Voorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006

Maat: px
Weergave met pagina beginnen:

Download "Voorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006"

Transcriptie

1 Voorbereidingsmateriaal SUM OF US Wiskundetoernooi 2006 Tekst: Lay out: Dr.W. Bosma D. Coumans

2 Inhoudsopgave Voorwoord Cryptografie Geheime codes Foutenverbeterende code Oefenopgaven

3 Voorwoord Op het wiskundetoernooi 2006 spelen we voor de eerste keer Sum of Us, een nieuwe teamwedstrijd die een maatschappelijk relevante toepassing van de wiskunde als thema heeft. Dit jaar is dat cryptografie. Om Sum of Us goed te kunnen spelen is het noodzakelijk dat de teams zich voorbereiden. Daarvoor hebben wij dit materiaal samengesteld. Het is in principe geschikt voor zelfstudie, maar wij moedigen gezamenlijke bestudering, klassikaal of als project, van harte aan. Wij hebben bewust gekozen voor een uiterst beknopte inleiding in het onderwerp, toegesneden op de opgaven die de teams kunnen verwachten. Cryptografie is echter een deelgebied van de wiskunde waar boeken vol over geschreven zijn. Ook op internet is een schat aan informatie over het onderwerp te vinden. Op de website vind je links voor verdere verdieping. Veel succes bij de voorbereiding en een prachtig toernooi gewenst! Ruben van den Brink Toernooidirecteur 3

4 1. Cryptografie Waar mensen met elkaar communiceren, willen ze geheimen met sommigen delen en met anderen niet. Je kunt daarvoor met iemand anders je eigen taaltje afspreken, een codetaal, die niemand anders (hopelijk) begrijpt. Natuurlijk kun je je afzonderen, maar je kunt er nooit helemaal zeker van zijn dat je niet afgeluisterd wordt. En van geschreven berichten (waar het hier verder om zal gaan) weet je maar nooit of ze niet in verkeerde handen vallen. Een zeer voor de hand liggende codetaal krijg je door het alfabet te verhaspelen; natuurlijk is het lastig met het verhaspelde alfabet een bericht te schrijven, en als je wilt dat de ontvanger het bericht kan ontcijferen moet je afspreken welke verhaspeling je hebt gebruikt. Cryptosysteem Dit verhaspelen van letters heeft precies de kenmerken van een cryptosysteem: je hebt een eindig stel verschillende symbolen (letters, leestekens) en elk symbool vervang je door een ander symbool (dat heet versleutelen). Hierbij hoort een omgekeerde bewerking (die ontcijferen heet) om versleutelde symbolen weer terug te veranderen in de oorspronkelijke symbolen. Dat laatste kan natuurlijk alleen maar wanneer altijd aan twee verschillende symbolen twee verschillende versleutelde symbolen worden toegevoegd! Een ander belangrijk kenmerk is dat er een geheime sleutel is, waarvan het bezit nodig is voor de ontcijfering: het vertelt je namelijk welke verhaspeling is gebruikt. Die sleutel spreek je af met degene met wie je brieven wilt uitwisselen, en je hoopt dat anderen die sleutel niet te pakken krijgen! Codes Het woord code heeft diverse betekenissen. In het gewone spraakgebruik betekent het vaak zoiets als geheimschrift, een eigen taaltje om informatie geheim te houden. In de wiskunde worden hiervoor meestal andere termen gebruikt (zoals cryptosysteem en cryptografie) en bedoel je met code meestal een foutenverbeterende code. De bedoeling daarvan is juist om informatie niet verloren te laten gaan. In het dagelijks leven gebruik je beide vormen van codes regelmatig, waarschijnlijk zonder dat je het weet. In mobiele telefoons wordt bijvoorbeeld foutenverbetering toegepast om er voor te zorgen dat een klein beetje ruis op de lijn onderdrukt kan worden. Ook wordt hier cryptografie toegepast om er voor te zorgen dat gesprekken niet eenvoudig afgeluisterd kunnen worden. Overigens wordt in telefonie nog een derde vorm van code gebruikt om informatie te comprimeren. Over de techniek daarvoor hebben we het hier niet. We zullen het wel kort over de beide andere vormen van codes hebben. 4

5 2. Geheime codes Één van de oudste cryptosystemen is de Caesarverschuiving: je spreekt een getal k af waarover je alle letters in je alfabet verschuift om ze te versleutelen. Als, bijvoorbeeld, k = 3 wordt afgesproken, vervang je elke a in je bericht door een d, elke b door een e, enzovoorts, waarbij je aan het eind van het alfabet natuurlijk de x door a vervangt, y door b, en z door c. Voor het ontcijferen moet je dan vanzelfsprekend 3 plaatsen terugschuiven. Caesar zou deze methode (met k = 3) daadwerkelijk gebruikt hebben. Natuurlijk biedt dit enige bescherming, want je kunt een versleuteld bericht niet zonder meer lezen, maar erg lang zal het niet duren voordat iemand dit systeem kraakt. Natuurlijk helpt het heel erg wanneer je vooraf al weet wat de gebruikte methode is, want dan hoef je alleen de sleutel k maar te vinden. Bovendien zijn er (als je k niet 0 neemt, want dat geeft helemaal geen bescherming) maar 25 mogelijkheden, die je snel kunt uitproberen. Voor een goed cryptosysteem moeten er juist heel veel mogelijke sleutels zijn. Mocht je je zorgen maken over ons gebruik van maar 26 symbolen: als je ook hoofdletters wilt, en leestekens (spaties, komma's, enz.) dan voeg je die gewoon aan je lijst toe; het principe blijft precies hetzelfde. Permutatie Natuurlijk hoef je de letters niet op te schuiven over een vaste afstand. Elke permutatie van de symbolen kun je gebruiken. De sleutel wordt dan misschien wat ingewikkelder (dat is nu de hele permutatie) maar het voordeel is wel dat er véél meer mogelijke sleutels zijn! Daarmee wordt de sleutel lastiger te vinden en wordt het systeem veiliger. Nadeel is dat het zowel lastiger wordt om met de hand te versleutelen, als om te ontcijferen, zelfs als je de sleutel weet: van elk symbool moet je opzoeken waar je het door moet vervangen. Om het systeem te kraken zou je gebruik kunnen maken van het feit dat in gewone taal niet alle symbolen even vaak gebruikt worden: de e komt in gewone Nederlandse teksten gemiddeld verreweg het meest voor, gevolgd door de n (afgezien van de leestekens!), en de q en de x het minst. Dit soort frequentieanalyse kan je een heel eind op weg helpen, want waarschijnlijk is het meest voorkomende symbool in de geheime tekst die je hebt onderschept de versleuteling van de e. Als je zo enkele letters hebt ontcijferd zie je al snel echte woorden ontstaan en wordt de hele ontcijfering mogelijk. 5

6 Vigenère Het Vigenère systeem werd eeuwen geleden ontwikkeld en ondervangt twee problemen met de permutaties: het maakt het onthouden van de sleutel makkelijker en het voorkomt de directe aanval met frequentieanalyse. Dat kan omdat in dit systeem een symbool niet steeds door hetzelfde symbool vervangen wordt. Daarom is het niet meer vanzelf zo dat het meest voorkomende symbool de versleuteling van de e zal zijn. Heel lang werd dan ook gedacht dat dit een onbreekbaar systeem zou zijn. Vigenère De sleutel van het Vigenère systeem is een (kort) codewoord, dat eenvoudig te onthouden is; dit woord bepaalt over welke afstand de letters uit het bericht worden opgeschoven. Is de sleutel bijvoorbeeld apen, dan wordt de eerste letter uit het bericht 1 opgeschoven (omdat de a letter nummer 1 uit het alfabet is), de tweede letter wordt 16 posities opgeschoven (want de p is nummer 16), de derde letter over afstand 5 (want e=5), en de vierde letter over afstand 14 (n=14). Daarna beginnen we weer van voor af aan: het vijfde symbool wordt 1 opgeschoven, het zesde symbool 16, enzovoorts. Als de letter e in het bericht dus op positie 1 of 5 of 9 of 13 of staat, dan wordt hij vervangen door een f, maar op positie 2, 6, 10, 14, door een u, op positie 3, 7, 11, 15, door een j en op posities 4, 8, 12, door een s. Onkraakbaar? Toch bleek het kraken van dit systeem minder moeilijk dan gedacht. Het belangrijkste idee is om te proberen eerst de lengte van de sleutel (het gebruikte codewoord) te achterhalen, en daarna pas dat woord zelf. Een manier om dat te doen is door twee kopieën van de versleutelde tekst te nemen en die onder elkaar te leggen, zodat de letters precies 1 voor 1 boven elkaar staan. Nu schuif je de onderste kopie 1 positie naar rechts, en telt op hoeveel plaatsen je hetzelfde symbool boven elkaar ziet staan. Dan schuif je deze kopie nog een letter naar rechts en telt opnieuw het aantal overeenkomstige symbolen. Als de tekst niet té kort is, zal het getelde aantal een opvallende piek vertonen bij verschuiving over de lengte van het codewoord (en over 2 keer die lengte enz.)! Als je zo hebt ontdekt dat de lengte wel 4 zal zijn, bijvoorbeeld, laat je de gewone frequentieanalyse los op vier verschillende teksten, namelijk de tekst bestaande uit alle symbolen op de posities 1,5, 9, 13, enz., de tekst van symbolen op posities 2, 6, 10, enz, die op posities 3, 7, 11,, en op alle posities die een 4 voud zijn. Immers, als het codewoord inderdaad lengte 4 had, is voor die symbolen steeds over dezelfde afstand verschoven. Of je probeert alle mogelijkheden. 6

7 Public key Een groot nadeel van alle systemen die we genoemd hebben is dat je eerst met elkaar moet afspreken welke sleutel je gebruikt. Maar hoe doe je dat als je nog geen veilige manier hebt om geheimen uit te wisselen? Pas enkele decennia geleden werd een oplossing gevonden voor dit probleem, en wel de zogenaamde public key cryptografie. Het briljante kernidee hiervan is dat iedereen best mag weten met welke sleutel boodschappen aan jou versleuteld zijn, als daaruit maar niet is af te leiden met welke sleutel die berichten weer ontcijferd kunnen worden! In deze systemen zijn er dus twee sleutels, en de ontcijfersleutel is heel moeilijk uit de versleutel sleutel af te leiden (behalve voor degene die hem verzonnen heeft: jijzelf). Je maakt de versleutel sleutel gewoon openbaar (public key!) en daarmee kan iedereen boodschappen naar jou versleutelen, maar alleen jij kunt ze daarna ontcijferen (zelfs de afzender kan dat niet)! 7

8 3. Foutenverbeterende code De bedoeling van foutenverbeterende codes is geheel anders: wanneer je een bericht stuurt over een kanaal met ruis kan het zijn dat sommige symbolen per ongeluk veranderen. Dat betekent dat in het bericht foutjes sluipen, die je graag weer wilt corrigeren. Zo'n bericht kan uit tekst bestaan (e mail of SMS over een telefoonlijn) of muziek of video (met schokken die voor de ruis op een mobiele speler zorgen) of foto of filmbeelden (over een satellietverbinding). Bits In alle gevallen worden de berichten eerst omgezet in rijen van nullen en enen, de bits. Letters of tonen of kleuren worden eerst in een getal omgezet (zoals we deden via a = 1, b = 2) en die getallen worden in het binaire systeem geschreven. Zo zou je de 26 letters uit ons alfabet ieder met een ander rijtje van 5 bits kunnen aangeven, maar er is een internationale afspraak om dat uniform met 7 of 8 bits te doen (zodat ook hoofdletters, leestekens, en letters met accent een rijtje bits kunnen krijgen). Dit heet de ASCII of extended ASCII code alweer een ander gebruik van het woord code! Het hele idee van foutenverbeterende codes is om aan een rijtje bits wat extra bits toe te voegen om fouten te kunnen herstellen. Ruis Veronderstel nu dus dat een verzender een eindig rijtje bits stuurt naar een ontvanger, via een kanaal waarop ruis kan voorkomen. We zullen voor het gemak aannemen dat ruis er alleen voor kan zorgen dat een 0 in een 1 verandert, of omgekeerd, maar dat het aantal bits niet verandert. Bovendien nemen we aan dat zo'n ongeluk maar heel af en toe gebeurt (bijvoorbeeld gemiddeld eens op de 25 bits of iets dergelijks) en tamelijk willekeurig. 8

9 Een voor de hand liggend idee is nu om het rijtje bits te herhalen als iemand je niet verstaat herhaal je immers ook wat je zei. Maar dat lost het probleem niet echt op: de ontvanger heeft nu twee even lange rijtjes bits die mogelijk op enkele plaatsen verschillen. Hij kan dus vaststellen op welke posities de ruis foutjes heeft veroorzaakt, maar kan die niet zomaar verbeteren: welk bit is juist en welk is fout? Soms kun je dat toch vaststellen (uit de context ), bijvoorbeeld wanneer het foute bit een geel pixel in een strakblauwe lucht geeft, of een q midden in een kort woord. Maar als die context ontbreekt, helpt simpele herhaling je niet. Repetitie Een eenvoudige remedie is om het bericht dan 3 keer te versturen: als de ontvanger op een positie dan niet 3 keer dezelfde bit ziet, concludeert hij niet alleen dat daar kennelijk ruis is opgetreden, maar ook dat het het meest waarschijnlijk is dat de bit die hij er tweemaal ziet het juiste is. Immers, de kans is maar heel klein dat er een fout optrad, en dus nog veel kleiner dat er twee keer een fout op die positie is opgetreden! Deze meerderheid van stemmen foutenverbetering werkt alleen maar goed als fouten random en met kleine kans optreden. Om nog zekerder te zijn kan de zender het bericht natuurlijk ook 5 keer sturen. Maar dan geldt nog sterker dan bij drievoudige repetitie dat het wel zonde van tijd (en dus geld) wordt je zou liever een ander bericht in dezelfde tijd willen sturen dan nogmaals hetzelfde. Efficiëntie De kernvraag bij het ontwerp van foutenverbeterende codes is dan ook: hoe kun je zoveel mogelijk fouten verbeteren door zo weinig mogelijk bits toe te voegen? Dat laatste meet je door naar de rate te kijken, de verhouding tussen het aantal informatiebits van het bericht en het aantal bits van het bericht met toegevoegde bits. Het 3 maal sturen van een bericht heeft dus rate 1/3, en hoe dichter de rate bij 1 ligt, des te beter is de code. Een andere manier om naar hetzelfde voorbeeld te kijken (berichten drie keer sturen) krijg je door elk bit afzonderlijk 3 keer te sturen; alleen de volgorde waarin je de bits stuurt is dan anders. Nu zie je dat je aan elk bit dat je stuurt als het ware 2 correctiebits toevoegt: het bericht 0 stuur je als codewoord 000, en het bericht 1 stuur je als codewoord

10 Beter We laten nu zien hoe je met een code van rate 1/2 een enkele fout kunt verbeteren in elk rijtje van 3 bits. Dat doen we door bij elk rijtje van 3 informatiebits een woord van 6 bits te maken, op de volgende manier: de eerste 3 bits zijn de informatiebits, de volgende 3 de toegevoegde correctiebits Deze acht codewoorden van lengte 6 vormen een code. Het toevoegen van de correctiebits aan de informatiebits is dus het eigenlijke coderen van de informatie. De ontvanger zal ontvangen woorden moeten decoderen: uit elk 6 tal bits zal hij de drie informatiebits moeten halen. Meestal is dat niet moeilijk: als één van bovenstaande rijtjes van zes bits wordt ontvangen is er (hoogstwaarschijnlijk) geen ruis opgetreden, en zijn de eerste drie bits de informatiebits. Maar er kan ook ergens een foutje ontstaan zijn. Wat deze code goed maakt is dat als er op één positie een fout optreedt er een woord ontstaat dat niet in dit lijstje staat (dus niet in de code zit). Zo merkt de ontvanger op dat er een fout is opgetreden. Maar het is nog beter: zo'n woord met maar één foutje kan altijd maar op één manier zo aangepast worden door één bit te veranderen dat er een codewoord ontstaat. Met andere woorden: als er maar één fout is opgetreden is er maar één codewoord dat er maar op één plaats van verschilt. Dát is dan het codewoord dat de ontvanger kiest als meest waarschijnlijk verstuurde woord en de eerste drie bits daarvan vormen de informatie. Voorbeeld Met een klein beetje oefening kun je nu steeds zes bits die je ontvangt decoderen tot de drie informatiebits, zelfs als er onderweg één bit is veranderd! Ontvang je bijvoorbeeld dan zie je dat die niet in het lijstje staat; als de eerste drie correct waren zegt het lijstje dat er had moeten staan, en dat is ook de enige mogelijkheid waarop maar één fout kon optreden, want er is geen goed woord dat op 111 eindigt. Je decodeert dus tot 010. Ontvang je dan moeten er twee fouten zijn als de informatiebits correct waren; maar als de correctiebits correct waren, was de boodschap 110, en zou er verstuurd zijn. In dat geval is er één fout opgetreden in het hele woord. Dus decodeer je tot 110. Enzovoort. Weer blijkt dat altijd wanneer er één fout optreedt je die maar op één manier kunt herstellen. Als er twee fouten optreden zijn er soms twee manieren om die te herstellen deze code kan één fout corrigeren. 10

11 Hamming Het kan zuiniger: als je bijvoorbeeld aan elke vier informatiebits drie correctiebits toevoegt (dus met rate 4/7) kun je ook een code maken waarin je in elk woord een opgetreden fout kunt verbeteren. In plaats van de lijst van zestien rijtjes te geven, volgt hier een regel hoe je ze kunt maken: de eerste vier bits zijn de informatiebits, en daar heb je alle zestien mogelijkheden voor nodig. Aan die vier bits voeg je er drie toe door steeds drie van de informatiebits bij elkaar op te tellen. Voor de eerste correctiebit tel je de eerste, tweede en derde informatiebit op; als de uitkomst even is wordt de correctiebit 0, als de uitkomst oneven is wordt het een 1. Voor de tweede correctiebit tel je op de zelfde manier de eerste, derde en vierde bits op, en voor de derde de tweede, derde en vierde informatiebits. Zo worden bijvoorbeeld aan de informatiebits 1011 de correctiebits 010 toegevoegd. Richard Hamming Ook deze code (die Hammingcode heet en deel uit maakt van een hele familie van soortgelijke codes) heeft de mooie eigenschap dat als je van een codewoord van zeven bits één bit verandert, alleen het oorspronkelijke codewoord maar op precies één positie van het veranderde woord afwijkt. Het vergt wel een beetje oefening om snel te zien welk codewoord bij een woord met één fout erin hoort! 11

12 4. Oefenopgaven 1. Om te zien dat de ontcijfering van het Vigenère systeem werkelijk werkt zou je het volgende kunnen doen met twee groepjes deelnemers. Laat beide groepjes een bericht van enkele honderden letters uit een Nederlandse krant kiezen. De groepjes kiezen onafhankelijk een codewoord als sleutel en versleutelen daarmee hun boodschap met de Vigenère methode. Wissel nu de versleutelde teksten uit en probeer zo snel mogelijk elkaars tekst te ontcijferen door eerst de lengte van het codewoord te zoeken; probeer daarbij in je groepje taken te verdelen zodat je zo snel mogelijk succes hebt. Als je de lengte van de sleutel denkt te weten kun je vast snel het gebruikte codewoord vinden zoals beschreven. 2. Hier is de frequentieverdeling van de letters in een verzameling van Nederlandse teksten die in totaal uit letters bestond: E % N 9.41 % T 6.74 % A 6.72 % R 6.45 % I 6.44 % D 5.91 % O 5.87 % S 4.00 % L 3.94 % G 3.14 % V 2.90 % M 2.41 % H 2.32 % K 2.28 % U 1.93 % B 1.80 % C 1.60 % P 1.59 % W 1.57 % J 1.49 % Z 1.18 % F 0.74 % Y 0.29 % Q 0.11 % X 0.11 % EN 5.12 % DE 3.79 % ER 3.39 % TE 2.34 % AN 2.20 % GE 1.90 % IN 1.76 % ET 1.70 % EL 1.58 % EE 1.56 % AA 1.50 % IJ 1.40 % VE 1.37 % OR 1.35 % IE 1.29 % HE 1.25 % 12

13 De volgende boodschap (van 316 letters) is onderschept: AOB GJUXYO VWBBOK RWOS GDP U S KWCLJPZ JN RJUPD DX AOB JN PWZ PJOB AOLOIDDL TOSOK IDDK CDDKNQAJUPLJUS LJZB AOB IOB SOKNBIJN JP YO CJPSOL JP AOB OPZOLN YDB COL OOKNB LOOS AOB OK WV YDB AOB RWOS VDN GWLZOPY GWWKUDDK TWH HJBSWIOP IDDK YO SKDPB BAO BJION IOLYYO GKJUYDZ YHN YDB AOB RWOS RJUPD DX JN OOP UWHKPDLJNB GDP YO SKDPB AOOXB U S KWCLJPZ ZOJPBOKGJOCY YHN YO SDPN JN ZKWWB YDB AOB OQAB TW JN De frequentieverdeling van letters in deze tekst is: O % B 9.18 % D 8.23 % J 7.59 % P 6.65 % K 5.70 % W 5.38 % Y 5.06 % N 5.06 % S 4.43 % A 4.11 % L 4.11 % U 3.16 % Z 2.85 % I 2.53 % G 2.22 % C 1.90 % H 1.58 % R 1.58 % X 1.27 % V 0.95 % T 0.95 % Q 0.63 % M 0.00 % F 0.00 % E 0.00 % AO 4.62 % OB 4.20 % JN 2.92 % JU 2.52 % OK 2.52 % YO 2.52 % JP 2.52 % LJ 2.10 % DD 2.10 % YD 2.10 % OL 2.10 % OS 2.10 % DP 2.10 % OP 1.68 % DK 1.68 % DB 1.68 % Kun je de tekst ontcijferen? 13

14 3. Deze opdracht gaat over de code met rate 1/2 die in de tekst beschreven wordt. a) In de volgende vier woorden is steeds op één positie ruis opgetreden. Wat zijn in deze gevallen de codewoorden die hoogstwaarschijnlijk verstuurd werden? (Probeer er een sport van te maken om de antwoorden zo snel mogelijk te vinden. Het helpt wanneer je een patroon ziet in het verband tussen het eerste drietal bits en het tweede drietal in elk codewoord!) b) Kies van de codewoorden uit de tekst er één willekeurig uit, en verander er twee bits in. Hoeveel codewoorden verschillen nu op precies één plaats van het verstoorde woord, en hoeveel verschillen er op twee posities? Zijn de antwoorden hetzelfde voor alle beginwoorden en elk tweetal bits dat je verstoort? 4. Deze opgave gaat over de methode van Hamming. a) Maak bij de volgende viertallen informatiebits de correctiebits volgens de methode van Hamming uit de tekst b) Probeer weer een snelle methode te vinden om deze vraag te beantwoorden: De volgende woorden verschillen op precies één positie van een codewoord uit de Hammingcode; bepaal de eerste vier (informatie)bits in deze gevallen

De Hamming-code. de wiskunde van het fouten verbeteren in digitale gegevens. Benne de Weger Faculteit Wiskunde en Informatica, TU/e 1/21

De Hamming-code. de wiskunde van het fouten verbeteren in digitale gegevens. Benne de Weger Faculteit Wiskunde en Informatica, TU/e 1/21 De Hamming-code de wiskunde van het fouten verbeteren in digitale gegevens Benne de Weger Faculteit Wiskunde en Informatica, TU/e 1/21 Waar gaat coderen over? Digitale opslag van gegevens gebeurt in bits

Nadere informatie

Maak je eigen cd. WISACTUEEL opdracht december 2010

Maak je eigen cd. WISACTUEEL opdracht december 2010 Maak je eigen cd hoeveel uur per dag besteed je aan wiskunde? Misschien is dat meer dan je denkt. als je een dvd kijkt of een game speelt, zit je eigenlijk een flinke berg wiskunde te doen. hetzelfde geldt

Nadere informatie

De Hamming-code. De wiskunde van het fouten verbeteren in digitale gegevens

De Hamming-code. De wiskunde van het fouten verbeteren in digitale gegevens De Hamming-code De wiskunde van het fouten verbeteren in digitale gegevens In het kader van: (Bij) de Faculteit Wiskunde en Informatica van de TU/e op bezoek voorjaar 2007 c Faculteit Wiskunde en Informatica,

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Projectieve Vlakken en Codes

Projectieve Vlakken en Codes Projectieve Vlakken en Codes 1. De Fanocode Foutdetecterende en foutverbeterende codes. Anna en Bart doen mee aan een spelprogramma voor koppels. De ene helft van de deelnemers krijgt elk een kaart waarop

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 -

EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 - EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 - Zet de antwoorden in de daarvoor bestemde vakjes en lever alleen deze bladen in! LET OP: Dit werk bevat zowel de opgaven voor het

Nadere informatie

Les D-04 Foutdetectie en correctie

Les D-04 Foutdetectie en correctie Les D-04 Foutdetectie en correctie In deze les staan we stil bij het ontdekken (detectie) van fouten bij datacommunicatie en bij het herstellen (correctie) van fouten bij datacommunicatie. We bespreken

Nadere informatie

Internationaal Wiskundetoernooi 2017

Internationaal Wiskundetoernooi 2017 Internationaal Wiskundetoernooi 2017 Internationaal Wiskundetoernooi 2017 Voorbereidend materiaal Het Internationaal Wiskundetoernooi bestaat uit twee rondes: de Estafette in de voormiddag en Sum of Us

Nadere informatie

Lineaire algebra 1 najaar Lineaire codes

Lineaire algebra 1 najaar Lineaire codes Lineaire algebra 1 najaar 2008 Lineaire codes Bij het versturen van digitale informatie worden in principe ketens van bits verstuurd die de waarde 0 of 1 kunnen hebben. Omdat de transmissiekanalen door

Nadere informatie

Het sorteren van post

Het sorteren van post Het sorteren van post Jeroen Wessels 0778324 Ruben Kwant 0780949 15 mei 2012 1 1 Samenvatting Na het ontvangst van de post op het postkantoor wordt de postcode gelezen en het postadres door middel van

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G

Nadere informatie

Spreekbeurt Nederlands Cryptologie

Spreekbeurt Nederlands Cryptologie Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto

Nadere informatie

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen Uitdager van de maand Geheimschrift Rekenen Wiskunde, Groep 8 Algemeen Titel Geheimschrift Cognitieve doelen en vaardigheden voor excellente leerlingen Weten wat de caesar-code inhoudt (letter/letter vervanging

Nadere informatie

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal Activiteit 1 Tel de punten Binaire Getallen Samenvatting Data in de computer worden opgeslagen als een serie van nullen en enen. Hoe kunnen we woorden en getallen weergeven met alleen deze twee symbolen?

Nadere informatie

CODES IN DE RUIMTEVAART

CODES IN DE RUIMTEVAART CODES IN DE RUIMTEVAART Vanaf de jaren 60 van de vorige eeuw werden veel satellieten de ruimte in gestuurd om foto s te maken van de planeten van ons zonnestelsel. In een foto is het van belang dat alle

Nadere informatie

STROOMDIAGRAMMEN. Hoofdstuk 8. Hoe je Galgje moet spelen. Voorbeelduitvoer van Galgje. Hoofdstuk 8 Stroomdiagrammen 67

STROOMDIAGRAMMEN. Hoofdstuk 8. Hoe je Galgje moet spelen. Voorbeelduitvoer van Galgje. Hoofdstuk 8 Stroomdiagrammen 67 Hoofdstuk 8 STROOMDIAGRAMMEN Hoofdstuk 8 Stroomdiagrammen 67 In dit hoofdstuk behandelen we: Hoe je Galgje moet spelen ASCII-tekeningen Een programma ontwerpen met behulp van stroomdiagrammen In dit hoofdstuk

Nadere informatie

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Hoofdstuk 1 - Drie manieren om een getal te schrijven Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe

Nadere informatie

Getaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017

Getaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017 Getaltheorie Wiskunde Leerjaar, Periode Les: oktober 07 Dit is de lesbrief getaltheorie, waarmee jullie zelfstandig kunnen beginnen aan het tweede onderwerp van deze eerste periode in schooljaar 07/08.

Nadere informatie

Bij de volgende vragen Bij een regelmatige veelhoek kun je het gemakkelijkst eerst de buitenhoeken berekenen en daarna pas de binnenhoeken.

Bij de volgende vragen Bij een regelmatige veelhoek kun je het gemakkelijkst eerst de buitenhoeken berekenen en daarna pas de binnenhoeken. Rood-wit-blauw werkblad 1 Bij het hele werkblad: Alle rode getallen zijn deelbaar door hetzelfde getal. Elk wit getal is gelijk aan een rood getal + 1, elk blauw getal aan een rood getal + 2 Russisch vermenigvuldigen

Nadere informatie

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent: PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma

Nadere informatie

Wiskunde D Online uitwerking oefenopgaven 4 VWO blok 1 les 1

Wiskunde D Online uitwerking oefenopgaven 4 VWO blok 1 les 1 Paragraaf 1 Wegendiagrammen en bomen Opgave 1 a) Een mogelijkheid is om 6 stukjes papier te nemen en daar de cijfers 1 tot en met 6 op te zetten. Schudt de papiertjes door elkaar. Pak één voor één de papiertjes

Nadere informatie

Fout detecterende en verbeterende codes

Fout detecterende en verbeterende codes Profielwerkstuk Fout detecterende en verbeterende codes Een compacte module over het onderwerp fouten detectie en verbetering Gemaakt door Roy van Schaijk, Boris Kloeg en Willy Mackus Inhoudsopgave. Introductie

Nadere informatie

Python. Informatica. Renske Smetsers

Python. Informatica. Renske Smetsers Python Informatica Renske Smetsers Hoofdstuk 10 Hoofdstuk 10: Strings Na deze les kun je: Uitleggen waar je strings voor gebruikt Strings gebruiken over meerdere regels Indices voor strings gebruiken Strings

Nadere informatie

Rekenen: Getallen groep 5 en hoger. Rekenen en schattingen ontdekken. Algebra groep 5 en hoger. Patronen en relaties ontdekken.

Rekenen: Getallen groep 5 en hoger. Rekenen en schattingen ontdekken. Algebra groep 5 en hoger. Patronen en relaties ontdekken. Activiteit 4 Kaarten truc Fout opsporen & herstellen Samenvatting Wanneer data worden opgeslagen op een harde schijf of worden verzonden van de ene computer naar de andere, nemen we aan dat de data niet

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel van rekenregel 4:

In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel van rekenregel 4: Katern 4 Bewijsmethoden Inhoudsopgave 1 Bewijs uit het ongerijmde 1 2 Extremenprincipe 4 3 Ladenprincipe 8 1 Bewijs uit het ongerijmde In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45953 Dit lesmateriaal is gemaakt met Wikiwijs Maken

Nadere informatie

Rekenen: Meten groep 4 en hoger. Het leren van simpele weegopdrachten.

Rekenen: Meten groep 4 en hoger. Het leren van simpele weegopdrachten. Activiteit 7 Lichtste en zwaarste Sorteer algoritmes Samenvatting Computers worden vaak gebruikt om lijsten in een bepaalde volgorde te zetten, bijvoorbeeld namen in alfabetische volgorde, e-mails of afspraken

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

Lessenserie Cryptografie

Lessenserie Cryptografie Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en

Nadere informatie

Memoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0.

Memoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0. REKENEN VIJFDE KLAS en/of ZESDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Luc Cielen: Regels van deelbaarheid, grootste gemene deler en kleinste gemeen veelvoud 1 Deelbaarheid door 10, 100, 1000. Door

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2 Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

Aanvullende tekst bij hoofdstuk 1

Aanvullende tekst bij hoofdstuk 1 Aanvullende tekst bij hoofdstuk 1 Wortels uit willekeurige getallen In paragraaf 1.3.5 hebben we het worteltrekalgoritme besproken. Dat deden we aan de hand van de relatie tussen de (van tevoren gegeven)

Nadere informatie

+ = Talstelsels. Maar wat is dan: -

+ = Talstelsels. Maar wat is dan: - Talstelsels Wie leert rekenen doet dat in het begin vaak met z n vingers erbij: 1 + 4 = Elke vinger krijgt een naam : één, twee,.tien. Eigenlijk is er helemaal geen sprake van rekenen, maar van tellen:

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt

Nadere informatie

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografi e Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Ontwikkeld voor Door Jeroen Borsboom Hans van Dijk Arjan

Nadere informatie

College Cryptografie. Cursusjaar Informatietheorie. 29 januari 2003

College Cryptografie. Cursusjaar Informatietheorie. 29 januari 2003 College Cryptografie Cursusjaar 2003 Informatietheorie 29 januari 2003 1 Claude E. Shannon Informatiekanaal Entropie Equivocatie Markov ketens Entropie Markov keten Unicity distance Binair symmetrisch

Nadere informatie

Elementaire rekenvaardigheden

Elementaire rekenvaardigheden Hoofdstuk 1 Elementaire rekenvaardigheden De dingen die je niet durft te vragen, maar toch echt moet weten Je moet kunnen optellen en aftrekken om de gegevens van de patiënt nauwkeurig bij te kunnen houden.

Nadere informatie

Cryptografie. Ralph Broenink

Cryptografie. Ralph Broenink Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...

Nadere informatie

Opdrachten Toeval Opdrachten Toeval Opdracht 1.1 (Bestaat toeval) Opdracht 1.2(toeval in de natuur)

Opdrachten Toeval Opdrachten Toeval Opdracht 1.1 (Bestaat toeval) Opdracht 1.2(toeval in de natuur) Opdrachten Toeval 1 1 Opdrachten Toeval Opdracht 1.1 (Bestaat toeval) a) Bestaat toeval volgens jou? b) Wat is toeval volgens jou? c) Vraag aan je ouders of zij in hun leven ooit iets heel onwaarschijnlijks

Nadere informatie

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken

Nadere informatie

Lesbrief onderzoekend leren Hoe schrijf ik de geheimste brief?

Lesbrief onderzoekend leren Hoe schrijf ik de geheimste brief? Lesbrief onderzoekend leren Hoe schrijf ik de geheimste brief? Gebruik deze lesbrief bij de proef Geheime boodschap en de Leerkrachtgids Onderzoekend leren met chemie. Inleiding Deze lesbrief geeft verdieping

Nadere informatie

Opmerking 2: laat de tussenstap aanvankelijk luidop doen, later (als het vlot gaat) in stilte.

Opmerking 2: laat de tussenstap aanvankelijk luidop doen, later (als het vlot gaat) in stilte. MONDELINGE HERHALING REKENEN Luc Cielen De opgaven hieronder staan in een willekeurige volgorde genoteerd. 1 Neem een willekeurig getal. Bijvoorbeeld 37 of 256 enz. Laat elk kind een bepaald getal bijtellen.

Nadere informatie

Module 3: Geheimtaal

Module 3: Geheimtaal : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Hoe schrijf ik de geheimste brief?

Hoe schrijf ik de geheimste brief? Lesbrief Onderzoekend Leren Hoe schrijf ik de geheimste brief? Deze lesbrief gebruikt de methodiek onderzoekend leren uit de leerkrachtgids Onderzoekend leren met chemie. Deze lesbrief geeft verdieping

Nadere informatie

Module 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl

Module 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

Blokjes stapelen. Opgave. Invoer. Uitvoer. Voorbeeld. Invoer. Uitvoer

Blokjes stapelen. Opgave. Invoer. Uitvoer. Voorbeeld. Invoer. Uitvoer Blokjes stapelen Kleine Karel stapelt blokjes, en maakt daarbij een aantal kubussen. Hij maakt eerst een kubus van 1 blokje hoog (dat is dus 1 blokje op zichzelf). Daarnaast maakt hij een kubus van 2 blokjes

Nadere informatie

Uitwerking vierde serie inleveropgaven

Uitwerking vierde serie inleveropgaven Uitwerking vierde serie inleveropgaven Opgave 1. Gegeven is dat G een permutatiegroep is; a is een willekeurig element. St(a) is de deelverzameling van G die alle permutaties π bevat waarvoor geldt π(a)

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

VOOR HET SECUNDAIR ONDERWIJS. Kansmodellen. 3. Populatie en steekproef. Werktekst voor de leerling. Prof. dr. Herman Callaert

VOOR HET SECUNDAIR ONDERWIJS. Kansmodellen. 3. Populatie en steekproef. Werktekst voor de leerling. Prof. dr. Herman Callaert VOOR HET SECUNDAIR ONDERWIJS Kansmodellen. Werktekst voor de leerling Prof. dr. Herman Callaert Hans Bekaert Cecile Goethals Lies Provoost Marc Vancaudenberg . Populatie: een intuïtieve definitie.... Een

Nadere informatie

Opgave 2. Meeluisteren.

Opgave 2. Meeluisteren. Opgave 2. Meeluisteren. Inlichtingendiensten, politie en allerlei andere instanties volgen berichtenverkeer om te onderzoeken of er dingen worden uitgewisseld die hun bijzondere belangstelling hebben.

Nadere informatie

REKENEN Hoe rekenen jouw hersenen? Proeven en spelletjes om te trainen

REKENEN Hoe rekenen jouw hersenen? Proeven en spelletjes om te trainen Voor de leerkracht, les 2 REKENEN Moeilijkheidsgraad Korte inhoud van de les Simpele proeven om vast te stellen hoe je eigen brein informatie verwerkt. Bron: Dr. Mike Goldsmith: Train your Brain to be

Nadere informatie

REKENEN OP EEN ABACUS

REKENEN OP EEN ABACUS Je kent hem vast wel: de abacus, ook wel bekend als telraam. Je kunt er snel op rekenen. Goed getrainde mensen rekenen op een abacus zelfs sneller dan een rekenmachine! Hoe werkt dat nou eigenlijk precies?

Nadere informatie

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12 Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal

Nadere informatie

Combinatoriek groep 1 & 2: Recursie

Combinatoriek groep 1 & 2: Recursie Combinatoriek groep 1 & : Recursie Trainingsweek juni 008 Inleiding Bij een recursieve definitie van een rij wordt elke volgende term berekend uit de vorige. Een voorbeeld van zo n recursieve definitie

Nadere informatie

Kennismaking met programmeren

Kennismaking met programmeren Kennismaking met programmeren werkblad binair tellen Project van de Pedagogische Academie, Hanzehogeschool Groningen en Groningen Programmeert in samenwerking met: Bij deze opdracht gaan jullie zelf leren

Nadere informatie

Strategieën bedenken om ongestructureerde hoeveelheden te schatten. liniaal, potlood kopieerblad Olifanten 1970 en 1989

Strategieën bedenken om ongestructureerde hoeveelheden te schatten. liniaal, potlood kopieerblad Olifanten 1970 en 1989 Olifanten Uit: Alles telt Het schatten van ongestructureerde hoeveelheden komt in de meeste methodes voor. In Alles telt wordt de strategie 'verdeel de foto in stroken' getoond in het werkboek. Maar er

Nadere informatie

Wiskunde D Online uitwerking oefenopgaven 4 VWO blok 3 les 1

Wiskunde D Online uitwerking oefenopgaven 4 VWO blok 3 les 1 Paragraaf De kansdefinitie Opgave a) Als de kikker verspringt, gaat hij van zwart naar wit, of andersom Hij zit dus afwisselend op een zwart en een wit veld Op een willekeurig moment is de kans even groot

Nadere informatie

Uitwerkingen eerste serie inleveropgaven

Uitwerkingen eerste serie inleveropgaven Uitwerkingen eerste serie inleveropgaven (1) Gegeven het 4 4 grid bestaande uit de 16 punten (i, j) met i, j = 0,..., 3. Bepaal het aantal driehoeken dat je kunt vinden zodanig dat ieder hoekpunt samenvalt

Nadere informatie

Deel A. Breuken vergelijken

Deel A. Breuken vergelijken Deel A Breuken vergelijken - - 0 Breuken en brokken (). Kleur van elke figuur deel. Doe het zo nauwkeurig mogelijk.. Kleur van elke figuur deel. Doe het telkens anders.. Kleur steeds het deel dat is aangegeven.

Nadere informatie

FLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j

FLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j FLIPIT JAAP TOP Een netwerk bestaat uit een eindig aantal punten, waarbij voor elk tweetal ervan gegeven is of er wel of niet een verbinding is tussen deze twee. De punten waarmee een gegeven punt van

Nadere informatie

Kansrekening en Statistiek

Kansrekening en Statistiek Kansrekening en Statistiek College 3 Dinsdag 20 September 1 / 29 1 Kansrekening Indeling: Cumulatieve distributiefuncties Permutaties en combinaties 2 / 29 Vragen: verjaardag Wat is de kans dat minstens

Nadere informatie

Betrouwbaarheid en levensduur

Betrouwbaarheid en levensduur Kansrekening voor Informatiekunde, 26 Les 7 Betrouwbaarheid en levensduur 7.1 Betrouwbaarheid van systemen Als een systeem of netwerk uit verschillende componenten bestaat, kan men zich de vraag stellen

Nadere informatie

1 Rekenen in eindige precisie

1 Rekenen in eindige precisie Rekenen in eindige precisie Een computer rekent per definitie met een eindige deelverzameling van getallen. In dit hoofdstuk bekijken we hoe dit binnen een computer is ingericht, en wat daarvan de gevolgen

Nadere informatie

Vragen stellen in de reken-wiskundeles

Vragen stellen in de reken-wiskundeles Vragen stellen in de reken-wiskundeles Marc van Zanten, nationaal expertisecentrum leerplanontwikkeling SLO & Universiteit Utrecht: Panama, O&T, Faculteit Sociale Wetenschappen Inleiding Dit hoofdstuk

Nadere informatie

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October

Nadere informatie

wwww.wijzeroverdebasisschool.nl

wwww.wijzeroverdebasisschool.nl 31 spelletjes voor in de auto 1. Bingo met nummerborden Voor dit spelletje heb je een speciale bingokaart nodig. Op de bingokaart staan de getallen t/m 100. voor de getallen t/m 9 staat een 0. Nu kan het

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Juli 2016 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 STARTTLS 5 2.2 PGP 5 2.3 7-zip 5 2.4 Winzip

Nadere informatie

SUM OF US 2011: CRYPTOGRAFIE

SUM OF US 2011: CRYPTOGRAFIE SUM OF US 2011: CRYPTOGRAFIE De Zodiac Killer of simelweg de Zodiac is één van de meest beruchte en raadselachtige seriemoordenaars in de geschiedenis van de Verenigde Staten. In de jaren 60 en de vroege

Nadere informatie

Afbeeldingen in binaire code

Afbeeldingen in binaire code U UNPLUGGED Afbeeldingen in binaire code Lestijd: 20 minuten Deze basisles omvat alleen oefeningen. Er kunnen inleidende en afrondende suggesties worden gebruikt om dieper op het onderwerp in te gaan als

Nadere informatie

De Hill-cipher herzien

De Hill-cipher herzien De Hill-cipher herzien Bachelorscriptie 8 september 2009 Begeleider: Tweede lezer: Dr W Bosma Prof dr M Gehrke Inhoudsopgave Samenvatting 2 Voorwoord 3 1 Inleiding 4 11 Klassieke cryptosystemen 4 12 De

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Kleuren met getallen Afbeeldingen weergeven

Kleuren met getallen Afbeeldingen weergeven Activiteit 2 Kleuren met getallen Afbeeldingen weergeven Samenvatting Computers slaan tekeningen, foto s en andere afbeeldingen op door het gebruik van getallen. De volgende opdracht laat zien hoe. Kerndoelen

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

4,7. Praktische-opdracht door een scholier 1959 woorden 1 juni keer beoordeeld

4,7. Praktische-opdracht door een scholier 1959 woorden 1 juni keer beoordeeld Praktische-opdracht door een scholier 1959 woorden 1 juni 2001 4,7 331 keer beoordeeld Vak Wiskunde Tientallig stelsel In een tientallig stelsel heb je de getallen 0 t/m 9 tot je beschikking. Zoals je

Nadere informatie

Rekenoefening groep 5 Doel

Rekenoefening groep 5 Doel Rekenoefening groep Doel Herhaald springen met sprongen van vanaf t/m Herhaald springen met sprongen van vanaf t/m Materiaal Voor iedere leerling een wisbordje en stift Kopieerblad: Punttekening groep

Nadere informatie

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken

Nadere informatie

Waarschijnlijk wel, want er zit niet veel informatie in de klinkers. Deze activiteit laat een manier zien om de hoeveelheid informatie te meten.

Waarschijnlijk wel, want er zit niet veel informatie in de klinkers. Deze activiteit laat een manier zien om de hoeveelheid informatie te meten. Activiteit 5 Twintig keer raden Informatie theorie Samenvatting Hoeveel informatie zit er in een boek van 1000 pagina s? Zit er meer informatie in een telefoonboek van 1000 bladzijden, of in een stapel

Nadere informatie

Tafels bloemlezing. Inhoud 1

Tafels bloemlezing.   Inhoud 1 Tafels bloemlezing Leer- en oefenboek 49 bladzijden. Hier zie je de hele pdf, waarin veel geschrapt is, maar waarin je een prima indruk krijgt hoe deze methode is opgebouwd. Dit is een methode die niet

Nadere informatie

De waarde van een plaats in een getal.

De waarde van een plaats in een getal. Komma getallen. Toen je net op school leerde rekenen, wist je niet beter dan dat getallen heel waren. Dus een taart was een taart, een appel een appel en een peer een peer. Langzaam maar zeker werd dit

Nadere informatie

Je gaat leren programmeren in Ruby. En daarna in Ruby een spelletje maken. Websites zoals Twitch en Twitter gemaakt zijn met behulp van Ruby?

Je gaat leren programmeren in Ruby. En daarna in Ruby een spelletje maken. Websites zoals Twitch en Twitter gemaakt zijn met behulp van Ruby? 1 Je gaat leren programmeren in Ruby. En daarna in Ruby een spelletje maken. Websites zoals Twitch en Twitter gemaakt zijn met behulp van Ruby? Voordat je begint met programmeren, moet je Ruby installeren.

Nadere informatie

Lesbrief Code kraken / maken

Lesbrief Code kraken / maken Ontdek wat de geheime code is op de poster van de Marnix Academie! In deze les ontdekken de leerlingen hoe computers denken en hoe programmeurs werken. Ze maken kennis met de begrippen pixel, binaire code

Nadere informatie

Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen

Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen Nu een leuk stukje wiskunde ter vermaak (hoop ik dan maar). Optellen van oneindig veel getallen Ter inleiding: tellen Turven, maar: onhandig bij grote aantallen. Romeinse cijfers: speciale symbolen voor

Nadere informatie

Uitwerking puzzel 91-7: Je kunt het schudden

Uitwerking puzzel 91-7: Je kunt het schudden Uitwerking puzzel 91-7: Je kunt het schudden Het credit voor deze puzzel gaat naar Frans van Hoeve. Hij stuurde het ons, in een iets andere vorm, met titel Penny-flipping problem. Hij was het tegengekomen

Nadere informatie

Tellen. K. P. Hart. Delft, Faculty EEMCS TU Delft. K. P. Hart Tellen

Tellen. K. P. Hart. Delft, Faculty EEMCS TU Delft. K. P. Hart Tellen Tellen Tá scéiĺın agam K. P. Hart Faculty EEMCS TU Delft Delft, 16-9-2015 Dingen om te tellen afbeeldingen injecties surjecties bijecties deelverzamelingen van diverse pluimage Wat notatie Afkorting: n

Nadere informatie

Combinatoriek groep 1

Combinatoriek groep 1 Combinatoriek groep 1 Recursie Trainingsweek, juni 009 Stappenplan homogene lineaire recurrente betrekkingen Even herhalen: het stappenplan om een recurrente betrekking van orde op te lossen: Stap 1. Bepaal

Nadere informatie