een RSA-sleutelpaar voorbeeld uit het boek twee willekeurige priemgetallen van 12 cijfers en hun product (de modulus)

Maat: px
Weergave met pagina beginnen:

Download "een RSA-sleutelpaar voorbeeld uit het boek twee willekeurige priemgetallen van 12 cijfers en hun product (de modulus)"

Transcriptie

1 een RSA-sleutelpaar voorbeeld uit het boek p ; q ; n p q d 9587; e PowerMod d, 1, p 1 q twee willekeurige priemgetallen van 12 cijfers en hun product (de modulus) p RandomPrime 10 11, ; q RandomPrime 10 11, ; n p q een kleine prive-exponent en de bijbehorende publieke exponent d RandomPrime , 10 4 ; e PowerMod d, 1, p 1 q 1

2 versleutelen en ontsleutelen een willekeurige boodschap m ; versleuteling c PowerMod m, e, n ontsleuteling PowerMod c, d, n

3 de methode van Mike Wiener de kettingbreuk cf ContinuedFraction e n 0, 2, 1, 9, 6, 54, 5911, 1, 5, 1, 1, 3, 1, 2, 5, 3, 1, 3, 1, 1, 2, 13, 1, 4, 5, 1, 2, 3, 11, 1, 1, 1, 1, 4, 17, 26, 1, 1, 10, 4 het grootste wijzergetal en de bijbehorende convergent pos Position cf, Max cf 1, 1 cv Convergents e pos 1 n de geheimen lekken: d, r = p + q k Numerator cv ; dd Denominator cv e dd 1 r n 1 k en de priemfactoren pp r qq r r2 4 n 2 r2 4 n controle pp qq n

4 de methode van Boneh en Durfee een polynoom met een klein nulpunt f x_, y_ : x y n 1 x 1; f x, y X 10 4 ; Y ; x x y andere polynomen met hetzelfde nulpunt (mod e 2 ) ma e 2 1, 0, 0, 0, 0, 0, 0, 0, 0, e 2 0, X, 0, 0, 0, 0, 0, 0, 0, e 1, n 1 X, X Y, 0, 0, 0, 0, 0, 0, e 2 0, 0, 0, X 2, 0, 0, 0, 0, 0, e 0, X, 0, n 1 X 2, X 2 Y, 0, 0, 0, 0, 1, 2 n 1 X, 2 X Y, n 1 2 X 2, 2 n 1 X 2 Y, X 2 Y 2, 0, 0, 0, e 2 0, 0, 0, 0, 0, 0, Y, 0, 0, e 0, 0, n 1 X Y, 0, 0, 0, Y, X Y 2, 0, 0, 0, 2 n 1 X Y, 0, n 1 2 X 2 Y, 2 n 1 X 2 Y 2, Y, 2 X Y 2, X 2 Y 3 ; pol ma. 1, x X, x y X Y, x 2 X 2, x 2 y X 2 Y, x 2 y 2 X 2 Y 2, y Y, x y 2 X Y 2, x 2 y 3 X 2 Y 3 ; pol , x, x x y, x 2, x x x 2 y, x x 2 2 x y x 2 y x 2 y 2, y, y x y x y 2, y x y x 2 y 2 x y x 2 y 2 x 2 y 3

5 polynomen met kleine coefficienten met hetzelfde nulpunt (mod e 2 ) mared LatticeReduce ma ; pol pol mared. 1, x X, x y X Y, x 2 X 2, x 2 y X 2 Y, x 2 y 2 X 2 Y 2, y Y, x y 2 X Y 2, x 2 y 3 X 2 Y 3 ; x x x y x 2 y x 2 y 2, x x y, x x x y x 2 y x 2 y 2, x x 2 y x y x 2 y 2 x y x 2 y 2 x 2 y 3, x x 2 34 y x y x 2 y 68 x y x 2 y 2 34 x 2 y 3, , x x 2 40 y x y x 2 y 80 x y x 2 y 2 40 x 2 y 3, x x y x y x 2 y x y x 2 y 2 x 2 y 3, y kies er twee uit om een variable te elimineren i1 1; i2 4; polres Resultant pol i1, pol i2, x y y 2 nu weten we het geheime r = p + q r y. Solve polres 0, y

6 en dus de priemfactoren van n pp r qq r r2 4 n 2 r2 4 n controle pp qq n

7 factoriseren met een hint we weten nu (ruim) de bovenste helft van p en q p Round p 10 5 q Round q een polynoom f met een klein nulpunt, en de modulus R f x_, y_ : p0 q0 n q0 x p0 y x y; f x, y X 10 5 ; W ; R W X x y x y en een variant f1 met hetzelfde nulpunt (mod R) c PowerMod p0 q0 n, 1, R ; a Mod q0 c, R ; b Mod p0 c, R ; f1 x_, y_ : 1 a x b y c x y; f1 x, y x y x y

8 andere polynomen met hetzelfde nulpunt (mod R) ma X 4 1, a X, b X, c X 2, 0, 0, 0, 0, 0, X 4 0, 1, 0, b X, a X, 0, c X 2, 0, 0, X 4 0, 0, 1, a X, 0, b X, 0, c X 2, 0, X 2 0, 0, 0, 1, 0, 0, a X, b X, c X 2, X 2 R 0, 0, 0, 0, 1, 0, 0, 0, 0, X 2 R 0, 0, 0, 0, 0, 1, 0, 0, 0, X 3 R 0, 0, 0, 0, 0, 0, 1, 0, 0, X 3 R 0, 0, 0, 0, 0, 0, 0, 1, 0, X 4 R 0, 0, 0, 0, 0, 0, 0, 0, 1 ; pol ma. 1, x X, y X, x y X 2, x 2 X 2, y 2 X 2, x 2 y X 3, x y 2 X 3, x 2 y 2 X 4 ; pol x y x y, x x x y x 2 y, y x y y x y 2, x y x 2 y x y x 2 y 2, x 2, y 2, x 2 y, x y 2, x 2 y 2 polynomen met kleine coefficienten met hetzelfde nulpunt (mod e 2 ) mared LatticeReduce ma ; pol mared. 1, x X, y X, x y X 2, x 2 X 2, y 2 X 2, x 2 y X 3, x y 2 X 3, x 2 y 2 X 4 ; pol x y x 2 y x y 2 x 2 y 2, y x y x 2 y y x y x 2 y 2, x x x y x 2 y x y x 2 y 2, x y x y x 2 y x y x 2 y 2, , x x y x y x 2 y y x y x 2 y 2, x x y x y x 2 y y x y x 2 y 2, x x y x y x 2 y y x y x 2 y 2, x x y x y x 2 y y x y x 2 y 2

9 kies er een uit om samen met f een variable te elimineren ii 7; polres Resultant pol ii, f x, y, x y y y y 4 nu weten we het geheime r = p + q r y. Solve polres 0, y en dus de priemfactoren van n qq q0 r pp n qq

10 RSA met CRT een CRT-sleutel e RandomPrime 10 22, p 1 q 1 1 d PowerMod e, 1, p 1 q 1 ; dp Mod d, p 1 ; dq Mod d, q 1 ; u PowerMod p, 1, q ; een willekeurige boodschap m ; versleuteling c PowerMod m, e, n ontsleuteling met de CRT-sleutel mp PowerMod c, dp, p ; mq PowerMod c, dq, q ; Mod mp p u mq mp, n

11 de magnetron-aanval in de magnetron verandert in dp een willekeurig cijfer dpfout dp 10 Random Integer, 0,9 ; dpfout dp een willekeurige boodschap m ; versleuteling c PowerMod m, e, n foute ontsleuteling met de veranderde CRT-sleutel mpfout PowerMod c, dpfout, p ; mq PowerMod c, dq, q ; mfout Mod mpfout p u mq mpfout, n dit lekt de priemfactoren pp GCD mfout m, n qq n pp

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Zwakke sleutels voor RSA

Zwakke sleutels voor RSA Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken

Hoe je het cryptosysteem RSA soms kunt kraken Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger Technische Universiteit Eindhoven Inleiding. RSA RSA is een veelgebruikt cryptografisch systeem, bijvoorbeeld voor het beveiligen van internetverkeer.

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

Uitwerkingen toets 12 juni 2010

Uitwerkingen toets 12 juni 2010 Uitwerkingen toets 12 juni 2010 Opgave 1. Bekijk rijen a 1, a 2, a 3,... van positieve gehele getallen. Bepaal de kleinst mogelijke waarde van a 2010 als gegeven is: (i) a n < a n+1 voor alle n 1, (ii)

Nadere informatie

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA? Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

MCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding

MCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding 1 MCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding 1. Inleiding De MCRE-software is ontwikkeld voor educatief gebruik. In de eerste plaats bevat de software een modulaire

Nadere informatie

Bijzondere kettingbreuken

Bijzondere kettingbreuken Hoofdstuk 15 Bijzondere kettingbreuken 15.1 Kwadratische getallen In het vorige hoofdstuk hebben we gezien dat 2 = 1, 2, 2, 2, 2, 2, 2,.... Men kan zich afvragen waarom we vanaf zeker moment alleen maar

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

Het doel van dit Hoofdstuk is een inleiding te geven in de theorie van kettingbreuken,

Het doel van dit Hoofdstuk is een inleiding te geven in de theorie van kettingbreuken, Kettingbreuken Het doel van dit Hoofdstuk is een inleiding te geven in de theorie van kettingbreuken en enkele toepassingen daarvan te geven.. Eindige kettingbreuken Een aardige manier om kettingbreuken

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

Opgaven Rekenen met Getallen Security, 2018, Werkgroep.

Opgaven Rekenen met Getallen Security, 2018, Werkgroep. Opgaven Rekenen met Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Opgaven RSA Security, 15 okt 2018, Werkgroep.

Opgaven RSA Security, 15 okt 2018, Werkgroep. Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

Het programma ELGAMAL

Het programma ELGAMAL Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Side channel attacks

Side channel attacks Side channel attacks Gerrit Wiltink 4 februari 2010 1 Inleiding Het is belangrijk te onderzoeken of cryptografische algoritmen veilig (genoeg) zijn. De tak van de wetenschap die zich hiermee bezig houdt

Nadere informatie

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1

7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1 WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k

Nadere informatie

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE UvA-MASTERCLASS WISKUNDE 1993 P. Stevenhagen Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In deze masterclass zullen we ons voornamelijk bezighouden

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

De hoofdstelling van de algebra en het veld van de complexe getallen

De hoofdstelling van de algebra en het veld van de complexe getallen Hoofdstuk 6 De hoofdstelling van de algebra en het veld van de complexe getallen 6.1 Factoriseren van veeltermen 1. Een reële veelterm q(x) met hoogstegraadsterm 5x 5 heeft als nulpunten 2, 1 + 3i, 2 2i

Nadere informatie

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep.

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht

Nadere informatie

Oude cijfers en moderne cryptosystemen

Oude cijfers en moderne cryptosystemen Oude cijfers en moderne cryptosystemen SuperTU/esday Eindhoven 11 februari, 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Het Caesar systeem Julius Caesar (100-44 BC), die Romeinse keizer was

Nadere informatie

Universiteit Gent. Academiejaar Discrete Wiskunde. 1ste kandidatuur Informatica. Collegenota s. Prof. Dr.

Universiteit Gent. Academiejaar Discrete Wiskunde. 1ste kandidatuur Informatica. Collegenota s. Prof. Dr. Universiteit Gent Academiejaar 2001 2002 Discrete Wiskunde 1ste kandidatuur Informatica Collegenota s Prof. Dr. Frank De Clerck Herhalingsoefeningen 1. Bepaal het quotiënt en de rest van de deling van

Nadere informatie

De wiskunde en toepassing. van de cryptologie

De wiskunde en toepassing. van de cryptologie De wiskunde en toepassing van de cryptologie Honours Class TU/e 4 Januari 2010 Henk C.A. van Tilborg 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's, documenten, bestanden)

Nadere informatie

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Hoofdstuk 6. Congruentierekening. 6.1 Congruenties

Hoofdstuk 6. Congruentierekening. 6.1 Congruenties Hoofdstuk 6 Congruentierekening 6.1 Congruenties We hebben waarschijnlijk allemaal wel eens opgemerkt dat bij vermenigvuldigen van twee getallen de laatste cijfers als het ware meevermenigvuldigen. Stel

Nadere informatie

Quantumcryptografie Systemen brekende algoritmes

Quantumcryptografie Systemen brekende algoritmes Radboud Universiteit Nijmegen Faculteit der Natuurwetenschappen, Wiskunde en Informatica Quantumcryptografie Systemen brekende algoritmes Auteur: Sandra van Dijk (4063252) Begeleider: Wieb Bosma Versie

Nadere informatie

De impact van het kwantumalgoritme van Shor op het RSA-algoritme zoals voorgeschreven door NIST

De impact van het kwantumalgoritme van Shor op het RSA-algoritme zoals voorgeschreven door NIST RADBOUD UNIVERSITEIT BACHELORSCRIPTIE De impact van het kwantumalgoritme van Shor op het RSA-algoritme zoals voorgeschreven door NIST Auteur: Sanne VEENSTRA (s4305329) Begeleiders: Assoc. Prof. Wieb BOSMA

Nadere informatie

Algoritmes voor Priemgetallen

Algoritmes voor Priemgetallen Algoritmes voor Priemgetallen Tom van der Zanden Projectje Security, juni 2013 1 Introductie Voor cryptograe zijn priemgetallen erg belangrijk. Veel encryptiesystemen maken gebruik van hun eigenschappen

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Project Dynamica: oefenopgaven met R

Project Dynamica: oefenopgaven met R Project Dynamica: oefenopgaven met R De onderstaande opgaven dienen in R gemaakt te worden; uitwerkingen hoeven niet ingeleverd te worden. Zie de website http://www.r-project.org/ voor R manuals. Start

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Web of trust. De software

Web of trust. De software Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

Opgaven bij hoofdstuk 12

Opgaven bij hoofdstuk 12 32 Meerkeuze-opgaven Opgaven bij hoofdstuk 12 12.6 Van een lineaire tweepoort is poort 1 als ingang en poort 2 als uitgang op te vatten. Bij de Z-parametervoorstelling van deze tweepoort geldt dan: a:

Nadere informatie

Lesbrief knapzak-cryptografiesysteem

Lesbrief knapzak-cryptografiesysteem Lesbrief knapzak-cryptografiesysteem 1 Inleiding cryptografie Cryptografie gaat over het versleutelen (encrypten) van vertrouwelijke of geheime boodschappen. Als jij in WhatApp voor het eerst contact legt

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

cyclotomische polynomen

cyclotomische polynomen Coëfficiënten van cyclotomische polynomen Joris Luijsterburg Studentnummer: 0314137 Maart 2009 Bachelorscriptie Onder begeleiding van Dr. W. Bosma Wiskunde Faculteit der Natuurwetenschappen, Wiskunde en

Nadere informatie

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. 11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal

Nadere informatie

Uitwerkingen tentamen Lineaire Algebra 2

Uitwerkingen tentamen Lineaire Algebra 2 Uitwerkingen tentamen Lineaire Algebra 2 15 januari, 2016 Opgave 2 (10 punten (a Het karakteristiek polynoom van A is det(ti A = (t 1 5, dus er is maar één eigenwaarde, namelijk λ = 1 Er geldt (A I 2 =

Nadere informatie

Algebra. voor Informaticastudenten Getallen. Ernic Kamerich. Jean Delville: de school van Plato

Algebra. voor Informaticastudenten Getallen. Ernic Kamerich. Jean Delville: de school van Plato Algebra voor Informaticastudenten Getallen Jean Delville: de school van Plato Ernic Kamerich januari 2007 Inhoud 1 De gehele getallen..........................................................................

Nadere informatie

Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege.

Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Deze bundel bevat een collectie van toetsvragen voor het vak Security. Op deze bundel geldt auteursrecht! Verwijs naar de website http://www.cs.uu.nl/docs/vakken/b3sec/,

Nadere informatie

KETTINGBREUKEN VAN COMPLEXE GETALLEN MART KELDER

KETTINGBREUKEN VAN COMPLEXE GETALLEN MART KELDER KETTINGBREUKEN VAN COMPLEXE GETALLEN MART KELDER 7 mei 2009 Inhoudsopgave Reële kettingbreuken 2. Voorwoord 2.2 Verschillende reële kettingbreuken 2.3 Roosters 2.3. Definities 2.4 Voorbeelden van Roosters

Nadere informatie

Theorie & Opdrachten

Theorie & Opdrachten Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN

Nadere informatie

Opgeloste en onopgeloste mysteries in de getaltheorie

Opgeloste en onopgeloste mysteries in de getaltheorie Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste

Nadere informatie

Geheimschrift op de TI-83+

Geheimschrift op de TI-83+ Geheimschrift op de TI-83+ Gerard Tel Universiteit Utrecht, Departement Informatica 11 november 2015 Wat kun je verwachten? Cryptografie is: het verzinnen en gebruiken van geheimschriften, oftewel codes

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

Radboud Universiteit Nijmegen

Radboud Universiteit Nijmegen Radboud Universiteit Nijmegen Faculteit der Natuurwetenschappen, Wiskunde en Informatica Factoriseren met de getallenlichamenzeef Naam: Elena Fuentes Bongenaar Studie: Bachelor Wiskunde Begeleider: Dr.

Nadere informatie

Uitslag Instaptoets Analyse ( ) 1 d 12 c 2 b 13 b 3 c 14 c 4 a 15 a 5 d 16 a 6 b 17 b 7 b 18 d 8 c 19 d 9 c 20 a 10 a 21 a 11 d 22 c September

Uitslag Instaptoets Analyse ( ) 1 d 12 c 2 b 13 b 3 c 14 c 4 a 15 a 5 d 16 a 6 b 17 b 7 b 18 d 8 c 19 d 9 c 20 a 10 a 21 a 11 d 22 c September Uitslag Instaptoets Analyse (2009-2010) 1 d 12 c 2 b 13 b 3 c 14 c 4 a 15 a 5 d 16 a 6 b 17 b 7 b 18 d 8 c 19 d 9 c 20 a 10 a 21 a 11 d 22 c September 11, 2009 2 Stelling (formule) van de Moivre Uit de

Nadere informatie

Uitwerkingen tentamen lineaire algebra 2 13 januari 2017, 10:00 13:00

Uitwerkingen tentamen lineaire algebra 2 13 januari 2017, 10:00 13:00 Uitwerkingen tentamen lineaire algebra 3 januari 07, 0:00 3:00 Hint: Alle karakteristiek polynomen die je nodig zou kunnen hebben, hebben gehele nulpunten. Als dat niet het geval lijkt, dan heb je dus

Nadere informatie

Uitwerking voorbeeld 2

Uitwerking voorbeeld 2 Uitwerking voorbeeld 2 Toppen, nulpunten en snijpunten Met de grafische rekenmachine kan je de coördinaten van toppen, nulpunten en snijpunten berekenen. Bij een experiment heeft men een model opgesteld

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

1 Kettingbreuken van rationale getallen

1 Kettingbreuken van rationale getallen Kettingbreuken van rationale getallen Laten we eens starten met een breuk bijvoorbeeld 37/3 Laten we hier ons kettingbreuk algoritme op los, We concluderen hieruit dat 37 3 3 + 3 + + 37 3 + + + hetgeen

Nadere informatie

Hoofdstuk 18. Het abc-vermoeden Introductie

Hoofdstuk 18. Het abc-vermoeden Introductie Hoofdstuk 18 Het abc-vermoeden 18.1 Introductie In de gehele getallen zijn optelling en vermenigvuldiging de belangrijkste bewerkingen. Als we echter uitsluitend naar de optelstructuur van de gehele getallen

Nadere informatie

maplev 2010/7/12 14:02 page 149 #151

maplev 2010/7/12 14:02 page 149 #151 maplev 2010/7/12 14:02 page 149 #151 Module 11 Polynomen en rationale functies Onderwerp Expressies Zie ook Manipulaties met polynomen en rationale functies. factor, collect, coeff, degree, lcoeff, gcd,

Nadere informatie

Tweede Toets Security 2 november 2015, , Educ-α.

Tweede Toets Security 2 november 2015, , Educ-α. Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Exponenten en Gemengde opgaven logaritmen

Exponenten en Gemengde opgaven logaritmen 08 Exponenten en Gemengde opgaven logaritmen Lijnen en cirkels bladzijde a k p // l p, dus p + p p p + (p + )(p + ) (p )(p ) p + 6p + p 6p + 8 p p b k p l p, dus rc kp rc lp p + p p p + p p p + p p p p

Nadere informatie

Hoofdstuk 3 Het wortellijnendiagram

Hoofdstuk 3 Het wortellijnendiagram Hoofdstuk 3 Het wortellijnendiagram 3. nleiding Het transiënt gedrag van een systeem wordt bepaald door de ligging van de wortels van de karakteristieke vergelijking (of door de polen van het gesloten

Nadere informatie

Complexe getallen: oefeningen

Complexe getallen: oefeningen Complexe getallen: oefeningen Hoofdstuk 2 Praktisch rekenen met complexe getallen 2.1 Optelling en aftrekking (modeloplossing) 1. Gegeven zijn de complexe getallen z 1 = 2 + i en z 2 = 2 3i. Bereken de

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

Examen G0Q98 Discrete Wiskunde. 8 juni 2018

Examen G0Q98 Discrete Wiskunde. 8 juni 2018 Examen G0Q98 Discrete Wiskunde. 8 juni 018 Vraag 1 wordt mondeling besproken vanaf 10u00. De andere vragen zijn zuiver schriftelijk. Het ganse examen is open boek. Gelieve bij het indienen je antwoordbladen

Nadere informatie

Oplossing van opgave 6 en van de kerstbonusopgave.

Oplossing van opgave 6 en van de kerstbonusopgave. Oplossing van opgave 6 en van de kerstbonusopgave. Opgave 6 Lesbrief, opgave 4.5 De getallen m en n zijn verschillende positieve gehele getallen zo, dat de laatste drie cijfers van 1978 m en 1978 n overeenstemmen.

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

n 2 + 2n + 4 3n 2 n + 4n n + 2n + 12 n=1

n 2 + 2n + 4 3n 2 n + 4n n + 2n + 12 n=1 Radboud Universiteit Nijmegen Tentamen Calculus 2 NWI-NP004B 6 april 205, 8.00 2.00 Het gebruik van een rekenmachine/gr, telefoon, boek, aantekeningen e.d. is niet toegestaan. Geef precieze argumenten

Nadere informatie

Uitwerkingen toets 8 juni 2011

Uitwerkingen toets 8 juni 2011 Uitwerkingen toets 8 juni 0 Opgave. Vind alle paren (x, y) van gehele getallen die voldoen aan x + y + 3 3 456 x y. Oplossing. Omdat links een geheel getal staat, moet rechts ook een geheel getal staan.

Nadere informatie

5.2.4 Varia in groepentheorie

5.2.4 Varia in groepentheorie Oefeningen op hoofdstuk 5 Algebra 5.2 Groepentheorie 5.2.1 Cayleytabellen van groepen van orde 8 Oefening 5.1. Stel de Cayleytabel op voor de groep van de symmetrieën van een vierkant. Bewijs dat deze

Nadere informatie

OVER HET WARMTETHEOREMA VANNERNST DOOR H. A. LORENTZ.

OVER HET WARMTETHEOREMA VANNERNST DOOR H. A. LORENTZ. OVER HE WARMEHEOREMA VANNERNS DOOR H. A. LORENZ. De thermodynamische stelling die eenige jaren geleden door Nernst werd opgesteld, komt hierop neer dat de entropieën van twee gecondenseerde, b.v. vaste

Nadere informatie

Digitale handtekeningen gebaseerd op elliptische krommen Sas, M.; van Tilborg, H.C.A.; Verheul, E.R.

Digitale handtekeningen gebaseerd op elliptische krommen Sas, M.; van Tilborg, H.C.A.; Verheul, E.R. Digitale handtekeningen gebaseerd op elliptische krommen Sas, M.; van Tilborg, H.C.A.; Verheul, E.R. Gepubliceerd: 01/01/1998 Document Version Uitgevers PDF, ook bekend als Version of Record Please check

Nadere informatie

Laag hangend fruit factorisatie

Laag hangend fruit factorisatie Laag hangend fruit factorisatie Tom Slenders Begeleider: Benne de Weger Faculteit Wiskunde en Informatica Technische Universiteit Eindhoven v1.4 22 juni 2012 Samenvatting Om natuurlijke getallen te factoriseren

Nadere informatie

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op

Nadere informatie

Vermogen- en tijdsanalyse van cryptosystemen gebaseerd op elliptische krommen

Vermogen- en tijdsanalyse van cryptosystemen gebaseerd op elliptische krommen Vermogen- en tijdsanalyse van cryptosystemen gebaseerd op elliptische krommen Nele Mentens, Pieter Rommens en Marian Verhelst 3 de Ir. micro-elektronica 16 mei 23 ii Copyright by K.U.Leuven Zonder voorafgaande

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

4. Vereenvoudigen expressies

4. Vereenvoudigen expressies Computeralgebra met Maxima 4. Vereenvoudigen expressies 4.1. Vereenvoudigen ratsimp De grote kracht van een Computer-Algebra-Systeem als Maxima ligt daarin, dat niet alleen numerieke expressies vereenvoudigd/berekend

Nadere informatie

PWN Vakantiecursus 2015 Praktikum 1 Hoe snel kun je vermenigvuldigen?

PWN Vakantiecursus 2015 Praktikum 1 Hoe snel kun je vermenigvuldigen? PWN Vakantiecursus 2015 Praktikum 1 Hoe snel kun je vermenigvuldigen? Benne de Weger Technische Universiteit Eindhoven b.m.m.d.weger@tue.nl versie 1.0, 22, 29 augustus 2015 De kern van dit praktikum is

Nadere informatie

Combinatoriek groep 2

Combinatoriek groep 2 Combinatoriek groep 2 Recursie Trainingsdag 3, 2 april 2009 Homogene lineaire recurrente betrekkingen We kunnen een rij getallen a 0, a 1, a 2,... op twee manieren definiëren: direct of recursief. Een

Nadere informatie

Programma. - Sommetjes overschrijven!!!! - Voorkennis mag ook na paragraaf 1 t/m 3 - priemfactoren - rekenen met getallen. hfst 9 rekenen2.

Programma. - Sommetjes overschrijven!!!! - Voorkennis mag ook na paragraaf 1 t/m 3 - priemfactoren - rekenen met getallen. hfst 9 rekenen2. Programma - Sommetjes overschrijven!!!! - Voorkennis mag ook na paragraaf 1 t/m 3 - priemfactoren - rekenen met getallen 1 priemfactoren Programma - Sommetjes overschrijven!!!! - Voorkennis mag ook na

Nadere informatie

IMO-selectietoets III zaterdag 3 juni 2017

IMO-selectietoets III zaterdag 3 juni 2017 IMO-selectietoets III zaterdag 3 juni 017 NEDERLANDSE W I S K U N D E OLYMPIADE Uitwerkingen Opgave 1. Gegeven is cirkel ω met middellijn AK. Punt M ligt binnen de cirkel, niet op lijn AK. De lijn AM snijdt

Nadere informatie

Algebra. Oefeningen op hoofdstuk Groepentheorie Cayleytabellen van groepen van orde Cyclische groepen

Algebra. Oefeningen op hoofdstuk Groepentheorie Cayleytabellen van groepen van orde Cyclische groepen Oefeningen op hoofdstuk 5 Algebra 5.2 Groepentheorie 5.2.1 Cayleytabellen van groepen van orde 8 Oefening 5.1. Stel de Cayleytabel op voor de groep van de symmetrieën van een vierkant. Bewijs dat deze

Nadere informatie

Verzameling die door PlotPar maar niet door PlotZer geplot kan worden:

Verzameling die door PlotPar maar niet door PlotZer geplot kan worden: Oplossingen It s a plot! Verzameling die door PlotZer maar niet door PlotPar geplot kan worden: Merk op dat elke niet-constante veelterm willekeurig grote (absolute) waarden bereikt De enige begrensde

Nadere informatie

Infi A oefententamen ψ

Infi A oefententamen ψ Infi A oefententamen ψ Aanwijzingen Motiveer alle antwoorden. Werk rustig, netjes en duidelijk. Zorg dat je uitwerking maar één interpretatie toelaat. Alle informatie op dit opgavenblad mag bij alle (deel)opgaven

Nadere informatie

Differentiaalvergelijkingen Technische Universiteit Delft

Differentiaalvergelijkingen Technische Universiteit Delft Differentiaalvergelijkingen Technische Universiteit Delft Roelof Koekoek WbMT2048 Roelof Koekoek (TU Delft) Differentiaalvergelijkingen WbMT2048 1 / 1 Het vinden van een particuliere oplossing Voor een

Nadere informatie

TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica. Tentamen Lineaire Algebra voor ST (2DS06) op 16-4-2012, 14.30-17.00 uur.

TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica. Tentamen Lineaire Algebra voor ST (2DS06) op 16-4-2012, 14.30-17.00 uur. TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica Tentamen Lineaire Algebra voor ST (DS6) op 6--,.-7. uur. Aan dit tentamen gaat een MATLAB-toets van een half uur vooraf. Pas als de laptops

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

Wiskunde: Voortgezette Analyse

Wiskunde: Voortgezette Analyse de Bach. IR Wet.: Architectuur Academiejaar 0-04 ste zittijd, januari 04 Wiskunde: Voortgezette Analyse. Gegeven is de reeks n x (x + ) n+ Toon aan dat de reeks puntsgewijs convergeert over R. Toon aan

Nadere informatie

Tentamen WISN101 Wiskundige Technieken 1 Ma 7 nov :30 16:30

Tentamen WISN101 Wiskundige Technieken 1 Ma 7 nov :30 16:30 Tentamen WISN11 Wiskundige Technieken 1 Ma 7 nov 16 13:3 16:3 Normering voor 4 pt vragen (andere vragen naar rato): 4pt Goed begrepen en goed uitgevoerd met voldoende toelichting, eventueel enkele onbelangrijke

Nadere informatie

Secure Boot component van de Unified Extensible Firmware Interface

Secure Boot component van de Unified Extensible Firmware Interface Secure Boot component van de Unified Extensible Firmware Interface Hans Lunsing (hans.lunsing@xs4all.nl) 5 september 2016 Wat is Secure Boot? Sinds UEFI spec 2.2 (nov 2010) onderdeel van UEFI Initiatief

Nadere informatie

Handboek Deltamethode Gezinsvoogdij. methode voor de uitvoering van de ondertoezichtstelling van minderjarigen

Handboek Deltamethode Gezinsvoogdij. methode voor de uitvoering van de ondertoezichtstelling van minderjarigen Handboek Deltamethode Gezinsvoogdij methode voor de uitvoering van de ondertoezichtstelling van minderjarigen Colofon Handboek Deltamethode Gezinsvoogdij Uitgave # %& '()*++ )(', - Tekst. ' /0 1#23%' 14

Nadere informatie

6 Complexe getallen. 6.1 Definitie WIS6 1

6 Complexe getallen. 6.1 Definitie WIS6 1 WIS6 1 6 Complexe getallen 6.1 Definitie Rekenen met paren De vergelijking x 2 + 1 = 0 heeft geen oplossing in de verzameling R der reële getallen (vierkantsvergelijking met negatieve discriminant). We

Nadere informatie

Geheimschrift op de TI-83+ Gerard Tel

Geheimschrift op de TI-83+ Gerard Tel Geheimschrift op de TI-83+ Gerard Tel Department of Information and Computing Sciences, Utrecht University Technical Report UU-CS-2006-017 www.cs.uu.nl ISSN: 0924-3275 Geheimschrift op de TI-83+ Gerard

Nadere informatie