een RSA-sleutelpaar voorbeeld uit het boek twee willekeurige priemgetallen van 12 cijfers en hun product (de modulus)
|
|
- Emma Segers
- 4 jaren geleden
- Aantal bezoeken:
Transcriptie
1 een RSA-sleutelpaar voorbeeld uit het boek p ; q ; n p q d 9587; e PowerMod d, 1, p 1 q twee willekeurige priemgetallen van 12 cijfers en hun product (de modulus) p RandomPrime 10 11, ; q RandomPrime 10 11, ; n p q een kleine prive-exponent en de bijbehorende publieke exponent d RandomPrime , 10 4 ; e PowerMod d, 1, p 1 q 1
2 versleutelen en ontsleutelen een willekeurige boodschap m ; versleuteling c PowerMod m, e, n ontsleuteling PowerMod c, d, n
3 de methode van Mike Wiener de kettingbreuk cf ContinuedFraction e n 0, 2, 1, 9, 6, 54, 5911, 1, 5, 1, 1, 3, 1, 2, 5, 3, 1, 3, 1, 1, 2, 13, 1, 4, 5, 1, 2, 3, 11, 1, 1, 1, 1, 4, 17, 26, 1, 1, 10, 4 het grootste wijzergetal en de bijbehorende convergent pos Position cf, Max cf 1, 1 cv Convergents e pos 1 n de geheimen lekken: d, r = p + q k Numerator cv ; dd Denominator cv e dd 1 r n 1 k en de priemfactoren pp r qq r r2 4 n 2 r2 4 n controle pp qq n
4 de methode van Boneh en Durfee een polynoom met een klein nulpunt f x_, y_ : x y n 1 x 1; f x, y X 10 4 ; Y ; x x y andere polynomen met hetzelfde nulpunt (mod e 2 ) ma e 2 1, 0, 0, 0, 0, 0, 0, 0, 0, e 2 0, X, 0, 0, 0, 0, 0, 0, 0, e 1, n 1 X, X Y, 0, 0, 0, 0, 0, 0, e 2 0, 0, 0, X 2, 0, 0, 0, 0, 0, e 0, X, 0, n 1 X 2, X 2 Y, 0, 0, 0, 0, 1, 2 n 1 X, 2 X Y, n 1 2 X 2, 2 n 1 X 2 Y, X 2 Y 2, 0, 0, 0, e 2 0, 0, 0, 0, 0, 0, Y, 0, 0, e 0, 0, n 1 X Y, 0, 0, 0, Y, X Y 2, 0, 0, 0, 2 n 1 X Y, 0, n 1 2 X 2 Y, 2 n 1 X 2 Y 2, Y, 2 X Y 2, X 2 Y 3 ; pol ma. 1, x X, x y X Y, x 2 X 2, x 2 y X 2 Y, x 2 y 2 X 2 Y 2, y Y, x y 2 X Y 2, x 2 y 3 X 2 Y 3 ; pol , x, x x y, x 2, x x x 2 y, x x 2 2 x y x 2 y x 2 y 2, y, y x y x y 2, y x y x 2 y 2 x y x 2 y 2 x 2 y 3
5 polynomen met kleine coefficienten met hetzelfde nulpunt (mod e 2 ) mared LatticeReduce ma ; pol pol mared. 1, x X, x y X Y, x 2 X 2, x 2 y X 2 Y, x 2 y 2 X 2 Y 2, y Y, x y 2 X Y 2, x 2 y 3 X 2 Y 3 ; x x x y x 2 y x 2 y 2, x x y, x x x y x 2 y x 2 y 2, x x 2 y x y x 2 y 2 x y x 2 y 2 x 2 y 3, x x 2 34 y x y x 2 y 68 x y x 2 y 2 34 x 2 y 3, , x x 2 40 y x y x 2 y 80 x y x 2 y 2 40 x 2 y 3, x x y x y x 2 y x y x 2 y 2 x 2 y 3, y kies er twee uit om een variable te elimineren i1 1; i2 4; polres Resultant pol i1, pol i2, x y y 2 nu weten we het geheime r = p + q r y. Solve polres 0, y
6 en dus de priemfactoren van n pp r qq r r2 4 n 2 r2 4 n controle pp qq n
7 factoriseren met een hint we weten nu (ruim) de bovenste helft van p en q p Round p 10 5 q Round q een polynoom f met een klein nulpunt, en de modulus R f x_, y_ : p0 q0 n q0 x p0 y x y; f x, y X 10 5 ; W ; R W X x y x y en een variant f1 met hetzelfde nulpunt (mod R) c PowerMod p0 q0 n, 1, R ; a Mod q0 c, R ; b Mod p0 c, R ; f1 x_, y_ : 1 a x b y c x y; f1 x, y x y x y
8 andere polynomen met hetzelfde nulpunt (mod R) ma X 4 1, a X, b X, c X 2, 0, 0, 0, 0, 0, X 4 0, 1, 0, b X, a X, 0, c X 2, 0, 0, X 4 0, 0, 1, a X, 0, b X, 0, c X 2, 0, X 2 0, 0, 0, 1, 0, 0, a X, b X, c X 2, X 2 R 0, 0, 0, 0, 1, 0, 0, 0, 0, X 2 R 0, 0, 0, 0, 0, 1, 0, 0, 0, X 3 R 0, 0, 0, 0, 0, 0, 1, 0, 0, X 3 R 0, 0, 0, 0, 0, 0, 0, 1, 0, X 4 R 0, 0, 0, 0, 0, 0, 0, 0, 1 ; pol ma. 1, x X, y X, x y X 2, x 2 X 2, y 2 X 2, x 2 y X 3, x y 2 X 3, x 2 y 2 X 4 ; pol x y x y, x x x y x 2 y, y x y y x y 2, x y x 2 y x y x 2 y 2, x 2, y 2, x 2 y, x y 2, x 2 y 2 polynomen met kleine coefficienten met hetzelfde nulpunt (mod e 2 ) mared LatticeReduce ma ; pol mared. 1, x X, y X, x y X 2, x 2 X 2, y 2 X 2, x 2 y X 3, x y 2 X 3, x 2 y 2 X 4 ; pol x y x 2 y x y 2 x 2 y 2, y x y x 2 y y x y x 2 y 2, x x x y x 2 y x y x 2 y 2, x y x y x 2 y x y x 2 y 2, , x x y x y x 2 y y x y x 2 y 2, x x y x y x 2 y y x y x 2 y 2, x x y x y x 2 y y x y x 2 y 2, x x y x y x 2 y y x y x 2 y 2
9 kies er een uit om samen met f een variable te elimineren ii 7; polres Resultant pol ii, f x, y, x y y y y 4 nu weten we het geheime r = p + q r y. Solve polres 0, y en dus de priemfactoren van n qq q0 r pp n qq
10 RSA met CRT een CRT-sleutel e RandomPrime 10 22, p 1 q 1 1 d PowerMod e, 1, p 1 q 1 ; dp Mod d, p 1 ; dq Mod d, q 1 ; u PowerMod p, 1, q ; een willekeurige boodschap m ; versleuteling c PowerMod m, e, n ontsleuteling met de CRT-sleutel mp PowerMod c, dp, p ; mq PowerMod c, dq, q ; Mod mp p u mq mp, n
11 de magnetron-aanval in de magnetron verandert in dp een willekeurig cijfer dpfout dp 10 Random Integer, 0,9 ; dpfout dp een willekeurige boodschap m ; versleuteling c PowerMod m, e, n foute ontsleuteling met de veranderde CRT-sleutel mpfout PowerMod c, dpfout, p ; mq PowerMod c, dq, q ; mfout Mod mpfout p u mq mpfout, n dit lekt de priemfactoren pp GCD mfout m, n qq n pp
Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieZwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger Technische Universiteit Eindhoven Inleiding. RSA RSA is een veelgebruikt cryptografisch systeem, bijvoorbeeld voor het beveiligen van internetverkeer.
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatieUitwerkingen toets 12 juni 2010
Uitwerkingen toets 12 juni 2010 Opgave 1. Bekijk rijen a 1, a 2, a 3,... van positieve gehele getallen. Bepaal de kleinst mogelijke waarde van a 2010 als gegeven is: (i) a n < a n+1 voor alle n 1, (ii)
Nadere informatieAlgoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?
Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatieProbabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Nadere informatieMCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding
1 MCRE - Modulaire en Cryptografische Rekenmachine met Elliptische Krommen - Handleiding 1. Inleiding De MCRE-software is ontwikkeld voor educatief gebruik. In de eerste plaats bevat de software een modulaire
Nadere informatieBijzondere kettingbreuken
Hoofdstuk 15 Bijzondere kettingbreuken 15.1 Kwadratische getallen In het vorige hoofdstuk hebben we gezien dat 2 = 1, 2, 2, 2, 2, 2, 2,.... Men kan zich afvragen waarom we vanaf zeker moment alleen maar
Nadere informatiePriemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?
Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...
Nadere informatieHet doel van dit Hoofdstuk is een inleiding te geven in de theorie van kettingbreuken,
Kettingbreuken Het doel van dit Hoofdstuk is een inleiding te geven in de theorie van kettingbreuken en enkele toepassingen daarvan te geven.. Eindige kettingbreuken Een aardige manier om kettingbreuken
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen
Nadere informatieOpgaven Rekenen met Getallen Security, 2018, Werkgroep.
Opgaven Rekenen met Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieOpgaven RSA Security, 15 okt 2018, Werkgroep.
Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:
Nadere informatieWEP, chopchop en WPA
WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews
Nadere informatieHet programma ELGAMAL
Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieSide channel attacks
Side channel attacks Gerrit Wiltink 4 februari 2010 1 Inleiding Het is belangrijk te onderzoeken of cryptografische algoritmen veilig (genoeg) zijn. De tak van de wetenschap die zich hiermee bezig houdt
Nadere informatie7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1
WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k
Nadere informatieOpgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE UvA-MASTERCLASS WISKUNDE 1993 P. Stevenhagen Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In deze masterclass zullen we ons voornamelijk bezighouden
Nadere informatieToepassingen van de Wiskunde in de Digitale Wereld
Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieDe hoofdstelling van de algebra en het veld van de complexe getallen
Hoofdstuk 6 De hoofdstelling van de algebra en het veld van de complexe getallen 6.1 Factoriseren van veeltermen 1. Een reële veelterm q(x) met hoogstegraadsterm 5x 5 heeft als nulpunten 2, 1 + 3i, 2 2i
Nadere informatieOpgaven Eigenschappen van Getallen Security, 2018, Werkgroep.
Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht
Nadere informatieOude cijfers en moderne cryptosystemen
Oude cijfers en moderne cryptosystemen SuperTU/esday Eindhoven 11 februari, 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Het Caesar systeem Julius Caesar (100-44 BC), die Romeinse keizer was
Nadere informatieUniversiteit Gent. Academiejaar Discrete Wiskunde. 1ste kandidatuur Informatica. Collegenota s. Prof. Dr.
Universiteit Gent Academiejaar 2001 2002 Discrete Wiskunde 1ste kandidatuur Informatica Collegenota s Prof. Dr. Frank De Clerck Herhalingsoefeningen 1. Bepaal het quotiënt en de rest van de deling van
Nadere informatieDe wiskunde en toepassing. van de cryptologie
De wiskunde en toepassing van de cryptologie Honours Class TU/e 4 Januari 2010 Henk C.A. van Tilborg 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's, documenten, bestanden)
Nadere informatieOpgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieHoofdstuk 6. Congruentierekening. 6.1 Congruenties
Hoofdstuk 6 Congruentierekening 6.1 Congruenties We hebben waarschijnlijk allemaal wel eens opgemerkt dat bij vermenigvuldigen van twee getallen de laatste cijfers als het ware meevermenigvuldigen. Stel
Nadere informatieQuantumcryptografie Systemen brekende algoritmes
Radboud Universiteit Nijmegen Faculteit der Natuurwetenschappen, Wiskunde en Informatica Quantumcryptografie Systemen brekende algoritmes Auteur: Sandra van Dijk (4063252) Begeleider: Wieb Bosma Versie
Nadere informatieDe impact van het kwantumalgoritme van Shor op het RSA-algoritme zoals voorgeschreven door NIST
RADBOUD UNIVERSITEIT BACHELORSCRIPTIE De impact van het kwantumalgoritme van Shor op het RSA-algoritme zoals voorgeschreven door NIST Auteur: Sanne VEENSTRA (s4305329) Begeleiders: Assoc. Prof. Wieb BOSMA
Nadere informatieAlgoritmes voor Priemgetallen
Algoritmes voor Priemgetallen Tom van der Zanden Projectje Security, juni 2013 1 Introductie Voor cryptograe zijn priemgetallen erg belangrijk. Veel encryptiesystemen maken gebruik van hun eigenschappen
Nadere informatieWerkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Nadere informatieTweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieProject Dynamica: oefenopgaven met R
Project Dynamica: oefenopgaven met R De onderstaande opgaven dienen in R gemaakt te worden; uitwerkingen hoeven niet ingeleverd te worden. Zie de website http://www.r-project.org/ voor R manuals. Start
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieWeb of trust. De software
Web of trust Een manier om met certificaten te werken is met behulp van een zogenaamde Web of trust. Hiermee geef je handmatig aan wie je vertrouwt en je wisselt handmatig certificaten uit met PGP. PGP
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatieOpgaven bij hoofdstuk 12
32 Meerkeuze-opgaven Opgaven bij hoofdstuk 12 12.6 Van een lineaire tweepoort is poort 1 als ingang en poort 2 als uitgang op te vatten. Bij de Z-parametervoorstelling van deze tweepoort geldt dan: a:
Nadere informatieLesbrief knapzak-cryptografiesysteem
Lesbrief knapzak-cryptografiesysteem 1 Inleiding cryptografie Cryptografie gaat over het versleutelen (encrypten) van vertrouwelijke of geheime boodschappen. Als jij in WhatApp voor het eerst contact legt
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatiecyclotomische polynomen
Coëfficiënten van cyclotomische polynomen Joris Luijsterburg Studentnummer: 0314137 Maart 2009 Bachelorscriptie Onder begeleiding van Dr. W. Bosma Wiskunde Faculteit der Natuurwetenschappen, Wiskunde en
Nadere informatie11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal
Nadere informatieUitwerkingen tentamen Lineaire Algebra 2
Uitwerkingen tentamen Lineaire Algebra 2 15 januari, 2016 Opgave 2 (10 punten (a Het karakteristiek polynoom van A is det(ti A = (t 1 5, dus er is maar één eigenwaarde, namelijk λ = 1 Er geldt (A I 2 =
Nadere informatieAlgebra. voor Informaticastudenten Getallen. Ernic Kamerich. Jean Delville: de school van Plato
Algebra voor Informaticastudenten Getallen Jean Delville: de school van Plato Ernic Kamerich januari 2007 Inhoud 1 De gehele getallen..........................................................................
Nadere informatieToetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege.
Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Deze bundel bevat een collectie van toetsvragen voor het vak Security. Op deze bundel geldt auteursrecht! Verwijs naar de website http://www.cs.uu.nl/docs/vakken/b3sec/,
Nadere informatieKETTINGBREUKEN VAN COMPLEXE GETALLEN MART KELDER
KETTINGBREUKEN VAN COMPLEXE GETALLEN MART KELDER 7 mei 2009 Inhoudsopgave Reële kettingbreuken 2. Voorwoord 2.2 Verschillende reële kettingbreuken 2.3 Roosters 2.3. Definities 2.4 Voorbeelden van Roosters
Nadere informatieTheorie & Opdrachten
Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatieGeheimschrift op de TI-83+
Geheimschrift op de TI-83+ Gerard Tel Universiteit Utrecht, Departement Informatica 11 november 2015 Wat kun je verwachten? Cryptografie is: het verzinnen en gebruiken van geheimschriften, oftewel codes
Nadere informatieComplex multiplication constructions in genus 1 and 2
Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven
Nadere informatieRadboud Universiteit Nijmegen
Radboud Universiteit Nijmegen Faculteit der Natuurwetenschappen, Wiskunde en Informatica Factoriseren met de getallenlichamenzeef Naam: Elena Fuentes Bongenaar Studie: Bachelor Wiskunde Begeleider: Dr.
Nadere informatieUitslag Instaptoets Analyse ( ) 1 d 12 c 2 b 13 b 3 c 14 c 4 a 15 a 5 d 16 a 6 b 17 b 7 b 18 d 8 c 19 d 9 c 20 a 10 a 21 a 11 d 22 c September
Uitslag Instaptoets Analyse (2009-2010) 1 d 12 c 2 b 13 b 3 c 14 c 4 a 15 a 5 d 16 a 6 b 17 b 7 b 18 d 8 c 19 d 9 c 20 a 10 a 21 a 11 d 22 c September 11, 2009 2 Stelling (formule) van de Moivre Uit de
Nadere informatieUitwerkingen tentamen lineaire algebra 2 13 januari 2017, 10:00 13:00
Uitwerkingen tentamen lineaire algebra 3 januari 07, 0:00 3:00 Hint: Alle karakteristiek polynomen die je nodig zou kunnen hebben, hebben gehele nulpunten. Als dat niet het geval lijkt, dan heb je dus
Nadere informatieUitwerking voorbeeld 2
Uitwerking voorbeeld 2 Toppen, nulpunten en snijpunten Met de grafische rekenmachine kan je de coördinaten van toppen, nulpunten en snijpunten berekenen. Bij een experiment heeft men een model opgesteld
Nadere informatieCode signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Nadere informatie1 Kettingbreuken van rationale getallen
Kettingbreuken van rationale getallen Laten we eens starten met een breuk bijvoorbeeld 37/3 Laten we hier ons kettingbreuk algoritme op los, We concluderen hieruit dat 37 3 3 + 3 + + 37 3 + + + hetgeen
Nadere informatieHoofdstuk 18. Het abc-vermoeden Introductie
Hoofdstuk 18 Het abc-vermoeden 18.1 Introductie In de gehele getallen zijn optelling en vermenigvuldiging de belangrijkste bewerkingen. Als we echter uitsluitend naar de optelstructuur van de gehele getallen
Nadere informatiemaplev 2010/7/12 14:02 page 149 #151
maplev 2010/7/12 14:02 page 149 #151 Module 11 Polynomen en rationale functies Onderwerp Expressies Zie ook Manipulaties met polynomen en rationale functies. factor, collect, coeff, degree, lcoeff, gcd,
Nadere informatieTweede Toets Security 2 november 2015, , Educ-α.
Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieExponenten en Gemengde opgaven logaritmen
08 Exponenten en Gemengde opgaven logaritmen Lijnen en cirkels bladzijde a k p // l p, dus p + p p p + (p + )(p + ) (p )(p ) p + 6p + p 6p + 8 p p b k p l p, dus rc kp rc lp p + p p p + p p p + p p p p
Nadere informatieHoofdstuk 3 Het wortellijnendiagram
Hoofdstuk 3 Het wortellijnendiagram 3. nleiding Het transiënt gedrag van een systeem wordt bepaald door de ligging van de wortels van de karakteristieke vergelijking (of door de polen van het gesloten
Nadere informatieComplexe getallen: oefeningen
Complexe getallen: oefeningen Hoofdstuk 2 Praktisch rekenen met complexe getallen 2.1 Optelling en aftrekking (modeloplossing) 1. Gegeven zijn de complexe getallen z 1 = 2 + i en z 2 = 2 3i. Bereken de
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatieUpdate Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10
Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt
Nadere informatieExamen G0Q98 Discrete Wiskunde. 8 juni 2018
Examen G0Q98 Discrete Wiskunde. 8 juni 018 Vraag 1 wordt mondeling besproken vanaf 10u00. De andere vragen zijn zuiver schriftelijk. Het ganse examen is open boek. Gelieve bij het indienen je antwoordbladen
Nadere informatieOplossing van opgave 6 en van de kerstbonusopgave.
Oplossing van opgave 6 en van de kerstbonusopgave. Opgave 6 Lesbrief, opgave 4.5 De getallen m en n zijn verschillende positieve gehele getallen zo, dat de laatste drie cijfers van 1978 m en 1978 n overeenstemmen.
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatien 2 + 2n + 4 3n 2 n + 4n n + 2n + 12 n=1
Radboud Universiteit Nijmegen Tentamen Calculus 2 NWI-NP004B 6 april 205, 8.00 2.00 Het gebruik van een rekenmachine/gr, telefoon, boek, aantekeningen e.d. is niet toegestaan. Geef precieze argumenten
Nadere informatieUitwerkingen toets 8 juni 2011
Uitwerkingen toets 8 juni 0 Opgave. Vind alle paren (x, y) van gehele getallen die voldoen aan x + y + 3 3 456 x y. Oplossing. Omdat links een geheel getal staat, moet rechts ook een geheel getal staan.
Nadere informatie5.2.4 Varia in groepentheorie
Oefeningen op hoofdstuk 5 Algebra 5.2 Groepentheorie 5.2.1 Cayleytabellen van groepen van orde 8 Oefening 5.1. Stel de Cayleytabel op voor de groep van de symmetrieën van een vierkant. Bewijs dat deze
Nadere informatieOVER HET WARMTETHEOREMA VANNERNST DOOR H. A. LORENTZ.
OVER HE WARMEHEOREMA VANNERNS DOOR H. A. LORENZ. De thermodynamische stelling die eenige jaren geleden door Nernst werd opgesteld, komt hierop neer dat de entropieën van twee gecondenseerde, b.v. vaste
Nadere informatieDigitale handtekeningen gebaseerd op elliptische krommen Sas, M.; van Tilborg, H.C.A.; Verheul, E.R.
Digitale handtekeningen gebaseerd op elliptische krommen Sas, M.; van Tilborg, H.C.A.; Verheul, E.R. Gepubliceerd: 01/01/1998 Document Version Uitgevers PDF, ook bekend als Version of Record Please check
Nadere informatieLaag hangend fruit factorisatie
Laag hangend fruit factorisatie Tom Slenders Begeleider: Benne de Weger Faculteit Wiskunde en Informatica Technische Universiteit Eindhoven v1.4 22 juni 2012 Samenvatting Om natuurlijke getallen te factoriseren
Nadere informatieTweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.
Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op
Nadere informatieVermogen- en tijdsanalyse van cryptosystemen gebaseerd op elliptische krommen
Vermogen- en tijdsanalyse van cryptosystemen gebaseerd op elliptische krommen Nele Mentens, Pieter Rommens en Marian Verhelst 3 de Ir. micro-elektronica 16 mei 23 ii Copyright by K.U.Leuven Zonder voorafgaande
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatie4. Vereenvoudigen expressies
Computeralgebra met Maxima 4. Vereenvoudigen expressies 4.1. Vereenvoudigen ratsimp De grote kracht van een Computer-Algebra-Systeem als Maxima ligt daarin, dat niet alleen numerieke expressies vereenvoudigd/berekend
Nadere informatiePWN Vakantiecursus 2015 Praktikum 1 Hoe snel kun je vermenigvuldigen?
PWN Vakantiecursus 2015 Praktikum 1 Hoe snel kun je vermenigvuldigen? Benne de Weger Technische Universiteit Eindhoven b.m.m.d.weger@tue.nl versie 1.0, 22, 29 augustus 2015 De kern van dit praktikum is
Nadere informatieCombinatoriek groep 2
Combinatoriek groep 2 Recursie Trainingsdag 3, 2 april 2009 Homogene lineaire recurrente betrekkingen We kunnen een rij getallen a 0, a 1, a 2,... op twee manieren definiëren: direct of recursief. Een
Nadere informatieProgramma. - Sommetjes overschrijven!!!! - Voorkennis mag ook na paragraaf 1 t/m 3 - priemfactoren - rekenen met getallen. hfst 9 rekenen2.
Programma - Sommetjes overschrijven!!!! - Voorkennis mag ook na paragraaf 1 t/m 3 - priemfactoren - rekenen met getallen 1 priemfactoren Programma - Sommetjes overschrijven!!!! - Voorkennis mag ook na
Nadere informatieIMO-selectietoets III zaterdag 3 juni 2017
IMO-selectietoets III zaterdag 3 juni 017 NEDERLANDSE W I S K U N D E OLYMPIADE Uitwerkingen Opgave 1. Gegeven is cirkel ω met middellijn AK. Punt M ligt binnen de cirkel, niet op lijn AK. De lijn AM snijdt
Nadere informatieAlgebra. Oefeningen op hoofdstuk Groepentheorie Cayleytabellen van groepen van orde Cyclische groepen
Oefeningen op hoofdstuk 5 Algebra 5.2 Groepentheorie 5.2.1 Cayleytabellen van groepen van orde 8 Oefening 5.1. Stel de Cayleytabel op voor de groep van de symmetrieën van een vierkant. Bewijs dat deze
Nadere informatieVerzameling die door PlotPar maar niet door PlotZer geplot kan worden:
Oplossingen It s a plot! Verzameling die door PlotZer maar niet door PlotPar geplot kan worden: Merk op dat elke niet-constante veelterm willekeurig grote (absolute) waarden bereikt De enige begrensde
Nadere informatieInfi A oefententamen ψ
Infi A oefententamen ψ Aanwijzingen Motiveer alle antwoorden. Werk rustig, netjes en duidelijk. Zorg dat je uitwerking maar één interpretatie toelaat. Alle informatie op dit opgavenblad mag bij alle (deel)opgaven
Nadere informatieDifferentiaalvergelijkingen Technische Universiteit Delft
Differentiaalvergelijkingen Technische Universiteit Delft Roelof Koekoek WbMT2048 Roelof Koekoek (TU Delft) Differentiaalvergelijkingen WbMT2048 1 / 1 Het vinden van een particuliere oplossing Voor een
Nadere informatieTECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica. Tentamen Lineaire Algebra voor ST (2DS06) op 16-4-2012, 14.30-17.00 uur.
TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica Tentamen Lineaire Algebra voor ST (DS6) op 6--,.-7. uur. Aan dit tentamen gaat een MATLAB-toets van een half uur vooraf. Pas als de laptops
Nadere informatieDe wiskunde achter de Bitcoin
De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter
Nadere informatieWiskunde: Voortgezette Analyse
de Bach. IR Wet.: Architectuur Academiejaar 0-04 ste zittijd, januari 04 Wiskunde: Voortgezette Analyse. Gegeven is de reeks n x (x + ) n+ Toon aan dat de reeks puntsgewijs convergeert over R. Toon aan
Nadere informatieTentamen WISN101 Wiskundige Technieken 1 Ma 7 nov :30 16:30
Tentamen WISN11 Wiskundige Technieken 1 Ma 7 nov 16 13:3 16:3 Normering voor 4 pt vragen (andere vragen naar rato): 4pt Goed begrepen en goed uitgevoerd met voldoende toelichting, eventueel enkele onbelangrijke
Nadere informatieSecure Boot component van de Unified Extensible Firmware Interface
Secure Boot component van de Unified Extensible Firmware Interface Hans Lunsing (hans.lunsing@xs4all.nl) 5 september 2016 Wat is Secure Boot? Sinds UEFI spec 2.2 (nov 2010) onderdeel van UEFI Initiatief
Nadere informatieHandboek Deltamethode Gezinsvoogdij. methode voor de uitvoering van de ondertoezichtstelling van minderjarigen
Handboek Deltamethode Gezinsvoogdij methode voor de uitvoering van de ondertoezichtstelling van minderjarigen Colofon Handboek Deltamethode Gezinsvoogdij Uitgave # %& '()*++ )(', - Tekst. ' /0 1#23%' 14
Nadere informatie6 Complexe getallen. 6.1 Definitie WIS6 1
WIS6 1 6 Complexe getallen 6.1 Definitie Rekenen met paren De vergelijking x 2 + 1 = 0 heeft geen oplossing in de verzameling R der reële getallen (vierkantsvergelijking met negatieve discriminant). We
Nadere informatieGeheimschrift op de TI-83+ Gerard Tel
Geheimschrift op de TI-83+ Gerard Tel Department of Information and Computing Sciences, Utrecht University Technical Report UU-CS-2006-017 www.cs.uu.nl ISSN: 0924-3275 Geheimschrift op de TI-83+ Gerard
Nadere informatie