Cursus Cryptografie INLEIDING
|
|
- Fenna Cools
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Cursus Cryptografie INLEIDING
2 Cursus Cryptografie INLEIDING
3 Inhoud van dit college 2
4 Inhoud van dit college Algemene informatie Wat is cryptografie en hoe veilig is het Klassieke cryptografie - oud en modern Stroomvercijfering als in mobiele telefonie Openbare sleutel cryptografie Quantum cryptografie Theorie en techniek van cryptoanalyse Eigenschappen van cryptosystemen Literatuur over cryptografie Cryptografie in de geschiedenis 2
5 Cursusopzet College theorie... bestuderen oefeningen... doen geschiedenis... luisteren Syllabus inleiding klassieke systemen cryptoanalyse informatietheorie moderne systemen publickkey systemen schuifregisters 3
6 Cursusopzet College Syllabus indeling theorie... bestuderen oefeningen... doen geschiedenis... luisteren inleiding klassieke systemen cryptoanalyse informatietheorie moderne systemen publickey systemen schuifregisters 4
7 Cursusopzet College theorie... bestuderen oefeningen... doen geschiedenis... luisteren Syllabus indeling Mastersecties inleiding klassieke systemen cryptoanalyse informatietheorie moderne systemen publickey systemen schuifregisters 4
8 Tentameneisen 5
9 Tentameneisen Kunnen vercijferen en ontcijferen van klassieke geheimschriften Beantwoorden vragen overige hoofdstukken Voorbeeld van tentamen zie het practicumwerkboek 5
10 Practicum 6
11 Practicum gedurende de cursus transpositie, polyalfabeet, encicode, isomorfie, Kerckhoff s superpositie, hagelin 6
12 Practicum gedurende de cursus transpositie, polyalfabeet, encicode, isomorfie, Kerckhoff s superpositie, hagelin facultatieve bonusopgaven, telt mee voor cijfer beloning afhankelijk aantal en moeilijkheidsgraad 6
13 Practicum gedurende de cursus transpositie, polyalfabeet, encicode, isomorfie, Kerckhoff s superpositie, hagelin facultatieve bonusopgaven, telt mee voor cijfer beloning afhankelijk aantal en moeilijkheidsgraad wedstrijdopgaven geef oplossing + analyseverslag sluiting 20 april :00 uur per 1. drugsbende * 2. invasie van Normandië ** 3. aanval op Pearl Harbour *** 4. val van Bardia Noord-Afrika ***** 6
14 Practicum gedurende de cursus transpositie, polyalfabeet, encicode, isomorfie, Kerckhoff s superpositie, hagelin facultatieve bonusopgaven, telt mee voor cijfer beloning afhankelijk aantal en moeilijkheidsgraad wedstrijdopgaven geef oplossing + analyseverslag sluiting 20 april :00 uur per 1. drugsbende * 2. invasie van Normandië ** 3. aanval op Pearl Harbour *** 4. val van Bardia Noord-Afrika ***** voor de liefhebber enkele meer op de website 6
15 Website informatie 7
16 Website informatie naar cryptografie links in: staff.fnwi.uva.nl/h.vandermeer/ hvdmeer.myqnapcloud.com/ roosterinformatie collegeschema t.b.v. voorbereiding download syllabus in landschapsformaat download college sheets download cryptogrammen bonusopgaven download cryptogrammen wedstrijdopgaven download extra s waaronder Zendia-oefening 7
17 Wat is Cryptografie 8
18 Wat is Cryptografie een voorbeeld terminologie klassieke cryptografie openbare sleutel quantum cryptografie 8
19 Probleemstelling Julius Caesar heeft een groot probleem Als ik het aanvalsplan verstuur valt het vast en zeker in de handen van die vreselijke Galliërs! Wat daaraan te doen? 9
20 Gebruik Cryptografie CAESAR cryptosysteem 10
21 Gebruik Cryptografie CAESAR cryptosysteem vercijferen = 3 plaatsen verder A D B E X A 10
22 Gebruik Cryptografie CAESAR cryptosysteem vercijferen = 3 plaatsen verder A D B E X A ontcijferen = 3 plaatsen terug D A E B A X 10
23 Gebruik Cryptografie CAESAR cryptosysteem vercijferen = 3 plaatsen verder A D B E X A ontcijferen = 3 plaatsen terug D A E B A X sleutel = 3 plaatsen andere sleutels 1, 2, 4, 5, 10
24 Cryptoanalyse 11
25 Cryptoanalyse Cryptanalix 11
26 Terminologie 12
27 Terminologie cryptologie = cryptografie + cryptoanalyse 12
28 Terminologie cryptologie = cryptografie + cryptoanalyse cryptografie = geheim schrijven κρύπτω = verbergen γραφή = geschrift klaartekst, cryptogram, cijfertekst 12
29 Terminologie cryptologie = cryptografie + cryptoanalyse cryptografie = geheim schrijven κρύπτω = verbergen γραφή = geschrift klaartekst, cryptogram, cijfertekst cryptoanalyse = breken geheimschrift known-plaintext, ciphertext-only, chosen-plaintext 12
30 Terminologie cryptologie = cryptografie + cryptoanalyse cryptografie = geheim schrijven κρύπτω = verbergen γραφή = geschrift klaartekst, cryptogram, cijfertekst cryptoanalyse = breken geheimschrift known-plaintext, ciphertext-only, chosen-plaintext steganografie = verborgen schrijven στέγω = bedekken 12
31 Terminologie cryptologie = cryptografie + cryptoanalyse cryptografie = geheim schrijven κρύπτω = verbergen γραφή = geschrift klaartekst, cryptogram, cijfertekst cryptoanalyse = breken geheimschrift known-plaintext, ciphertext-only, chosen-plaintext steganografie = verborgen schrijven στέγω = bedekken traffic analysis = berichtenverkeersanalyse 12
32 Klassieke cryptografie 13
33 Netwerk cryptografie 14
34 Netwerk cryptografie link encryptie afluisteren onderweg mogelijk end-to-end encryptie zo veilig als het cryptosysteem 14
35 Klassiek cryptosysteem transpositie substitutie 15
36 Klassiek cryptosysteem transpositie substitutie CTAFORYGIERP 15
37 Klassiek cryptosysteem transpositie substitutie klaaralfabet ABCDEFGHIJKLMNOPQRSTUVWXYZ cijferalfabet DEFGHIJKLMNOPQRSTUVWXYZABC VLUCHT POLITIE = YOXFKW SROLWLH CTAFORYGIERP 15
38 Klassiek cryptosysteem transpositie substitutie klaaralfabet ABCDEFGHIJKLMNOPQRSTUVWXYZ cijferalfabet DEFGHIJKLMNOPQRSTUVWXYZABC VLUCHT POLITIE = YOXFKW SROLWLH - een of beide alfabetten gepermuteerd CTAFORYGIERP 15
39 Klassiek cryptosysteem transpositie substitutie klaaralfabet ABCDEFGHIJKLMNOPQRSTUVWXYZ cijferalfabet DEFGHIJKLMNOPQRSTUVWXYZABC VLUCHT POLITIE = YOXFKW SROLWLH - een of beide alfabetten gepermuteerd - periodiek substitutiepatroon CTAFORYGIERP 15
40 Klassiek cryptosysteem transpositie substitutie CTAFORYGIERP klaaralfabet ABCDEFGHIJKLMNOPQRSTUVWXYZ cijferalfabet DEFGHIJKLMNOPQRSTUVWXYZABC VLUCHT POLITIE = YOXFKW SROLWLH - een of beide alfabetten gepermuteerd - periodiek substitutiepatroon - niet periodiek substitutiepatroon 15
41 Klassiek cryptosysteem transpositie substitutie CTAFORYGIERP klaaralfabet ABCDEFGHIJKLMNOPQRSTUVWXYZ cijferalfabet DEFGHIJKLMNOPQRSTUVWXYZABC VLUCHT POLITIE = YOXFKW SROLWLH - een of beide alfabetten gepermuteerd - periodiek substitutiepatroon - niet periodiek substitutiepatroon - meerdere letters tegelijk vervangen 15
42 Klassiek cryptosysteem transpositie substitutie CTAFORYGIERP klaaralfabet ABCDEFGHIJKLMNOPQRSTUVWXYZ cijferalfabet DEFGHIJKLMNOPQRSTUVWXYZABC VLUCHT POLITIE = YOXFKW SROLWLH - een of beide alfabetten gepermuteerd - periodiek substitutiepatroon - niet periodiek substitutiepatroon - meerdere letters tegelijk vervangen - woorden en uitdrukkingen vervangen 15
43 PublicKey systeem 16
44 PublicKey systeem Aragorn K1-paar Boromir K2-paar Arwen K3-paar 16
45 Publickey in gebruik in: public key Arwen Geheimhouding uit: secret key Arwen Maar is dit Aragorn? 17
46 Publickey in gebruik in: public key Arwen Geheimhouding uit: secret key Arwen Maar is dit Aragorn? in: secret key Aragorn Authentiseren uit: public key Aragorn Ja! dit is Aragorn! 17
47 Quantum cryptografie 18
48 Quantum cryptografie Quantum mechanica Onzekerheidsrelatie van Heisenberg: Δx Δp Gevolg: onzekerheid in plaats én impuls quantum deeltje Effect: meting interfereert met de toestand 18
49 Quantum cryptografie Quantum mechanica Onzekerheidsrelatie van Heisenberg: Δx Δp Gevolg: onzekerheid in plaats én impuls quantum deeltje Effect: meting interfereert met de toestand Realisatie cryptografie met polarisatie van één foton 18
50 Quantum cryptografie Quantum mechanica Onzekerheidsrelatie van Heisenberg: Δx Δp Gevolg: onzekerheid in plaats én impuls quantum deeltje Effect: meting interfereert met de toestand Realisatie cryptografie met polarisatie van één foton = 0 = 1 = 0 = 1 18
51 Quantum cryptografie Quantum mechanica Onzekerheidsrelatie van Heisenberg: Δx Δp Gevolg: onzekerheid in plaats én impuls quantum deeltje Effect: meting interfereert met de toestand Realisatie cryptografie met polarisatie van één foton = 0 = 1 = 0 = 1? 18
52 Quantum cryptografie Quantum mechanica Onzekerheidsrelatie van Heisenberg: Δx Δp Gevolg: onzekerheid in plaats én impuls quantum deeltje Effect: meting interfereert met de toestand Realisatie cryptografie met polarisatie van één foton = 0 = 1 = 0 = 1 verkeerd masker geeft kans 1 /2 op 0 of 1 18
53 Quantum bit-transport bits: verzonden: meting: ontvangst: verificatie: resultaat:
54 Quantum afluisteren bits: verzonden: afluister: ontvangst: meting: ontvangst: verificatie: resultaat:
55 Enkele voorbeelden Het Voynich manuscript echt of middeleeuwse fake? 21
56 Uit mijn praktijk 22
57 Uit mijn praktijk 22
58 Uit mijn praktijk 22
59 Liquidatie Yamamoto 23
60 Liquidatie Yamamoto Opperbevelhebber Japanse vloot Buitengewoon geliefd en populair Architect aanval op Pearl Harbour op 7 december 1941 Liquidatie op 18 april 1943 een enorme morele klap voor de Japanse marine 23 Isoroku Yamamoto ( ) foto plm. 1940
61 Isoroku Yamamoto 4 april april
62 Breaking the Purple and JN25 codes and the attack on Pearl Harbour
63 Breaking the Purple and JN25 codes and the attack on Pearl Harbour
64 Salomon eilanden
65 Salomon eilanden 1943 Ontcijferd bericht in JN25 code The Commander in Chief Combined Fleet will inspect Ballale, Shortland, and Buin in accordance with the following: depart Rabaul on board medium attack plane (escorted by 6 fighters); arrive Ballale. Immediately depart for Shortland on board subchaser arriving at
66 Operation Vengeance President Franklin D. Roosevelt ordered Secretary of the Navy Frank Knox to "get Yamamoto." 27
67 Operation Vengeance President Franklin D. Roosevelt ordered Secretary of the Navy Frank Knox to "get Yamamoto." President of the US get Yamamoto 18 april 1943 de P38 s stijgen op van Guadalcanal Yamamoto s vliegtuig crasht in de jungle 27
68 Regels voor veiligheid Hoofdregel Veiligheid berust op geheimhouden van de sleutel niet op geheimhouden van het geheimschrift 28
69 Regels voor veiligheid Hoofdregel Veiligheid berust op geheimhouden van de sleutel niet op geheimhouden van het geheimschrift Il faut qu il n exige pas le secret, et qu il puisse sans inconveniénient tomber entre les mains de l ennemi Auguste Kerckhoffs, 1883, La Cryptographie Militaire 28
70 Regels voor veiligheid Hoofdregel Veiligheid berust op geheimhouden van de sleutel niet op geheimhouden van het geheimschrift Il faut qu il n exige pas le secret, et qu il puisse sans inconveniénient tomber entre les mains de l ennemi Auguste Kerckhoffs, 1883, La Cryptographie Militaire Praktische criteria: - kosten cryptoanalyse versus waarde geheim - tijd nodig voor cryptoanalyse versus levensduur geheim 28
71 Cryptoanalyse 29
72 Cryptoanalyse Oefening Taalkenmerken Letterpatronen Aanvalstypen Eigenschappen 29
73 Oefening - 1 ADHRF SID QINVJX IH XDNAJIXJHAD VFH YINEVJ YDZEVJHJ PFO J TTDPJX J YE PDVEHJ JTTE DNAJ HFVWD DTTJ DN YIO QFHEAJ O NEYLJAEVJ DNLDXF WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella
74 Oefening - 2 ADHRF SID QINVJX IH XDNAJIXJHAD VFH YINEVJ YDZEVJHJ PFO J TTDPJX ll... J YE PDVEHJ JTTE DNAJ HFVWD DTTJ ll ll. DN YIO QFHEAJ O NEYLJAEVJ DNLDXF WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella
75 Oefening - 3 ADHRF SID QINVJX IH XDNAJIXJHAD.e.....e...a....e..a..a..e VFH YINEVJ YDZEVJHJ PFO J TTDPJX......i.a.e.i.a.a... a lle.a. J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a.i.e.i.a alli e..a...e ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF e i.a..i..a.i.a e..e.. WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella.a.e...a i...e.i....e.a 32
76 Oefening - 4 ADHRF SID QINVJX IH XDNAJIXJHAD.e... que.u..ar u. re..aura..e VFH YINEVJ YDZEVJHJ PFO J TTDPJX....u.i.a.e.i.a.a... a lle?ar J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a.i.e.i.a alli e..a...e ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF e..u....i.a..i..a.i.a e..er. WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella.a.eru.a i..re.i...ue.a 33
77 Oefening - 5 ADHRF SID QINVJX IH XDNAJIXJHAD.en.. que.u..ar un re..auran.e VFH YINEVJ YDZEVJHJ PFO J TTDPJX..n.u.i.a.e.i.ana..y a lle.ar J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a.i.e.ina alli e..a n...e ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF e..uy..ni.a y.i..a.i.a e..er. WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella.a.eruna i..re.i.n.uena 34
78 Oefening - 6 ADHRF SID QINVJX IH XDNAJIXJHAD ten.. que.us.ar un restaurante VFH YINEVJ YDZEVJHJ PFO J TTDPJX..n.usi.a.e.i.ana..y a lle.ar J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a.i.e.ina alli esta n...e ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF es.uy..nita y si..ati.a es.er. WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella.a.eruna i..resi.n.uena 35
79 Oefening - 7 ADHRF SID QINVJX IH XDNAJIXJHAD ten.. que buscar un restaurante VFH YINEVJ YDZEVJHJ PFO J TTDPJX c.n musica me.icana..y a lle.ar J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a mi.ecina alli esta n.c.e ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF es muy b.nita y sim.atica es.er. WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella.aceruna im.resi.n buena 36
80 Oefening - 8 ADHRF SID QINVJX IH XDNAJIXJHAD tendo que buscar un restaurante VFH YINEVJ YDZEVJHJ PFO J TTDPJX con musica mexicana voy a llevar J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a mi vecina alli esta noche ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF es muy bonita y simpatica espero WJVDXIHJ EYLXDNEFH QIDHJ taal Spaans verdubbelde beginletter meestal l als in llegar, llevar, lleno, lluvia 1-letter woord a of y soms o 2-letter woord u. meestal un 3-letter woord..e meestal que 4-letter woord abbc meestal alli of ella haceruna impresion buena 37
81 Letterfrequentie cumulatief 38
82 Digram karakteristiek 39
83 Digram karakteristiek hoog-hoog ER-RE ES-SE EN-NE ST-TS TI-IT hoog-laag HE-EH TH-HT IN-NI NG-GN HA-AH 39
84 Letterpatronen ABCDEFG ABCCDEFF ABCCBA ADVISOR BALLYHOO HANNAH PHANTOM MATTRESS VICTORY veel weinig enkele 40
85 Letterpatronen ABCDEFG ABCCDEFF ABCCBA ADVISOR BALLYHOO HANNAH PHANTOM MATTRESS VICTORY veel weinig enkele ABCCBADDEFGHBBE = MASSAMOORDENAAR 40
86 Aanvalstypen Monalfabetische substitutie 26-letter alfabet alle sleutels proberen 26! = [et][ainors][ ][bgjkqvwxyz] letterpatronen ABBA AABD waarschijnlijk woord = crib attack headquarters specifieke methode consonantlijn 41
87 Systeemeigenschappen 42
88 Systeemeigenschappen involutie vercijfer- en ontcijferoperatie hetzelfde 42
89 Systeemeigenschappen involutie vercijfer- en ontcijferoperatie hetzelfde iteratie vercijfering kan herhaald worden idempotent herhaald vercijferen zonder effect 42
90 Systeemeigenschappen involutie vercijfer- en ontcijferoperatie hetzelfde iteratie vercijfering kan herhaald worden idempotent herhaald vercijferen zonder effect endomorf klaartekst en cijfertekst zelfde tekenverzameling voorbeeld letters cijfers is niet-endomorf 42
91 Systeemeigenschappen involutie vercijfer- en ontcijferoperatie hetzelfde iteratie vercijfering kan herhaald worden idempotent herhaald vercijferen zonder effect endomorf klaartekst en cijfertekst zelfde tekenverzameling voorbeeld letters cijfers is niet-endomorf gelijksoortig schijnbaar verschillend voorbeeld letters vervangen door figuurtjes 42
92 Systeemeigenschappen involutie vercijfer- en ontcijferoperatie hetzelfde iteratie vercijfering kan herhaald worden idempotent herhaald vercijferen zonder effect endomorf klaartekst en cijfertekst zelfde tekenverzameling voorbeeld letters cijfers is niet-endomorf gelijksoortig schijnbaar verschillend voorbeeld letters vervangen door figuurtjes commuteren in willekeurige volgorde te vercijferen transpositie en substitutie commuteren niet 42
93 Literatuur 43
94 Literatuur 43
Cursus Cryptografie INLEIDING
Cursus Cryptografie INLEIDING 05-02-2017 Cursusopzet College theorie... bestuderen oefeningen... doen geschiedenis... luisteren Syllabus inleiding klassieke-systemen cryptoanalyse informatietheorie moderne-systemen
Nadere informatieCollege Cryptografie. Cursusjaar 2011 Inleiding. 7 februari 2011
College Cryptografie Cursusjaar 2011 Inleiding 7 februari 2011 1 Cursusopzet......................................... 2 Wat is cryptografie................................... 3 Klassieke cryptografie................................
Nadere informatieCryptografie! in! Cyberspace. college-1
Cryptografie! in! Cyberspace college-1 20-10-2014 twee colleges, één werkcollege COLLEGE-1 wat is cryptografie cryptografie van het verleden! COLLEGE-2 cryptografie van het heden gaten in het pantser 2
Nadere informatieCryptografie in Cyberspace
Cryptografie in Cyberspace 21-10-2015 Onderwerpen wat is cryptografie cryptografie van het verleden cryptografie van het heden cryptoanalyse meer informatie in syllabus niet-beta via https://staff.fnwi.uva.nl/h.vandermeer
Nadere informatieCursus Cryptografie. Hagelin
Cursus Cryptografie Hagelin 16-03-2016 Onderwerpen Boris Hagelin modellen werking cryptoanalyse - stagger - pinwielstatistiek: de practicum oefening - differencing 2 Boris Caesar Wilhelm Hagelin 1892 1983
Nadere informatieSYLLABUS CRYPTOGRAFIE
SYLLABUS CRYPTOGRAFIE Niet-Beta studies? intel Opponent analyse Zender M encrypt C onveilig kanaal K decrypt M Ontvanger veilig kanaal dr. H. van der Meer Editie 2016 dr. H. van der Meer, 2016. Niets uit
Nadere informatieCryptografie & geheimschrift: hoe computers en chips met elkaar praten
Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October
Nadere informatieCollege Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003
College Cryptografie Cursusjaar 2003 Analyse Hagelin cryptograaf 4 maart 2003 1 Hagelin Modellen Werking Cryptoanalyse Stagger Kerckhoffs superpositie Sleutelstroom statistiek Pinstatistiek Differencing
Nadere informatieSpreekbeurt Nederlands Cryptologie
Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto
Nadere informatieComplex multiplication constructions in genus 1 and 2
Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven
Nadere informatie01. Les 1 De Geheime Boodschap. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. https://maken.wikiwijs.nl/45952
Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 december 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie https://maken.wikiwijs.nl/45952 Dit lesmateriaal is gemaakt met Wikiwijs van
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieCollege Cryptografie. Cursusjaar Informatietheorie. 29 januari 2003
College Cryptografie Cursusjaar 2003 Informatietheorie 29 januari 2003 1 Claude E. Shannon Informatiekanaal Entropie Equivocatie Markov ketens Entropie Markov keten Unicity distance Binair symmetrisch
Nadere informatieDatacommunicatie Cryptografie en netwerkbeveiliging
Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatiePolybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ
Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G
Nadere informatieCursus Cryptografie STROOMCIJFER
Cursus Cryptografie STROOMCIJFER 13-03-2017 Onderwerpen Principe Schuifregister Lineair schuifregister Periode en kwaliteit Niet-lineaire systemen Lineaire complexiteit Filtering LFSR-combinaties Correlatieaanval
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieCursus Cryptografie TRANSPOSITIE
Cursus Cryptografie TRANSPOSITIE 16-02-2016 Cursus Cryptografie TRANSPOSITIE 16-02-2016 Klassieke systemen 2 Klassieke systemen Transpositie - Route - Kolom - Rooster Monoalfabetisch - Caesar - Homofoon
Nadere informatie02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45953 Dit lesmateriaal is gemaakt met Wikiwijs Maken
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieCryptografie en stegografie versleutel je bestanden
Cryptografie en stegografie versleutel je bestanden Wat is cryptografie? Cryptografie of geheimschrift (uit het Grieks, κρυπτει kryptei verborgen, en γράφω gráfo schrijven ) houdt zich bezig met technieken
Nadere informatieWerkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Nadere informatiePriemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?
Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatieNLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,
Nadere informatieVoorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006
Voorbereidingsmateriaal SUM OF US Wiskundetoernooi 2006 Tekst: Lay out: Dr.W. Bosma D. Coumans Inhoudsopgave Voorwoord...3 1. Cryptografie...4 2. Geheime codes...5 3. Foutenverbeterende code...8 4. Oefenopgaven...12
Nadere informatieCryptografie. Ralph Broenink
Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...
Nadere informatie11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal
Nadere informatieQuantum computing. Dirk Nuyens. dept. computerwetenschappen KULeuven. [dirk.nuyens@cs.kuleuven.ac.be]
Quantum computing Dirk Nuyens [dirk.nuyens@cs.kuleuven.ac.be] dept. computerwetenschappen KULeuven qc-sim-intro.tex Quantum computing Dirk Nuyens 18/12/2001 21:25 p.1 Mijn thesis plannen Proberen een zo
Nadere informatieUitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen
Uitdager van de maand Geheimschrift Rekenen Wiskunde, Groep 8 Algemeen Titel Geheimschrift Cognitieve doelen en vaardigheden voor excellente leerlingen Weten wat de caesar-code inhoudt (letter/letter vervanging
Nadere informatieCursus Cryptografie. Purple
Cursus Cryptografie Purple 17 02-2016 VIDEO 2 Tijdlijn 1919 Yardley sticht American Black Chamber 1921 Gebroken codes vlootconferentie 1929 Black Chamber gesloten 1930 Japanse Red machine 1940 Friedman
Nadere informatieLestip 'Cryptodinges'
Lestip 'Cryptodinges' Over het boek Keppen jijpij deppe pepee-tapaal? Dan weet je eigenlijk al wat cryptografie is! Cryptografie is de kunst van het geheimhouden en ontcijferen van boodschappen. Handig
Nadere informatieOude cijfers en moderne cryptosystemen
Oude cijfers en moderne cryptosystemen SuperTU/esday Eindhoven 11 februari, 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Het Caesar systeem Julius Caesar (100-44 BC), die Romeinse keizer was
Nadere informatieSpreekbeurt over typen:
Spreekbeurt over typen: Introductie: Hallo, mijn spreekbeurt gaat over typen. Op school leren we lezen en schrijven, maar de meeste teksten worden getypt. Ik ga hier iets meer over vertellen, want ik heb
Nadere informatieJohn Holt Schooling 1896
CRYPTOANALYTISCHE VERKENNINGEN John Holt Schooling 1896 Bron: W.F. Friedman, The Cryptanalyst Accepts A Challenge In Articles on Cryptography and Cryptanalysis Reprinted from The Signal Corps Bulletin,
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieCursus Cryptografie. Enigma
Cursus Cryptografie Enigma 26-02-2017 Onderwerpen ontwikkeling cryptografische rotor Enigma Poolse periode Cryptoanalyse in Bletchley Park convooislag op de Atlantische Oceaan Turing bombe 2 Geschiedenis
Nadere informatieCursus Cryptografie MONOALFABEET
Cursus Cryptografie MONOALFABEET 16-02-2016 Klassieke systemen Transpositie - Route - Kolom - Rooster Monoalfabetisch - Caesar - Homofoon - Monomedinome - Playfair - Bifid - ADFGVX - Nomenclatuur - Code
Nadere informatieEncryptie RSA Carl Reinehr
Encryptie RSA Kontich, januari 2003 Encryptie RSA Auteur : School : CVO Antwerpen-Zuid Studentnummer : 176 Studierichting : HTL Informatica Netwerkbeheer Module : Datacommunicatie Docent : Marc Rosseau
Nadere informatieProfielwerkstuk Wiskunde B Cryptologie
Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk door een scholier 9157 woorden 28 februari 2004 6,5 129 keer beoordeeld Vak Wiskunde B Hoofdstuk 1. Algemeen Aangezien wij het over cryptologie gaan
Nadere informatieOpgave 2. Meeluisteren.
Opgave 2. Meeluisteren. Inlichtingendiensten, politie en allerlei andere instanties volgen berichtenverkeer om te onderzoeken of er dingen worden uitgewisseld die hun bijzondere belangstelling hebben.
Nadere informatieMINIMODULES VOOR 3 HAVO
MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Nadere informatieProbabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatiePKI in Roaming User Networks: Vergelijking tussen centraal- en decentraal ingerichte PKI
PKI in Roaming User Networks: Vergelijking tussen centraal- en decentraal ingerichte PKI Door: Maarten Engels Auteur: Maarten Engels (0442465) Begeleiders: dr. mr. ir. ir. L.M.M. Royakkers, dr. ir. L.A.M.
Nadere informatieLes D-05 Cryptografie
Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatiewe secure YOUR network Veilige verbindingen Ries van Son
we secure YOUR network Veilige verbindingen Kooy Symposium 2011 Cyber Operations Ries van Son Agenda Ontwikkeling Nederlandse beveiligingsproducten NBV Cyber security strategie Bestaande Nederlandse oplossingen
Nadere informatieDigitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma
Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties
Nadere informatieontcijferen = het omzetten van geheimtaal naar gewone taal
Het is niet zo eenvoudig een boodschap aan iemand te versturen als je perse wilt dat iemand anders die niet kan lezen. Post kan onderschept worden, de telefoon kan afgeluisterd worden en je computer kan
Nadere informatieMichiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam
Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05
Nadere informatieServer Side Scripting
Server Side Scripting Formulieren & beveiliging Vakopzet C 1 2 3 4 5 6 7 8 9 WC TOETS Lessen Lesweek 1 (47) Vakoverzicht en introductie Lesweek 2 (48) Doornemen Ch3 (40p) Lesweek 3 (49) Deeltoets 1, Doornemen
Nadere informatieaé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö
aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö müáäáééé=p`eo^bmbk éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=
Nadere informatieToepassingen van de Wiskunde in de Digitale Wereld
Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,
Nadere informatieBasismethoden Cryptografie
Basismethoden Cryptografie Omslag: voor- en achterzijde van de Schijf van Phaistos (2000-1600 v. Chr.). Gevonden in 1908 in het tempelcomplex te Phaistos aan de zuidkust van Kreta. Kleitablet (diameter
Nadere informatieEnigma. Damaz de Jong (3680355) June 19, 2012
Enigma Damaz de Jong (3680355) June 19, 2012 1 Inleiding De Enigma is een codeermachine die in 1918 is uitgevonden door Arthur Scherbius. Hij vroeg er patent op aan, maar had in eerste instantie weinig
Nadere informatieShannon Theory of Cryptology
Shannon Theory of Cryptology TU Eindhoven Dinsdag, 21 maart 2000 Prof.dr.ir. C.J.A. Jansen Philips Crypto B.V. / TUE-WIN-DW Agenda Inleiding Cipher Systems Shannon s Cipher System Model Cryptografisch
Nadere informatieInformation Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT
Information Managing Day 2017 De rol van information management in een smart Curaçao 12 mei 2017 Drs. ing. Elgeline Martis Hoofd CARICERT Topics o Introductie CARICERT o Digitale Ontwikkelingen o Beveiligingsrisico
Nadere informatieNetwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
Nadere informatieModule 3: Geheimtaal
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Nadere informatieTECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Technische Natuurkunde
TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Technische Natuurkunde Uitwerking Tentamen Quantumfysica van 15 april 010. 1. (a) De ket α is een vector in de Hilbertruimte H, en de bra β een co-variante vector
Nadere informatieLessenserie Cryptografie
Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatieOnderzoek 57: Handschriftherkenning
Onderzoek 57: Handschriftherkenning 1. Onderzoeksvraag Hoe herken ik een handschrift? 2. Voorbereiding a. Materiaal Geschreven brief Pen Papier Stappenplan handschriftherkenning b. Opstelling (foto) Zorg
Nadere informatieCryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht
Cryptografie Cryptografie Beveiliging van de digitale maatschappij Gerard Tel Instituut voor Informatica en Informatiekunde Universiteit Utrecht Trefw: cryptografie, informatiebeveiliging, digitale handtekening,
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatieQUANTUMFYSICA FOTOSYNTHESE. Naam: Klas: Datum:
FOTOSYNTHESE QUANTUMFYSICA FOTOSYNTHESE Naam: Klas: Datum: FOTOSYNTHESE FOTOSYNTHESE ANTENNECOMPLEXEN Ook in sommige biologische processen speelt quantummechanica een belangrijke rol. Een van die processen
Nadere informatieMontfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde
Montfortcollege Rotselaar LW6 Schooljaar 2006 2007 Cryptografie Frederic Vleminckx Begeleider: Mr. Olaerts Eindwerk Wiskunde Woord vooraf Cryptografie is een domein dat mij al van kleins af interesseerde.
Nadere informatiePriemgetallen en het RSA cryptosysteem
Priemgetallen en het RSA cryptosysteem Brecht Decuyper Industriële Wetenschappen TSO Tweede leerjaar derde graad De heer Danny Wouters Schooljaar 2013-2014 Priemgetallen en het RSA cryptosysteem Brecht
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatieQuantum Computing. Harry Buhrman. CWI & Universiteit van Amsterdam
Quantum Computing Harry Buhrman CWI & Universiteit van Amsterdam Natuurkunde en Berekeningen Computers + Quantummechanica = Quantum Computers Quantummechanica Quantummechanica What I am going to tell you
Nadere informatieVliegboekje Carnet de vol
Belgische Vrije Vlucht Federatie vzw Fédération Belge de Vol Libre asb Vliegboekje Carnet de vol Stationsstraat 103 B-2860 St.Katelijne-Waver T/F: 015 32 18 20 info@bvvf.be & info@fbvl.be www.bvvf.be &
Nadere informatieMODULE. Cybersecurity. Ontwikkeld door: Petra van den Bos. Onder begeleiding van: Erik Poll Marko van Eekelen. Email: module-cybersecurity@cs.ru.
MODULE Cybersecurity Ontwikkeld door: Petra van den Bos Onder begeleiding van: Erik Poll Marko van Eekelen Email: module-cybersecurity@cs.ru.nl Website: http://module-cybersecurity.cs.ru.nl 4 maart 2015
Nadere informatieGetaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017
Getaltheorie Wiskunde Leerjaar, Periode Les: oktober 07 Dit is de lesbrief getaltheorie, waarmee jullie zelfstandig kunnen beginnen aan het tweede onderwerp van deze eerste periode in schooljaar 07/08.
Nadere informatieHOOFDSTUK 3: Architecturale aspecten van beveiliging
HOOFDSTUK 3: Architecturale aspecten van beveiliging noodzaak steeds grotere en meer publieke netwerken steeds meer de moeite voor kwaadwillige personen steeds meer persoonlijke gegevens aangekoppeld deelaspecten
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieHet vreemde van de Quantum mechanica
Het vreemde van de Quantum mechanica Eric Eliel Klassieke lichtgolven Een klassieke lichtgolf valt in op een bundelsplitser,.5p die de helft van het licht doorlaat en de andere helft reflecteert (spiegelt).5p
Nadere informatieDe geheimen van het Web. Motivatie
De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University
Nadere informatieActiviteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen
Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieAANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA
AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext
Nadere informatieTIJDLIJN WOII
1939 1940 1941 1942 1943 1944 1945 TIJDLIJN WOII 1939 1 SEPTEMBER (begin van de Tweede Wereldoorlog) Nazi-Duitsland valt Polen binnen Er wordt een straatverbod voor Duitse Joden ingevoerd Hitler voert
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieProfielwerkstuk Wiskunde 2005
Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieVragen: auteursrecht
Vragen: auteursrecht Vraag in je groepje eens rond: van welke muziekcd s hebben jullie illegale versies? Zoek informatie over de Free Software Foundation. Bedenk een slogan om het illegaal kopiëren te
Nadere informatieCryptologie. Maurice Alberts Joost Langeveld CRYPTOLOGIE FUBSWRORJLH. Stichting Vierkant voor Wiskunde
Cryptologie Maurice Alberts Joost Langeveld CRYPTOLOGIE FUBSWRORJLH Stichting Vierkant voor Wiskunde !"!#%$&$&#'"(#*)+##%-,.0/1.!-$2.33.54%#65879#6!:7;.":! @?A
Nadere informatieInleiding. Hoofdstuk 1
Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling
Nadere informatieWireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn
Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieElementaire Deeltjesfysica
Elementaire Deeltjesfysica FEW Cursus Jo van den Brand 24 November, 2008 Structuur der Materie Inhoud Inleiding Deeltjes Interacties Relativistische kinematica Lorentz transformaties Viervectoren Energie
Nadere informatieHoofdstuk 1 - Drie manieren om een getal te schrijven
Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe
Nadere informatieMobiele communicatie: reken maar!
Mobiele communicatie: reken maar! Richard J. Boucherie Stochastische Operationele Research Toen : telefooncentrale Erlang verliesmodel Nu : GSM Straks : Video on demand Toen : CPU Processor sharing model
Nadere informatieBronboek ISBN conversie naar EAN
Bronboek ISBN conversie naar EAN Onderstaande procedure beschrijft hoe u in een aantal stappen uw artikelgegevens in Bronboek kunt converteren van ISBN naar EAN (ISBN13). Het is belangrijk dat u deze stappen
Nadere informatieworden gebruikt. Het was een geheimschrift in spijkerschrift.
JULIUS CAESAR Het eerste bewijs dat geheimschrift werkelijk werd gebruikt voor militaire doeleinden vinden we in het boek van Julius Caesar over de Gallische oorlogen. Hij beschrijft hoe zijn brief, bevestigd
Nadere informatieUNITE 26 : On a joué, on a nagé, on a chanté!
UNITE 26 : On a joué, on a nagé, on a chanté! Oefening 1: Cherchez les phrases dans le texte. Ecrivez les phrases sans fautes. Zoek volgende zinnen in de tekst. Schrijf ze correct over. - In de namiddag,
Nadere informatie