1 Rekenen met haakjes 1.1 Uitwerken van haakjes en ontbinden in factoren............. 1. De
Nadere informatie6.0 Voorkennis AD BC. Kruislings vermenigvuldigen: Voorbeeld: 50 10x. 50 10( x 1) Willem-Jan van der Zanden
6.0 Voorkennis Kruislings vermenigvuldigen: A C AD BC B D Voorbeeld: 50 0 x 50 0( x ) 50 0x 0 0x 60 x 6 6.0 Voorkennis Herhaling van rekenregels voor machten: p p q pq a pq a a a [] a [2] q a q p pq p
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieGeldwisselprobleem van Frobenius
Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme
Nadere informatieHoofdstuk 9. Cryptografie. 9.1 Geheimtaal
Hoofdstuk 9 Cryptografie 9.1 Geheimtaal Ter bescherming van privacy en van vertrouwelijke mededelingen wordt sinds de oudheid gebruik gemaakt van geheimschriften. Als kind wisselden mijn vriendjes en ik
Nadere informatieLaag hangend fruit factorisatie
Laag hangend fruit factorisatie Tom Slenders Begeleider: Benne de Weger Faculteit Wiskunde en Informatica Technische Universiteit Eindhoven v1.4 22 juni 2012 Samenvatting Om natuurlijke getallen te factoriseren
Nadere informatie1.0 Voorkennis. Voorbeeld 1: Los op: 6x + 28 = 30 10x.
1.0 Voorkennis Voorbeeld 1: Los op: 6x + 28 = 30 10x. 6x + 28 = 30 10x +10x +10x 16x + 28 = 30-28 -28 16x = 2 :16 :16 x = 2 1 16 8 Stappenplan: 1) Zorg dat alles met x links van het = teken komt te staan;
Nadere informatieZomercursus Wiskunde. Katholieke Universiteit Leuven Groep Wetenschap & Technologie. September 2008
Katholieke Universiteit Leuven September 008 Algebraïsch rekenen (versie 7 juni 008) Inleiding In deze module worden een aantal basisrekentechnieken herhaald. De nadruk ligt vooral op het symbolisch rekenen.
Nadere informatie2.0 Voorkennis. Herhaling merkwaardige producten: (A + B) 2 = A 2 + 2AB + B 2 (A B) 2 = A 2 2AB + B 2 (A + B)(A B) = A 2 B 2
.0 Voorkennis Herhaling merkwaardige producten: (A + B) = A + AB + B (A B) = A AB + B (A + B)(A B) = A B Voorbeeld 1: (5a) (a -3b) = 5a (4a 1ab + 9b ) = 5a 4a + 1ab 9b = 1a + 1ab 9b Voorbeeld : 4(x 7)
Nadere informatieIs RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert
Nadere informatiePriemtesten en priemontbinding
Hoofdstuk 8 Priemtesten en priemontbinding 8.1 Complexiteit We hebben het al in eerdere hoofdstukken gezegd, ontbinding van grote getallen in priemfactoren is moeilijk. Ontbinding van willekeurige getallen
Nadere informatiev.l.n.r. RSA: Ron Rivest (1947), Adi Shamir (1952), Leonard Adleman (1945)
Julius Caesar (100-44 v.chr.) Blaise de Vigen!"#$%&'()*&'+,- Whitfield Diffie (1944) Robert Hellman (1945) v.l.n.r. RSA: Ron Rivest (1947), Adi Shamir (1952), Leonard Adleman (1945) VOORBEREIDEND MATERIAAL
Nadere informatieRekenen aan wortels Werkblad =
Rekenen aan wortels Werkblad 546121 = Vooraf De vragen en opdrachten in dit werkblad die vooraf gegaan worden door, moeten schriftelijk worden beantwoord. Daarbij moet altijd duidelijk zijn hoe de antwoorden
Nadere informatieUniversiteit Gent. Academiejaar Discrete Wiskunde. 1ste kandidatuur Informatica. Collegenota s. Prof. Dr.
Universiteit Gent Academiejaar 2001 2002 Discrete Wiskunde 1ste kandidatuur Informatica Collegenota s Prof. Dr. Frank De Clerck Herhalingsoefeningen 1. Bepaal het quotiënt en de rest van de deling van
Nadere informatieAlgoritmes voor Priemgetallen
Algoritmes voor Priemgetallen Tom van der Zanden Projectje Security, juni 2013 1 Introductie Voor cryptograe zijn priemgetallen erg belangrijk. Veel encryptiesystemen maken gebruik van hun eigenschappen
Nadere informatieKettingbreuken Frits Beukers. Masterclass Kettingbreuken Utrecht, 14 en 15 oktober 2011
Kettingbreuken Frits Beukers Masterclass Kettingbreuken Utrecht, 4 en 5 oktober 20 INHOUDSOPGAVE Inhoudsopgave Inleiding 2 Wat is een kettingbreuk? 3 Eerste eigenschappen 3 4 Kettingbreuken van rationale
Nadere informatie3.1 Haakjes wegwerken [1]
3.1 Haakjes wegwerken [1] Oppervlakte rechthoek (Manier 1): Opp. = l b = (a + b) c = (a + b)c Oppervlakte rechthoek (Manier 2): Opp. = Opp. Groen + Opp. Rood = l b + l b = a c + b c = ac + bc We hebben
Nadere informatieKwadraatrepresentatie
Radboud Universiteit Nijmegen Faculteit der Natuurwetenschappen, Wiskunde en Informatica. Kwadraatrepresentatie Het representeren van natuurlijke getallen als som van kwadraten. Bachelorscriptie Auteur:
Nadere informatieDe wiskunde achter de Bitcoin
De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter
Nadere informatie5.1 Herleiden [1] Herhaling haakjes wegwerken: a(b + c) = ab + ac (a + b)(c + d) = ac + ad + bc + bd (ab) 2 = a 2 b 2
Herhaling haakjes wegwerken: a(b + c) = ab + ac (a + b)(c + d) = ac + ad + bc + bd (ab) = a b 5.1 Herleiden [1] Voorbeeld 1: (a + 5)(a 6) (a + 5)(-a + 7) = a 6a + 5a 30 ( a + 14a 5a + 35) = a 6a + 5a 30
Nadere informatie8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde
8.1 Herleiden [1] Herleiden bij vermenigvuldigen: -5 3a 6b 8c = -720abc 1) Vermenigvuldigen cijfers (let op teken) 2) Letters op alfabetische volgorde Optellen: 5a + 3b + 2a + 6b = 7a + 9b 1) Alleen gelijksoortige
Nadere informatieUitwerkingen van de opgaven uit Pi
Uitwerkingen van de opgaven uit Pi Frits Beukers January 3, 2006 Opgave 2.3. Bedoeling van deze opgave is dat we alleen een schatting geven op grond van de gevonden tabel. Er worden geen bewijzen of precieze
Nadere informatieGetaltheorie I. c = c 1 = 1 c (1)
Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk
Nadere informatie1.5.1 Natuurlijke, gehele en rationale getallen
46 Getallen 1.5 Getaltheorie 1.5.1 Natuurlijke, gehele en rationale getallen De getallen 0,1,2,3,4,... enz. worden de natuurlijke getallen genoemd (de heleverzamelingvanaldezegetallenbijelkaarnoterenwemethetteken:
Nadere informatieGeheimschrift op de TI-83+ Gerard Tel
Geheimschrift op de TI-83+ Gerard Tel Department of Information and Computing Sciences, Utrecht University Technical Report UU-CS-2006-017 www.cs.uu.nl ISSN: 0924-3275 Geheimschrift op de TI-83+ Gerard
Nadere informatieP=NP versus Crypto. Op roosters gebaseerde cryptografie. Marloes Venema. 15 juli 2016
P=NP versus Crypto Op roosters gebaseerde cryptografie Marloes Venema 15 juli 2016 Bachelorscriptie Wiskunde Begeleider: Wieb Bosma Tweede lezer: Sebastiaan Terwijn 1 Inhoudsopgave 1 Inleiding 4 2 P versus
Nadere informatieJunior College 2010 2011. van priemgetal. handtekening. K.U.Leuven Campus Kortrijk Wetenschap & Technologie
Junior College 2010 2011 van priemgetal tot digitale handtekening Campus Kortrijk Wetenschap & Technologie Fabien De Cruyenaere Paul Igodt Stijn Rebry ii Proof by Poem The RSA Encryption Algorithm Take
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieAanvulling bij de cursus Calculus 1. Complexe getallen
Aanvulling bij de cursus Calculus 1 Complexe getallen A.C.M. Ran In dit dictaat worden complexe getallen behandeld. Ook in het Calculusboek van Adams kun je iets over complexe getallen lezen, namelijk
Nadere informatie6 Ringen, lichamen, velden
6 Ringen, lichamen, velden 6.1 Polynomen over F p : irreducibiliteit en factorisatie Oefening 6.1. Bewijs dat x 2 + 2x + 2 irreducibel is in Z 3 [x]. Oplossing 6.1 Aangezien de veelterm van graad 3 is,
Nadere informatie6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen:
6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 1) Haakjes wegwerken 2) Vermenigvuldigen en delen van links naar rechts 3) Optellen en aftrekken van links naar rechts Schrijf ALLE stappen ONDER
Nadere informatie2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.
Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt
Nadere informatiePriemgetallen. van nutteloos tot staatsgevaarlijk? Wieb Bosma. Nijmeegse Tweedaagse Radboud Universiteit
Priemgetallen van nutteloos tot staatsgevaarlijk? Wieb Bosma Nijmeegse Tweedaagse Radboud Universiteit Nijmegen oktober 2008 Priemgetallen 2 Voorwoord Dit zijn de aantekeningen bij één van de twee onderwerpen
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieDe wiskunde van geheimschriften. R. Cramer, B. de Smit, P. Stevenhagen, A. Stolk, M. Streng, L. Taelman
De wiskunde van geheimschriften R. Cramer, B. de Smit, P. Stevenhagen, A. Stolk, M. Streng, L. Taelman Februari Maart 2008 update 2014 Inhoudsopgave 1 Geheime communicatie 5 Wat is cryptografie?.......................
Nadere informatieDigitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma
Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties
Nadere informatie1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12
Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal
Nadere informatie