Random number generators
|
|
- Juliana Kok
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Random number generators Marijke Bodlaender februari Inleiding 1.1 Doel Voor de cryptografie is het gebruik van goede random generators voor het genereren van keys cruciaal. Er zijn verschillende generatoren van random getallen bekend maar niet alles wat bruikbaar is voor software is ook bruikbaar voor de cryptografie, andersom is dit overigens, afgezien van eventuele tijdsbeperkingen, wel het geval. 1.2 True versus pseudo random number generators Random number generators zijn grofweg in twee verschillende groepen op te delen, true random number generators en pseudo random number generators. De eerste groep random number generators maakt gebruik van niet te voorspellen fysische verschijnselen om random bits mee te produceren, hierbij kan gedacht worden aan het verval van radioactief materiaal, of de noise van een transistor. Ook het ouderwetse gooien met een dobbelsteen en het gooien van een munt horen onder deze categorie. De pseudo random number generators zijn veelgebruikt in dagelijkse applicaties. Deze generators zijn niet gebaseerd op speciale hardware maar op software. Een computer kan alleen maar determinitsisch rekenen en daarom is het niet mogelijk om een ware random string met bits te genereren zonder het gebruikt van speciale hardware. Een pseudo random generator rekent dat ook een rij van getallen uit die er random uit ziet maar zichzelf na (zeer lange) tijd zal gaan herhalen. De meeste random generatoren uit deze klasse zijn ongeschikt voor alle mogelijke toepassingen binnen de cryptografie, enkele zijn wel voor enkele cryptografische toepassingen bruikbaar. Daarom en omdat ze belangrijk zijn voor het genereren van random getallen op zich zullen ze behandeld worden. 2 Pseudo random number generators Een van de eerste pseudo random number generators was ontworpen door John von Neumann en is bekend als de middle square method. Von Neumann nam als startwaarde, de zogeheten seed, een getal met 10 cijfers. Dit getal kwadrateerde hij waarna de volgende 10 cijfers de output waren. Dit kon weer gekwadrateerd worden, enzovoorts. Zoals vermoed kan worden was deze methode net 1
2 erg goed, een verkeerde beginstaat kan erg snel zichzelf gaan herhalen. Maar voor die tijd waarin nog lang met ponskaarten gewerkt zou worden was het voldoende omdat het snel was en de fouten vaak zo spectaculair waren dat ze er makkelijk uitgehaald konden worden. 2.1 De linear congruential method Een andere oude maar op zich aanmerkelijk betere methode voor het generen van random getallen is verzonnen door D.H. Lehmer in Zijn algoritme is met een aantal aanpassingen erg veel gebruikt. Er wordt een rij getallen gegenereerd met de volgende recurrente betrekking: Met: m > 0, de modulus 0 a < m, de multiplier 0 c < m, de increment X n+1 = (ax n + c) 0 X 0 < m de startwaarde (ook wel seed) mod m In het originele algoritme van Lehmer is overigens c = 0, als dit het geval is zijn de eisen op de overige parameters wat strenger maar is de berekening sneller wat in de tijd van Lehmer nog erg belangrijk kon zijn. Als c = 0 heet de generator overigens een Park-Miller generator. Met zomaar getallen voor a en m hebben we overigens nog geen goede random generator, naast dat de periode heel kort zou kunnen worden als we getallen verkeerd kiezen kan ook de rij gewoon minder mooi worden zoals het volgende voorbeeldje laat zien: Neem bijvoorbeeld a = 6 en m = 13. Als X 0 = 1 dan is X 1 = 1 6 mod 13 = 6 en X 2 = 6 6 mod 13 = 10 en de resulterende rij met uitkomsten wordt: 1, 6, 10, 8, 9, 2, 12, 7, 3, 5, 4, 11, 1... waarna deze rij weer wordt herhaald als de seed weer voorkomt. Als we een andere seed hadden genomen was precies dezelfde rij eruit gekomen maar dan op een andere plek begonnen. Als er een andere multiplier was gekozen, bijvoorbeeld 7 dan had de rij er wel anders uitgezien: 1, 7, 10, 5, 9, 11, 12, 6, 3, 8, 4, 2, 1 welke er een stuk minder random uitziet. In de volgende stelling staat waaraan voldoen moet worden om de maximale periode te bereiken: Stelling 1. De linear congruential sequence gedefinieerd door m, a, c en X 0 heeft een periode met lengte m dan en slechts dan 1. c is relatief priem aan m; 2. b = a 1 is een veelvoud van p, voor elk priemgetal p dat een deler is van m; 3. b is een veelvoud van 4 als m een veelvoud van 4 is. Deze random generator is ondanks zijn bruikbaarheid in normale applicaties (bijvoorbeeld implementaties van quicksort of andere randomized algoritmen) onbetrouwbaar voor cryptografische toepassingen. Als de aanvaller de output kan zien kan hij met lineaire vergelijkingen uiteindelijk ook de seed en de verschillende parameters achterhalen, zie ook voor methodes om dat te doen. 2
3 2.2 Blum Blum Shub en andere generatoren Blum Blum Shub is een pseudorandom generator die in 1986 door Lenore Blum, Manuel Blum and Michael Shub is gepubliceerd, de generatie van random getallen lijkt wel op die van LCG. Het grote verschil is echter dat deze random number generator als een van de weinige statistische random number generators cryptografisch bruikbaar is. De getallen worden gegenereerd met de volgende recurrente betrekking: x n+1 = x 2 n mod M Hierbij is M een samengesteld getal uit grote priemgetallen p en q. Verder moeten p en q beiden congruent zijn aan 3 mod 4 en gcd(φ(p 1), φ(q 1)) moet klein zijn om de lengte van de cycel groot te laten zijn. De uiteindelijke output van de generator is meestal de bit pariteit van x n+1 of een of meer van de minst significante bits. Deze generator is cryptografisch wel bruikbaar omdat uit de output niet zomaar de verdere output kan worden afgeleid. Hij is echter wel erg langzaam, maar meestal maakt dat voor cryptografische doeleinden niet ze heel veel uit. Er zijn vele andere pseudo random number generatoren die in meer maar vooral mindere mate geschikt zijn voor cryptografische doeleinden, een pseudo random number generator is geschikt als een aanvaller met kennis van de eerdere bitrij de volgende bit niet kan raden met een kans > 0.5. Als dit wel het geval is zou een aanvaller dit namelijk kunnen gebruiken om de key te kraken. Pseudo random generators een uitkomst kunnen bieden is als een true random generator niet genoeg entropie heeft kunnen genereren. Pseudo random generators kunnen dan gebruikt worden om de gevonden random bitrij langer te maken, dit zal echter geen entropie (onvoorspelbaarheid) toevoegen maar wel de entropie die er al is zo goed mogelijk gebruiken om een langere key te maken. 3 Ware number generators Echte randomness komt niet zomaar uit de berekeningen van de processor gerold, daarvoor zijn echte random processen nodig die input leveren, er zijn gelukkig veel manieren bekend om hier aan te komen. Tot de jaren 50 van de vorige eeuw waren de enige manieren om random getallen te genereren langzaam en handmatig zoals het gooien met dobbelstenen of het trekken van ballen met nummers erop zoals nu nog steeds bij de lotto gebeurt. Deze methoden zijn onbruikbaar in geautomatiseerde applicaties omdat het te lang duurt. Op 29 april 1947 begon RAND corporation met het generen van random bits met behulp van een elektronisch roulette wiel dat ongeveer 1 getal per seconde genereerde. Na het genereren van de getallen zijn er nog een aantal veranderingen aan doorgevoerd zoals het optellen van de verschillende getallen modulo 10 om de reeks nog willekeuriger te krijgen. Deze reeks van een miljoen getallen is gepubliceerd in een boek dat toen het uitkwam in 1955 een doorbraak was in het generen van random getallen. [8] Volgens de theoretische natuurkunde zijn er maar twee bronnen van echte fysische willekeurigheid, dit is zijn quantummechanische effecten op het niveau van atomen en lager en de zogeheten thermische ruis (thermal noise). Dit laatste is kort uitgelegd ruis die ontstaat door de warmtebewegingen van deeltjes (denk 3
4 hierbij bijvoorbeeld aan vrije moleculen in een gas). Enkele voorbeelden van true random number generators : Het opvangen van quantummechanische random effecten kan vrij moeilijk zijn, een vrij voor de hand liggend methode is het opvangen van radioactief verval. Dit kan gedaan worden bijvoorbeeld een Geiger-Mueller teller op een computer aan te sluiten en een licht radioactieve bron (sommige brandmelder werken)in de buurt te zetten. Hierbij kan een random bit gegenereerd worden door de twee intervallen tussen drie pulsen te meten en als T 12 > T 23 de bit 0 ten maken en 1 als T 12 < T 23. Thermische ruis is iets makkelijker op te vangen. De thermische ruis van een resistor, een simpel component van elektronica, kan bijvoorbeeld gebruikt worden die versterkt een random voltage bron kan zijn. Een andere redelijk bruikbare random number generator maakt gebruik van de zogeheten clock shift. Hierbij wordt gebruik gemaakt van het feit dat klokken nooit precies exact kunnen lopen. Voor deze random generator worden bijvoorbeeld twee zogeheten clock crystals gebruikt, dit zijn kristallen die gebruikt worden in klokken en horloges. Deze kristallen zijn op een bepaalde manier geslepen waardoor ze een specifieke trilling met een vaste frequentie hebben die nauwelijks door de temperatuur en spanning beïnvloed wordt waardoor het gebruikt kan worden om de tijd te meten. Een van de gebruikte klok kristallen is is sneller dan de andere, bijvoorbeeld 100 tikken per seconde versus 10 6 tikken per seconde. Voor elke tik van de slome klok zal de sneller klok ongeveer keer tikken, maar omdat de klokken niet precies kunnen zijn zal dit aantal steeds een klein beetje verschillen. Door het aantal tikken van de snelle klok te meten in de tijd van één tik van de langzame klok en een 0 te kiezen als het aantal tikken even is en een 1 als het aantal tikken oneven is kan een redelijk goede random bitstring gemaakt worden. Door in plaats van zomaar twee klok kristallen de timer tick van het operating systeem van de computer te nemen en die te vergelijken met de snelheid van de CPU kan met bestaande hardware een random bitstring gemaakt worden. Dit is alleen een echt goede random bitstring als de timer en de CPU wel daadwerkelijk verschillende klok kristallen gebruiken. Gebruikersinput kan ook gebruikt worden om random getallen te genereren. Zo wordt in voor het genereren van een PGP key aan de gebruiker gevraagd om 30 seconden random op het toetsenbord toetsen aan te slaan, waarbij de tijden tussen verschillende toetsaanslagen worden gemeten. Het meten van de runtijd, tijd, proces id s van programma s en andere proces statistieken in de computer. Deze manier is in het verleden wel gebruikt, bijvoorbeeld in de implementatie van SSL in de browser van Netscape, maar is niet goed bruikbaar. De tijd van het aanmaken van zo n SSL verbinding kan bijvoorbeeld tot op de seconde kan worden achterhaald door het sniffen van packets en ook de pid s en ppid s (process id van de parent) kunnen voor een groot deel kunnen worden geraden of achterhaald. Dit laat nog maar relatief weinig mogelijke waarden over en maakt het dus mogelijk om de overige mogelijkheden te brute forcen. Dit is destijds ook 4
5 gebeurd met Netscape1.1 dat in 1996 is gekraakt door Ian Goldberg en David Wagner. [5] Als we dan een rij met random bits hebben zijn we nog niet klaar. Wat van belang is bij de rij met random bits is het aantal echt niet te raden bits die er zijn gegenereerd, de zogeheten entropie. Als een rij bits bijvoorbeeld een bias heeft (er zijn dan niet evenveel nullen als enen) is de entropie bijvoorbeeld lager. In 1951 heeft John von Neumann een simpel algoritme ontworpen dat de bias uit een rij met bits haalt, dit algoritme werkt als volgt: 1. Als de input 00 of 11 is wordt deze weggegooid. 2. Als de input 10 is, is de output Als de input 01 is, is de output 0. Een nadeel van dit algoritme is dat er vrij veel data (ongeveer 75% van unbiased data) verloren gaat. Dit hoeft geen probleem te zijn als de generator snel genoeg is. Een wat zuiniger manier die de entropie beter bewaart is het hashen van de gevonden bits met een cryptografisch sterke hash als MD5 of SHA. Hierbij wordt elke output bit van de hash functioneel afhankelijk van alle input bits en functioneel onafhankelijk van alle output bits. Dit is echter wel afhankelijk van de kwaliteit van de hash en er is vaak weinig theoretische basis. Weer een andere methode is om de bitstring te XOR en met de output van een cryptografisch goede PRNG of een stream cipher. Als er zoiets voorhanden is is dit een goede en goedkope manier om de bias uit de data te halen. 4 Testen Hierom is het handig om random sequences, zeker als ze veel gebruikt gaan worden, uitgebreid te testen, dit is zeker van belang bij PRNG s maar ook voor sommige true random number generatoren kan het soms geen kwaad om te kijken of ze nog goed zijn, zo kunnen random generatoren die afhangen van het verval van een rookmelder na een tijdje slechter worden omdat de radioactieve stof in de rookmelder op is. Er zijn ontzettend veel testen bekend om random rijen te beoordelen, een kleine greep uit de verzameling: GCD test, Gorilla test, Birthday Spacings test, collision test, frequency test, spectral test, etc. Donald knuth heeft in zijn boek The Art of Computer Programming [6] een flink aantal tests beschreven en ook belangrijk is de Diehard Battery of Tests of Randomness, een twaalftal tests verzameld en ontwikkeld door George Marsalia en in 1995 op CDROM uitgebracht. Omdat het niet mogelijk is alle testen te bespreken is hier een selectie met enkele interessantere testen: De Gorilla test: Dit is een van de zogeheten Monkey tests. Het idee is om de random sequence te vergelijken met een aap die random op een typemachine aan het tikken is. Stel de aap tikt letters uit het alfabet op een typemachine door uniform verdeelde reële getallen uit [0,1) te generen met de linear congruential sequence I = I mod De letters uit het alfabet zijn de integer waarden uit de reële getallen die onstaan om de output van I maal 26 te doen. Nu is het idee om te testen op het voorkomen van een k-letterwoord, bijvoorbeeld CAT. Omdat er 26 3 =
6 verschillende drieletterwoorden bestaan is de verwachte tijd voordat CAT voor het eerst gespeld wordt ongeveer en is de tijd ongeveer exponentieel gedistribueerd. Deze lineair congruentionele aap vindt CAT voor het eerst na letters en daarna weer na letters en voor de derde keer na letters. De Gorilla test is een vrij sterke versie van een monkey test. Voor een 32 bits getallen producerende generator kies één bit van de 32 uit, zegge de op i na meest significante bit (die staat dan ook op plek i) om te bekijken. Vorm een rij van bits met de te bekijken bits uit de eerste integers uit de output van de generator. Als x het aantal woorden van 26 bits lang is dat niet voorkomt in de rij dan zou x ongeveer normaal gedistribueerd moeten zijn met een gemiddelde van en een standaarddeviatie van En dus zou Φ((x )/4170) standaard gedistribueerd moeten zijn en dus makkelijk te testen door het te vergelijken met de standaard normaal verdeling. Dit wordt simpelweg voor elke bit in het getal gecheckt. Voor de test moeten dus ( ) random getallen worden gegenereerd. Daarna wordt er een string gemaakt van bits lang door de te bestuderen bit, bijvoorbeeld in dit geval bit 5, uit elk 32 bits getal te nemen en in de string te zetten. Uit die string tellen we het aantal 26-bits strings die niet voorkomen, we noemen dit aantal x. Omdat deze aantallen normaal verdeeld moeten zijn met een gemiddelde van en een standaard deviatie van 4170 rekenen we (x )/4170 uit wat we met behulp van een standaard tabel kunnen omrekenen naar uniform verdeelde waarden in [0, 1). Deze zogeheten p-waarden van alle bits uit de 32 bits getallen kunnen we op deze manier omrekenen naar een p waarden waarna we een met een zogeheten Anderson-Darling-Kolmogorov-Smirnov test ook daadwerkelijk kunnen verifieren of deze verdeling klopt. De Birthday spacing test: Deze test maakt heel in de verte een beetje gebruik van de zogeheten verjaardagsstelling. Dit is het feit dat een willekeurig gekozen groep mensen erg makkelijk een overlappende verjaardag heeft, je hebt uitgaande van een jaar met 365 dagen maar 23 mensen nodig in de groep om een kans van meer dan 50% te hebben op minstens één overlappende verjaardag. Voor de test wordt gebruikt, als m verjaardagen random gekozen worden uit een jaar met n dagen dan zal het aantal meer dan eens voorkomende afstanden tussen de gesorteerde verjaardagen asymptotisch Poisson verdeeld zijn met parameter λ = m 3 /4n. De test is om te checken of dit ook daadwerkelijk klopt. Een andere test die niet ongenoemd mag blijven is de zogeheten Spectral test. Deze test is helaas vrij ingewikkeld en wordt daarom hier niet nader uitgelegd. Volgens Knuth is deze test een van de belangrijkste, zo niet de belangrijkste test voor pseudo random generatoren omdat niet alleen alle goede generatoren de test halen ook alle bekend slechte generatoren de test niet halen. Voor meer informatie verwijs ik wederom graag door naar The Art of Computer Programming.[6] 6
7 Referenties [1] En gelinkte artikelen, vooral om een overzicht te krijgen om te beginnen. [2] Monkey tests for random number generators. From an article in Computers & Mathematics with applications, 9, 1-10, 1993, pub/diehard/cdrom/pscript/monkey.ps. [3] Paul Kocher Benjamin Jun. The intel random number generator. Technical report, Cryptography Research, Inc and Intel Corporation, April [4] S. Crocker D. Eastlake, J.Schiller. Randomness requirements for security [5] Ian Goldberg and David Wagner. Randomness and the netscape browser. Dr. Bobb s journal, January [6] Donald E. Knuth. The art of computer programming, volume 2 (3rd ed.): seminumerical algorithms. Addison-Wesley Longman Publishing Co., Inc., Boston, MA, USA, [7] Stephen K. Park and Keith W. Miller. Random number generators: Good ones are hard to find. Commun. ACM, 31(10): , [8] Rand Corporation. A Million Random Digits With 100,000 Normal Deviates. Free Press, Glencoe, IL, USA, [9] Wai Wan Tsang and George Marsaglia. Some difficult-to-pass tests of randomness. Journal of Statistical Software, 7(03),
Random Number Generators
Random Number Generators Inés Carvajal Gallardo 20 juni 2012 1 Inleiding Deze paper gaat over random numbers in cryptografische toepassingen. Er is binnen de cryptografie grote vraag naar random number
Nadere informatieAlgoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?
Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ
Nadere informatieOverzicht. Random nummer generatie. Waarom? Waarom? VU Numeriek Programmeren 2.5
Overzicht Random nummer generatie VU Numeriek Programmeren 2. Charles Bos Vrije Universiteit Amsterdam c.s.bos@vu.nl, A4 Waarom? U[, ]: LCG Test verdeling Transformeer naar andere verdelingen 23 april
Nadere informatieles 2 toeval en waarschijnlijkheid
systemen ams blok 1 les 2 toeval en waarschijnlijkheid bestaat toeval? toevallig stond er deze week een artikel over toeval in de volkskrant maar was dit wel toeval? was het voorbestemd? wat is
Nadere informatieZoek- en sorteeralgoritmen en hashing
Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................
Nadere informatieGeldwisselprobleem van Frobenius
Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme
Nadere informatieInterim-verslag Random-Getallen
Interim-verslag Random-Getallen Tristan Demont en Mark van der Boor 0768931 en 0772942 26 oktober 2012 Begeleider: Relinde Jurrius Opdrachtgever: Berry Schoenmakers Modelleren B, 2WH02 Technische Universiteit
Nadere informatieOnafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms
Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Giso Dal (0752975) Pagina s 5 7 1 Deelverzameling Representatie
Nadere informatieRandom-Getallen. Tristan Demont en Mark van der Boor en
Random-Getallen Tristan Demont en Mark van der Boor 0768931 en 0772942 18 januari 2013 Begeleider: Relinde Jurrius Opdrachtgever: Berry Schoenmakers Modelleren B, 2WH02 Technische Universiteit Eindhoven
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieCombinatorische Algoritmen: Binary Decision Diagrams, Deel III
Combinatorische Algoritmen: Binary Decision Diagrams, Deel III Sjoerd van Egmond LIACS, Leiden University, The Netherlands svegmond@liacs.nl 2 juni 2010 Samenvatting Deze notitie beschrijft een nederlandse
Nadere informatie1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12
Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal
Nadere informatieStatistiek voor Natuurkunde Opgavenserie 1: Kansrekening
Statistiek voor Natuurkunde Opgavenserie 1: Kansrekening Inleveren: 12 januari 2011, VOOR het college Afspraken Serie 1 mag gemaakt en ingeleverd worden in tweetallen. Schrijf duidelijk je naam, e-mail
Nadere informatieJava Les 3 Theorie Herhaal structuren
Java Les 3 Theorie Herhaal structuren Algemeen Een herhaal structuur een is programmeertechniek waarbij bepaalde Java instructies worden herhaald net zo lang tot een bepaalde voorwaarde is bereikt. Een
Nadere informatieTweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieOPLOSSINGEN VAN DE OEFENINGEN
OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal
Nadere informatieOpdracht 1 Topics on Parsing and Formal Languages - fall 2010
Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Rick van der Zwet 8 december 2010 Samenvatting Dit schrijven zal uitwerkingen van opgaven behandelen uit het boek [JS2009]
Nadere informatieOpdracht 1 Topics on Parsing and Formal Languages - fall 2010
Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Rick van der Zwet 13 november 2010 Samenvatting Dit schrijven zal uitwerkingen van opgaven behandelen uit het boek [JS2009]
Nadere informatieDe wiskunde achter de Bitcoin
De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter
Nadere informatieHoofdstuk 5: Functies voor getallen en teksten
Programmeren in Microsoft Visual Basic 6.0, lessenserie voor het voortgezet onderwijs HAVO/VWO David Lans, Emmauscollege, Marnix Gymnasium Rotterdam, maart 2001 Hoofdstuk 5: Functies voor getallen en teksten
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieToeval in de greep. De echte kans om te winnen bij het gokspel op korte en lange termijn onderzocht met simulaties(apps)
Toeval in de greep De echte kans om te winnen bij het gokspel op korte en lange termijn onderzocht met simulaties(apps) Piet van Blokland Raymond Aronds 1 Overzicht 3 avonden 1. Toeval. 2. Fruitmachine.
Nadere informatieBeste deelnemer, Wanneer we vanmiddag op het kampterrein aankomen, zullen we beginnen met een verkenningsrondje over het terrein. Dat is op zichzelf
Beste deelnemer, Wanneer we vanmiddag op het kampterrein aankomen, zullen we beginnen met een verkenningsrondje over het terrein. Dat is op zichzelf al best leuk, maar het wordt nog veel leuker als we
Nadere informatieProgrammeren A. Genetisch Programma voor het Partitie Probleem. begeleiding:
Programmeren A Genetisch Programma voor het Partitie Probleem begeleiding: Inleiding Het Partitie Probleem luidt als volgt: Gegeven een verzameling van n positieve integers, vindt twee disjuncte deelverzamelingen
Nadere informatieDatastructuren en algoritmen voor CKI
Datastructuren en algoritmen voor CKI Jeroen Bransen 1 2 oktober 2015 1 met dank aan Hans Bodlaender en Gerard Tel Priority queue Priority queue ADT insert(q, x): voeg element x toe aan de queue maximum(q):
Nadere informatieES1 Project 1: Microcontrollers
ES1 Project 1: Microcontrollers Les 5: Timers/counters & Interrupts Timers/counters Hardware timers/counters worden in microcontrollers gebruikt om onafhankelijk van de CPU te tellen. Hierdoor kunnen andere
Nadere informatieDomJudge-Practicum. Open Dag UU
1 Introductie DomJudge-Practicum Open Dag UU Bij veel vakken die je volgt tijdens je studie informatica aan de UU, moet je programmeeropdrachten maken. Soms moet je die inleveren zodat ze door de docent
Nadere informatiePopulaties beschrijven met kansmodellen
Populaties beschrijven met kansmodellen Prof. dr. Herman Callaert Deze tekst probeert, met voorbeelden, inzicht te geven in de manier waarop je in de statistiek populaties bestudeert. Dat doe je met kansmodellen.
Nadere informatieModulair rekenen en de Montgomery vermenigvuldiging
Modulair rekenen en de Montgomery vermenigvuldiging Inleiding door Theo Kortekaas Modulair rekenen is rekenen met resten. Als we een vliegreis maken van 31 uur en we vertrekken vandaag om 12:00 uur dan
Nadere informatieextra oefening algoritmiek - antwoorden
extra oefening algoritmiek - antwoorden opgave "Formule 1" Maak een programma dat de gebruiker drie getal A, B en C in laat voeren. De gebruiker zorgt ervoor dat er positieve gehele getallen worden ingevoerd.
Nadere informatieBinaire getallen? Werkboek. Doeblad
Een computer is een soort grote rekenmachine. Hij bestaat uit een aantal onderdelen. Een belangrijk onderdeel is de harde schijf. Dit is het geheugen van de computer. Die bewaart alle informatie en documenten.
Nadere informatieToepassingen van de Wiskunde in de Digitale Wereld
Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,
Nadere informatieDe Peruviaanse toss Cryptografische protocollen
Activiteit 17 De Peruviaanse toss Cryptografische protocollen Samenvatting Deze activiteit toont hoe je een eenvoudige, maar toch schijnbaar onmogelijke taak kunt volbrengen: een eerlijke willekeurige
Nadere informatieAndroid apps met App Inventor 2 antwoorden
2014 Android apps met App Inventor 2 antwoorden F. Vonk versie 1 11-11-2014 inhoudsopgave Mollen Meppen... - 2 - Schrandere Scholier... - 15 - Meteoor... - 21 - Dit werk is gelicenseerd onder een Creative
Nadere informatieProbabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Nadere informatiepriemrecords? Jaap Top
priemrecords? Jaap Top JBI-RuG & DIAMANT j.top@rug.nl 18-23 april 2013 (Collegecaroussel, Groningen) 1 priemrecords?! over priemgetallen 2, 3, 5, 7,..., 101,..., 2017,...... p priem: niet deelbaar door
Nadere informatieHOVO statistiek November 2011 1
Principale Componentenanalyse en hockeystick-short centring Principale Componentenanalyse bedacht door Karl Pearson in 1901 Peter Grünwald HOVO 31-10 2011 Stel we hebben een grote hoeveelheid data. Elk
Nadere informatieVerzamelingen, Lijsten, Functioneel Programmeren
Verzamelingen, Lijsten, Functioneel Programmeren Jan van Eijck jve@cwi.nl Lezing 4e Gymnasium, 19 november 2015 Samenvatting In deze lezing gaan we in op de overeenkomsten en verschillen tussen verzamelingen
Nadere informatieExponentiële Functie: Toepassingen
Exponentiële Functie: Toepassingen 1 Overgang tussen exponentiële functies en lineaire functies Wanneer we werken met de exponentiële functie is deze niet altijd gemakkelijk te herkennen. Daarom proberen
Nadere informatieVBA voor doe het Zelvers deel 22. Handleiding van Helpmij.nl. Auteur: leofact
VBA voor doe het Zelvers deel 22 Handleiding van Helpmij.nl Auteur: leofact december 2015 Vorige aflevering In de vorige aflevering werden de regular expressions behandeld. Voor VBA zijn deze beschikbaar
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieCrypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014
Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2
Nadere informatieWillekeurige Getallen
Willekeurige Getallen Creatie en gebruik van willekeurige getallen door computers Eindwerk voorgedragen door Frederik De Paepe tot het behalen van het diploma Bachelor in Grafische en Digitale Media afstudeerrichting
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatievandaag is Annie twee jaar jonger dan Ben en Cees samen
Hoofdstuk I Lineaire Algebra Les 1 Stelsels lineaire vergelijkingen Om te beginnen is hier een puzzeltje: vandaag is Annie twee jaar jonger dan Ben en Cees samen over vijf jaar is Annie twee keer zo oud
Nadere informatieTechnieken voor sterke wachtwoorden
Technieken voor sterke wachtwoorden Inhoud 1. Inleiding 2. Waarom zijn sterke wachtwoorden nodig? 3. Wie zijn kwetsbaar? 4. Tips voor het maken van sterke wachtwoorden 5. Ingewikkeld? Dat hoeft het niet
Nadere informatieVerzamelingen, Lijsten, Functioneel Programmeren
Verzamelingen, Lijsten, Functioneel Programmeren Jan van Eijck jve@cwi.nl Stage Ignatiuscollege, 17 mei 2010 Samenvatting In deze lezing gaan we in op de overeenkomsten en verschillen tussen verzamelingen
Nadere informatieInleiding Programmeren 2
Inleiding Programmeren 2 Gertjan van Noord November 26, 2018 Stof week 3 nogmaals Zelle hoofdstuk 8 en recursie Brookshear hoofdstuk 5: Algoritmes Datastructuren: tuples Een geheel andere manier om te
Nadere informatieVerzamelingen, Lijsten, Functioneel Programmeren
Verzamelingen, Lijsten, Functioneel Programmeren Jan van Eijck jve@cwi.nl Stage Ignatiuscollege, 20 mei 2008 Samenvatting In deze lezing gaan we in op de overeenkomsten en verschillen tussen verzamelingen
Nadere informatieOpgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Nadere informatieWEP, chopchop en WPA
WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews
Nadere informatieInleiding Programmeren 2
Inleiding Programmeren 2 Gertjan van Noord November 28, 2016 Stof week 3 nogmaals Zelle hoofdstuk 8 en recursie Brookshear hoofdstuk 5: Algoritmes Datastructuren: tuples Een geheel andere manier om te
Nadere informatie3. Structuren in de taal
3. Structuren in de taal In dit hoofdstuk behandelen we de belangrijkst econtrolestructuren die in de algoritmiek gebruikt worden. Dit zijn o.a. de opeenvolging, selectie en lussen (herhaling). Vóór we
Nadere informatieZwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Nadere informatieExamen Algoritmen en Datastructuren III
Derde bachelor Informatica Academiejaar 2008 2009, eerste zittijd Examen Algoritmen en Datastructuren III Naam :.............................................................................. Stellingen
Nadere informatie2.1 Bewerkingen [1] Video Geschiedenis van het rekenen ( 15 x 3 = 45
15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een
Nadere informatieTECHNISCHE UNIVERSITEIT EINDHOVEN. Tentamen OGO Fysisch Experimenteren voor minor AP (3MN10) Tentamen Inleiding Experimentele Fysica (3AA10)
TECHNISCHE UNIVERSITEIT EINDHOVEN Tentamen OGO Fysisch Experimenteren voor minor AP (3MN10) Tentamen Inleiding Experimentele Fysica (3AA10) d.d. 30 oktober 2009 van 9:00 12:00 uur Vul de presentiekaart
Nadere informatiePriemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?
Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...
Nadere informatieHaskell: programmeren in een luie, puur functionele taal
Haskell: programmeren in een luie, puur functionele taal Jan van Eijck jve@cwi.nl 5 Talen Symposium, 12 juli 2010 Samenvatting In deze mini-cursus laten we zien hoe je met eindige en oneindige lijsten
Nadere informatieOpgaven Eigenschappen van Getallen Security, 2018, Werkgroep.
Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht
Nadere informatieOpgave 1b: Toon ook aan dat meer algemeen geldt: Als het lukt met n = a munten in w keer wegen, dan lukt het voor a < n 2a in w + 1 keer wegen.
Uitwerking Puzzel 92-7 Allemaal gelijk? Wobien Doyer Lieke de Rooij Er zijn veel puzzels over het opsporen van één valse munt tussen een aantal goede munten met hulp van een balans. Bij deze puzzel is
Nadere informatieAgenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ
Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling
Nadere informatiedan verdwijnt een deel van het rijm, maar ook de raadselachtigheid van de tekst.
Uitwerking puzzel 94-4 Raad eens hoe we dat tellen moeten. Wobien Doyer Lieke de Rooij We begonnen met een oud rijmpje, dat een raadsel bevat: De boeren van het Kennemerland hebben tien vingers aan iedere
Nadere informatieGrafen. Indien de uitgraad van ieder punt 1 is, dan bevat de graaf een cykel. Indien de ingraad van ieder punt 1 is, dan bevat de graaf een cykel.
Grafen Grafen Een graaf bestaat uit een verzameling punten (ook wel knopen, of in het engels vertices genoemd) en een verzameling kanten (edges) of pijlen (arcs), waarbij de kanten en pijlen tussen twee
Nadere informatieGetallenrepresenta*e. Processen en Processoren 7 februari 2012
Getallenrepresenta*e Processen en Processoren 7 februari 2012 Vrijwilligers voor dinsdagmiddag werkcollege ca. 17 studenten dinsdagmiddag 15.45, ca. 33 studenten woensdagochtend 10.45 bonusregeling Als
Nadere informatieArnout Devos 5WeWi nr.3. Radioactief verval
Doel Radioactief verval We willen meer te weten komen over het radioactief verval van een radioactieve stof. Met ons onderzoek zullen we de halfwaardetijd van onze stof bepalen en hiermee kunnen we de
Nadere informatieGetaltheorie groep 3: Primitieve wortels
Getaltheorie groep 3: Primitieve wortels Trainingsweek juni 2008 Inleiding Voor a relatief priem met m hebben we de orde van a modulo m gedefinieerd als ord m (a) = min { n Z + a n 1 (mod m) }. De verzameling
Nadere informatie7,6. Samenvatting door A woorden 12 april keer beoordeeld. Natuurkunde. Natuurkunde Systemen. Systemen
Samenvatting door A. 1243 woorden 12 april 2013 7,6 12 keer beoordeeld Vak Natuurkunde Natuurkunde Systemen Systemen We onderscheiden 3 soorten gegevensverwerkende systemen: meetsysteem: meet een grootheid
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieRekenen: Meten groep 4 en hoger. Het leren van simpele weegopdrachten.
Activiteit 7 Lichtste en zwaarste Sorteer algoritmes Samenvatting Computers worden vaak gebruikt om lijsten in een bepaalde volgorde te zetten, bijvoorbeeld namen in alfabetische volgorde, e-mails of afspraken
Nadere informatieDivide & Conquer: Verdeel en Heers vervolg. Algoritmiek
Divide & Conquer: Verdeel en Heers vervolg Algoritmiek Algoritmische technieken Vorige keer: Divide and conquer techniek Aantal toepassingen van de techniek Analyse met Master theorem en substitutie Vandaag:
Nadere informatieHutscodering. De techniek: illustratie. een tabel met 7 plaatsen, genummerd van 0 tot en met 6.
Hutscodering die leeg kunnen zijn, tabel T: abstract stockage middel met plaatsen elementen vd. vorm (K, I) K is de sleutel (of key) en I bijhorende informatie creatie van een lege tabel; een nieuw element
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieHOOFDSTUK 6: INTRODUCTIE IN STATISTISCHE GEVOLGTREKKINGEN
HOOFDSTUK 6: INTRODUCTIE IN STATISTISCHE GEVOLGTREKKINGEN Inleiding Statistische gevolgtrekkingen (statistical inference) gaan over het trekken van conclusies over een populatie op basis van steekproefdata.
Nadere informatieKansrekening en statistiek WI2105IN deel I 4 november 2011, uur
Kansrekening en statistiek WI05IN deel I 4 november 0, 4.00 7.00 uur Bij dit examen is het gebruik van een (evt. grafische) rekenmachine toegestaan. Een formuleblad wordt uitgereikt. Meerkeuzevragen Toelichting:
Nadere informatieHet programma ELGAMAL
Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor
Nadere informatieKansrekening en Statistiek
Kansrekening en Statistiek College 3 Dinsdag 20 September 1 / 29 1 Kansrekening Indeling: Cumulatieve distributiefuncties Permutaties en combinaties 2 / 29 Vragen: verjaardag Wat is de kans dat minstens
Nadere informatieUitgebreide uitwerking Tentamen Complexiteit, mei 2007
Uitgebreide uitwerking Tentamen Complexiteit, mei 007 Opgave. a. Een beslissingsboom beschrijft de werking van het betreffende algoritme (gebaseerd op arrayvergelijkingen) op elke mogelijke invoer. In
Nadere informatien-queens minimale dominantie verzamelingen Chessboard Domination on Programmable Graphics Hardware door Nathan Cournik
n-queens minimale dominantie verzamelingen Chessboard Domination on Programmable Graphics Hardware door Nathan Cournik Rick van der Zwet 4 augustus 2010 Samenvatting Dit schrijven zal
Nadere informatieWireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn
Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan
Nadere informatieMichiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam
Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05
Nadere informatieTECHNISCHE UNIVERSITEIT EINDHOVEN. Eindtoets Experimentele Fysica 1 (3A1X1) - Deel januari 2014 van 14:50 17:00 uur
TECHISCHE UIVERSITEIT EIDHOVE Eindtoets Experimentele Fysica 1 (3A1X1) - Deel januari 014 van 14:50 17:00 uur Gebruik van dictaat, aantekeningen en laptop computer is niet toegestaan Gebruik van (grafische)
Nadere informatierecursie Hoofdstuk 5 Studeeraanwijzingen De studielast van deze leereenheid bedraagt circa 6 uur. Terminologie
Hoofdstuk 5 Recursion I N T R O D U C T I E Veel methoden die we op een datastructuur aan kunnen roepen, zullen op een recursieve wijze geïmplementeerd worden. Recursie is een techniek waarbij een vraagstuk
Nadere informatieBij elkaar behorende instructies die een probleem oplossen of een taak uitvoeren.
1 Programma Structuur Diagram: Een gestructureerd programma is een programma dat we gemakkelijk kunnen begrijpen. Dit kunnen we bereiken door het programma op te bouwen uit drie programmacomponenten: Als
Nadere informatieHoofdstuk 3: Processen: Beschrijving en Besturing. Wat is een proces? Waarom processen? Wat moet het OS ervoor doen? Is het OS zelf een proces?
Hoofdstuk 3: Processen: Beschrijving en Besturing Wat is een proces? Waarom processen? Wat moet het OS ervoor doen? Is het OS zelf een proces? 1 Wat is een proces? Een proces is een programma in uitvoering
Nadere informatieSTUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE
Cryptography BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR 2017-2018 LECTOR JOHAN GALLE STUDIEWIJZER CRYPTOGRAPHY Onderdeel van de opleiding Bachelor in de Toegepaste Informatica 1 VEREISTE
Nadere informatieMulti-core systemen. door Alexander Melchior
Multi-core systemen Multi-cpu & Multi-core Multi cpu & Multi core door Alexander Melchior Toevoeging aan GDP Overdragen Capita Selecta Waarom? Een stukje geschiedenis 2005: Introductie eerste consumenten
Nadere informatieString Matching. Algoritmiek
String Matching Algoritmiek String Matching Gegeven string (haystack): aabaabbabaaba zoek patroon abba (needle) 4 algoritmen: Naïef Rabin-Karp Eindige Automaat Knuth-Morris-Pratt 2 String Matching (formeel)
Nadere informatie2 Elementaire bewerkingen
Hoofdstuk 2 Elementaire bewerkingen 19 2 Elementaire bewerkingen 1 BINAIRE GETALLEN In het vorige hoofdstuk heb je gezien dat rijen bits worden gebruikt om lettertekens, getallen, kleuren, geluid en video
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatieDisclaimer Het bestand dat voor u ligt, is nog in ontwikkeling. Op verzoek is deze versie digitaal gedeeld. Wij willen de lezer er dan ook op wijzen
Disclaimer Het bestand dat voor u ligt, is nog in ontwikkeling. Op verzoek is deze versie digitaal gedeeld. Wij willen de lezer er dan ook op wijzen dat er zowel typografische als inhoudelijke onvolkomenheden
Nadere informatieGetaltheorie I. c = c 1 = 1 c (1)
Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieLights Out. 1 Inleiding
Lights Out 1 Inleiding Het spel Lights Out is een elektronisch spel dat gelanceerd werd in 1995 door Tiger Electronics. Het originele spel heeft een bord met 25 lampjes in een rooster van 5 rijen en 5
Nadere informatieProject 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatieOpdrachten Toeval Opdrachten Toeval Opdracht 1.1 (Bestaat toeval) Opdracht 1.2(toeval in de natuur)
Opdrachten Toeval 1 1 Opdrachten Toeval Opdracht 1.1 (Bestaat toeval) a) Bestaat toeval volgens jou? b) Wat is toeval volgens jou? c) Vraag aan je ouders of zij in hun leven ooit iets heel onwaarschijnlijks
Nadere informatie