Random number generators

Maat: px
Weergave met pagina beginnen:

Download "Random number generators"

Transcriptie

1 Random number generators Marijke Bodlaender februari Inleiding 1.1 Doel Voor de cryptografie is het gebruik van goede random generators voor het genereren van keys cruciaal. Er zijn verschillende generatoren van random getallen bekend maar niet alles wat bruikbaar is voor software is ook bruikbaar voor de cryptografie, andersom is dit overigens, afgezien van eventuele tijdsbeperkingen, wel het geval. 1.2 True versus pseudo random number generators Random number generators zijn grofweg in twee verschillende groepen op te delen, true random number generators en pseudo random number generators. De eerste groep random number generators maakt gebruik van niet te voorspellen fysische verschijnselen om random bits mee te produceren, hierbij kan gedacht worden aan het verval van radioactief materiaal, of de noise van een transistor. Ook het ouderwetse gooien met een dobbelsteen en het gooien van een munt horen onder deze categorie. De pseudo random number generators zijn veelgebruikt in dagelijkse applicaties. Deze generators zijn niet gebaseerd op speciale hardware maar op software. Een computer kan alleen maar determinitsisch rekenen en daarom is het niet mogelijk om een ware random string met bits te genereren zonder het gebruikt van speciale hardware. Een pseudo random generator rekent dat ook een rij van getallen uit die er random uit ziet maar zichzelf na (zeer lange) tijd zal gaan herhalen. De meeste random generatoren uit deze klasse zijn ongeschikt voor alle mogelijke toepassingen binnen de cryptografie, enkele zijn wel voor enkele cryptografische toepassingen bruikbaar. Daarom en omdat ze belangrijk zijn voor het genereren van random getallen op zich zullen ze behandeld worden. 2 Pseudo random number generators Een van de eerste pseudo random number generators was ontworpen door John von Neumann en is bekend als de middle square method. Von Neumann nam als startwaarde, de zogeheten seed, een getal met 10 cijfers. Dit getal kwadrateerde hij waarna de volgende 10 cijfers de output waren. Dit kon weer gekwadrateerd worden, enzovoorts. Zoals vermoed kan worden was deze methode net 1

2 erg goed, een verkeerde beginstaat kan erg snel zichzelf gaan herhalen. Maar voor die tijd waarin nog lang met ponskaarten gewerkt zou worden was het voldoende omdat het snel was en de fouten vaak zo spectaculair waren dat ze er makkelijk uitgehaald konden worden. 2.1 De linear congruential method Een andere oude maar op zich aanmerkelijk betere methode voor het generen van random getallen is verzonnen door D.H. Lehmer in Zijn algoritme is met een aantal aanpassingen erg veel gebruikt. Er wordt een rij getallen gegenereerd met de volgende recurrente betrekking: Met: m > 0, de modulus 0 a < m, de multiplier 0 c < m, de increment X n+1 = (ax n + c) 0 X 0 < m de startwaarde (ook wel seed) mod m In het originele algoritme van Lehmer is overigens c = 0, als dit het geval is zijn de eisen op de overige parameters wat strenger maar is de berekening sneller wat in de tijd van Lehmer nog erg belangrijk kon zijn. Als c = 0 heet de generator overigens een Park-Miller generator. Met zomaar getallen voor a en m hebben we overigens nog geen goede random generator, naast dat de periode heel kort zou kunnen worden als we getallen verkeerd kiezen kan ook de rij gewoon minder mooi worden zoals het volgende voorbeeldje laat zien: Neem bijvoorbeeld a = 6 en m = 13. Als X 0 = 1 dan is X 1 = 1 6 mod 13 = 6 en X 2 = 6 6 mod 13 = 10 en de resulterende rij met uitkomsten wordt: 1, 6, 10, 8, 9, 2, 12, 7, 3, 5, 4, 11, 1... waarna deze rij weer wordt herhaald als de seed weer voorkomt. Als we een andere seed hadden genomen was precies dezelfde rij eruit gekomen maar dan op een andere plek begonnen. Als er een andere multiplier was gekozen, bijvoorbeeld 7 dan had de rij er wel anders uitgezien: 1, 7, 10, 5, 9, 11, 12, 6, 3, 8, 4, 2, 1 welke er een stuk minder random uitziet. In de volgende stelling staat waaraan voldoen moet worden om de maximale periode te bereiken: Stelling 1. De linear congruential sequence gedefinieerd door m, a, c en X 0 heeft een periode met lengte m dan en slechts dan 1. c is relatief priem aan m; 2. b = a 1 is een veelvoud van p, voor elk priemgetal p dat een deler is van m; 3. b is een veelvoud van 4 als m een veelvoud van 4 is. Deze random generator is ondanks zijn bruikbaarheid in normale applicaties (bijvoorbeeld implementaties van quicksort of andere randomized algoritmen) onbetrouwbaar voor cryptografische toepassingen. Als de aanvaller de output kan zien kan hij met lineaire vergelijkingen uiteindelijk ook de seed en de verschillende parameters achterhalen, zie ook voor methodes om dat te doen. 2

3 2.2 Blum Blum Shub en andere generatoren Blum Blum Shub is een pseudorandom generator die in 1986 door Lenore Blum, Manuel Blum and Michael Shub is gepubliceerd, de generatie van random getallen lijkt wel op die van LCG. Het grote verschil is echter dat deze random number generator als een van de weinige statistische random number generators cryptografisch bruikbaar is. De getallen worden gegenereerd met de volgende recurrente betrekking: x n+1 = x 2 n mod M Hierbij is M een samengesteld getal uit grote priemgetallen p en q. Verder moeten p en q beiden congruent zijn aan 3 mod 4 en gcd(φ(p 1), φ(q 1)) moet klein zijn om de lengte van de cycel groot te laten zijn. De uiteindelijke output van de generator is meestal de bit pariteit van x n+1 of een of meer van de minst significante bits. Deze generator is cryptografisch wel bruikbaar omdat uit de output niet zomaar de verdere output kan worden afgeleid. Hij is echter wel erg langzaam, maar meestal maakt dat voor cryptografische doeleinden niet ze heel veel uit. Er zijn vele andere pseudo random number generatoren die in meer maar vooral mindere mate geschikt zijn voor cryptografische doeleinden, een pseudo random number generator is geschikt als een aanvaller met kennis van de eerdere bitrij de volgende bit niet kan raden met een kans > 0.5. Als dit wel het geval is zou een aanvaller dit namelijk kunnen gebruiken om de key te kraken. Pseudo random generators een uitkomst kunnen bieden is als een true random generator niet genoeg entropie heeft kunnen genereren. Pseudo random generators kunnen dan gebruikt worden om de gevonden random bitrij langer te maken, dit zal echter geen entropie (onvoorspelbaarheid) toevoegen maar wel de entropie die er al is zo goed mogelijk gebruiken om een langere key te maken. 3 Ware number generators Echte randomness komt niet zomaar uit de berekeningen van de processor gerold, daarvoor zijn echte random processen nodig die input leveren, er zijn gelukkig veel manieren bekend om hier aan te komen. Tot de jaren 50 van de vorige eeuw waren de enige manieren om random getallen te genereren langzaam en handmatig zoals het gooien met dobbelstenen of het trekken van ballen met nummers erop zoals nu nog steeds bij de lotto gebeurt. Deze methoden zijn onbruikbaar in geautomatiseerde applicaties omdat het te lang duurt. Op 29 april 1947 begon RAND corporation met het generen van random bits met behulp van een elektronisch roulette wiel dat ongeveer 1 getal per seconde genereerde. Na het genereren van de getallen zijn er nog een aantal veranderingen aan doorgevoerd zoals het optellen van de verschillende getallen modulo 10 om de reeks nog willekeuriger te krijgen. Deze reeks van een miljoen getallen is gepubliceerd in een boek dat toen het uitkwam in 1955 een doorbraak was in het generen van random getallen. [8] Volgens de theoretische natuurkunde zijn er maar twee bronnen van echte fysische willekeurigheid, dit is zijn quantummechanische effecten op het niveau van atomen en lager en de zogeheten thermische ruis (thermal noise). Dit laatste is kort uitgelegd ruis die ontstaat door de warmtebewegingen van deeltjes (denk 3

4 hierbij bijvoorbeeld aan vrije moleculen in een gas). Enkele voorbeelden van true random number generators : Het opvangen van quantummechanische random effecten kan vrij moeilijk zijn, een vrij voor de hand liggend methode is het opvangen van radioactief verval. Dit kan gedaan worden bijvoorbeeld een Geiger-Mueller teller op een computer aan te sluiten en een licht radioactieve bron (sommige brandmelder werken)in de buurt te zetten. Hierbij kan een random bit gegenereerd worden door de twee intervallen tussen drie pulsen te meten en als T 12 > T 23 de bit 0 ten maken en 1 als T 12 < T 23. Thermische ruis is iets makkelijker op te vangen. De thermische ruis van een resistor, een simpel component van elektronica, kan bijvoorbeeld gebruikt worden die versterkt een random voltage bron kan zijn. Een andere redelijk bruikbare random number generator maakt gebruik van de zogeheten clock shift. Hierbij wordt gebruik gemaakt van het feit dat klokken nooit precies exact kunnen lopen. Voor deze random generator worden bijvoorbeeld twee zogeheten clock crystals gebruikt, dit zijn kristallen die gebruikt worden in klokken en horloges. Deze kristallen zijn op een bepaalde manier geslepen waardoor ze een specifieke trilling met een vaste frequentie hebben die nauwelijks door de temperatuur en spanning beïnvloed wordt waardoor het gebruikt kan worden om de tijd te meten. Een van de gebruikte klok kristallen is is sneller dan de andere, bijvoorbeeld 100 tikken per seconde versus 10 6 tikken per seconde. Voor elke tik van de slome klok zal de sneller klok ongeveer keer tikken, maar omdat de klokken niet precies kunnen zijn zal dit aantal steeds een klein beetje verschillen. Door het aantal tikken van de snelle klok te meten in de tijd van één tik van de langzame klok en een 0 te kiezen als het aantal tikken even is en een 1 als het aantal tikken oneven is kan een redelijk goede random bitstring gemaakt worden. Door in plaats van zomaar twee klok kristallen de timer tick van het operating systeem van de computer te nemen en die te vergelijken met de snelheid van de CPU kan met bestaande hardware een random bitstring gemaakt worden. Dit is alleen een echt goede random bitstring als de timer en de CPU wel daadwerkelijk verschillende klok kristallen gebruiken. Gebruikersinput kan ook gebruikt worden om random getallen te genereren. Zo wordt in voor het genereren van een PGP key aan de gebruiker gevraagd om 30 seconden random op het toetsenbord toetsen aan te slaan, waarbij de tijden tussen verschillende toetsaanslagen worden gemeten. Het meten van de runtijd, tijd, proces id s van programma s en andere proces statistieken in de computer. Deze manier is in het verleden wel gebruikt, bijvoorbeeld in de implementatie van SSL in de browser van Netscape, maar is niet goed bruikbaar. De tijd van het aanmaken van zo n SSL verbinding kan bijvoorbeeld tot op de seconde kan worden achterhaald door het sniffen van packets en ook de pid s en ppid s (process id van de parent) kunnen voor een groot deel kunnen worden geraden of achterhaald. Dit laat nog maar relatief weinig mogelijke waarden over en maakt het dus mogelijk om de overige mogelijkheden te brute forcen. Dit is destijds ook 4

5 gebeurd met Netscape1.1 dat in 1996 is gekraakt door Ian Goldberg en David Wagner. [5] Als we dan een rij met random bits hebben zijn we nog niet klaar. Wat van belang is bij de rij met random bits is het aantal echt niet te raden bits die er zijn gegenereerd, de zogeheten entropie. Als een rij bits bijvoorbeeld een bias heeft (er zijn dan niet evenveel nullen als enen) is de entropie bijvoorbeeld lager. In 1951 heeft John von Neumann een simpel algoritme ontworpen dat de bias uit een rij met bits haalt, dit algoritme werkt als volgt: 1. Als de input 00 of 11 is wordt deze weggegooid. 2. Als de input 10 is, is de output Als de input 01 is, is de output 0. Een nadeel van dit algoritme is dat er vrij veel data (ongeveer 75% van unbiased data) verloren gaat. Dit hoeft geen probleem te zijn als de generator snel genoeg is. Een wat zuiniger manier die de entropie beter bewaart is het hashen van de gevonden bits met een cryptografisch sterke hash als MD5 of SHA. Hierbij wordt elke output bit van de hash functioneel afhankelijk van alle input bits en functioneel onafhankelijk van alle output bits. Dit is echter wel afhankelijk van de kwaliteit van de hash en er is vaak weinig theoretische basis. Weer een andere methode is om de bitstring te XOR en met de output van een cryptografisch goede PRNG of een stream cipher. Als er zoiets voorhanden is is dit een goede en goedkope manier om de bias uit de data te halen. 4 Testen Hierom is het handig om random sequences, zeker als ze veel gebruikt gaan worden, uitgebreid te testen, dit is zeker van belang bij PRNG s maar ook voor sommige true random number generatoren kan het soms geen kwaad om te kijken of ze nog goed zijn, zo kunnen random generatoren die afhangen van het verval van een rookmelder na een tijdje slechter worden omdat de radioactieve stof in de rookmelder op is. Er zijn ontzettend veel testen bekend om random rijen te beoordelen, een kleine greep uit de verzameling: GCD test, Gorilla test, Birthday Spacings test, collision test, frequency test, spectral test, etc. Donald knuth heeft in zijn boek The Art of Computer Programming [6] een flink aantal tests beschreven en ook belangrijk is de Diehard Battery of Tests of Randomness, een twaalftal tests verzameld en ontwikkeld door George Marsalia en in 1995 op CDROM uitgebracht. Omdat het niet mogelijk is alle testen te bespreken is hier een selectie met enkele interessantere testen: De Gorilla test: Dit is een van de zogeheten Monkey tests. Het idee is om de random sequence te vergelijken met een aap die random op een typemachine aan het tikken is. Stel de aap tikt letters uit het alfabet op een typemachine door uniform verdeelde reële getallen uit [0,1) te generen met de linear congruential sequence I = I mod De letters uit het alfabet zijn de integer waarden uit de reële getallen die onstaan om de output van I maal 26 te doen. Nu is het idee om te testen op het voorkomen van een k-letterwoord, bijvoorbeeld CAT. Omdat er 26 3 =

6 verschillende drieletterwoorden bestaan is de verwachte tijd voordat CAT voor het eerst gespeld wordt ongeveer en is de tijd ongeveer exponentieel gedistribueerd. Deze lineair congruentionele aap vindt CAT voor het eerst na letters en daarna weer na letters en voor de derde keer na letters. De Gorilla test is een vrij sterke versie van een monkey test. Voor een 32 bits getallen producerende generator kies één bit van de 32 uit, zegge de op i na meest significante bit (die staat dan ook op plek i) om te bekijken. Vorm een rij van bits met de te bekijken bits uit de eerste integers uit de output van de generator. Als x het aantal woorden van 26 bits lang is dat niet voorkomt in de rij dan zou x ongeveer normaal gedistribueerd moeten zijn met een gemiddelde van en een standaarddeviatie van En dus zou Φ((x )/4170) standaard gedistribueerd moeten zijn en dus makkelijk te testen door het te vergelijken met de standaard normaal verdeling. Dit wordt simpelweg voor elke bit in het getal gecheckt. Voor de test moeten dus ( ) random getallen worden gegenereerd. Daarna wordt er een string gemaakt van bits lang door de te bestuderen bit, bijvoorbeeld in dit geval bit 5, uit elk 32 bits getal te nemen en in de string te zetten. Uit die string tellen we het aantal 26-bits strings die niet voorkomen, we noemen dit aantal x. Omdat deze aantallen normaal verdeeld moeten zijn met een gemiddelde van en een standaard deviatie van 4170 rekenen we (x )/4170 uit wat we met behulp van een standaard tabel kunnen omrekenen naar uniform verdeelde waarden in [0, 1). Deze zogeheten p-waarden van alle bits uit de 32 bits getallen kunnen we op deze manier omrekenen naar een p waarden waarna we een met een zogeheten Anderson-Darling-Kolmogorov-Smirnov test ook daadwerkelijk kunnen verifieren of deze verdeling klopt. De Birthday spacing test: Deze test maakt heel in de verte een beetje gebruik van de zogeheten verjaardagsstelling. Dit is het feit dat een willekeurig gekozen groep mensen erg makkelijk een overlappende verjaardag heeft, je hebt uitgaande van een jaar met 365 dagen maar 23 mensen nodig in de groep om een kans van meer dan 50% te hebben op minstens één overlappende verjaardag. Voor de test wordt gebruikt, als m verjaardagen random gekozen worden uit een jaar met n dagen dan zal het aantal meer dan eens voorkomende afstanden tussen de gesorteerde verjaardagen asymptotisch Poisson verdeeld zijn met parameter λ = m 3 /4n. De test is om te checken of dit ook daadwerkelijk klopt. Een andere test die niet ongenoemd mag blijven is de zogeheten Spectral test. Deze test is helaas vrij ingewikkeld en wordt daarom hier niet nader uitgelegd. Volgens Knuth is deze test een van de belangrijkste, zo niet de belangrijkste test voor pseudo random generatoren omdat niet alleen alle goede generatoren de test halen ook alle bekend slechte generatoren de test niet halen. Voor meer informatie verwijs ik wederom graag door naar The Art of Computer Programming.[6] 6

7 Referenties [1] En gelinkte artikelen, vooral om een overzicht te krijgen om te beginnen. [2] Monkey tests for random number generators. From an article in Computers & Mathematics with applications, 9, 1-10, 1993, pub/diehard/cdrom/pscript/monkey.ps. [3] Paul Kocher Benjamin Jun. The intel random number generator. Technical report, Cryptography Research, Inc and Intel Corporation, April [4] S. Crocker D. Eastlake, J.Schiller. Randomness requirements for security [5] Ian Goldberg and David Wagner. Randomness and the netscape browser. Dr. Bobb s journal, January [6] Donald E. Knuth. The art of computer programming, volume 2 (3rd ed.): seminumerical algorithms. Addison-Wesley Longman Publishing Co., Inc., Boston, MA, USA, [7] Stephen K. Park and Keith W. Miller. Random number generators: Good ones are hard to find. Commun. ACM, 31(10): , [8] Rand Corporation. A Million Random Digits With 100,000 Normal Deviates. Free Press, Glencoe, IL, USA, [9] Wai Wan Tsang and George Marsaglia. Some difficult-to-pass tests of randomness. Journal of Statistical Software, 7(03),

Random Number Generators

Random Number Generators Random Number Generators Inés Carvajal Gallardo 20 juni 2012 1 Inleiding Deze paper gaat over random numbers in cryptografische toepassingen. Er is binnen de cryptografie grote vraag naar random number

Nadere informatie

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA? Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ

Nadere informatie

Overzicht. Random nummer generatie. Waarom? Waarom? VU Numeriek Programmeren 2.5

Overzicht. Random nummer generatie. Waarom? Waarom? VU Numeriek Programmeren 2.5 Overzicht Random nummer generatie VU Numeriek Programmeren 2. Charles Bos Vrije Universiteit Amsterdam c.s.bos@vu.nl, A4 Waarom? U[, ]: LCG Test verdeling Transformeer naar andere verdelingen 23 april

Nadere informatie

les 2 toeval en waarschijnlijkheid

les 2 toeval en waarschijnlijkheid systemen ams blok 1 les 2 toeval en waarschijnlijkheid bestaat toeval? toevallig stond er deze week een artikel over toeval in de volkskrant maar was dit wel toeval? was het voorbestemd? wat is

Nadere informatie

Zoek- en sorteeralgoritmen en hashing

Zoek- en sorteeralgoritmen en hashing Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................

Nadere informatie

Geldwisselprobleem van Frobenius

Geldwisselprobleem van Frobenius Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme

Nadere informatie

Interim-verslag Random-Getallen

Interim-verslag Random-Getallen Interim-verslag Random-Getallen Tristan Demont en Mark van der Boor 0768931 en 0772942 26 oktober 2012 Begeleider: Relinde Jurrius Opdrachtgever: Berry Schoenmakers Modelleren B, 2WH02 Technische Universiteit

Nadere informatie

Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms

Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Giso Dal (0752975) Pagina s 5 7 1 Deelverzameling Representatie

Nadere informatie

Random-Getallen. Tristan Demont en Mark van der Boor en

Random-Getallen. Tristan Demont en Mark van der Boor en Random-Getallen Tristan Demont en Mark van der Boor 0768931 en 0772942 18 januari 2013 Begeleider: Relinde Jurrius Opdrachtgever: Berry Schoenmakers Modelleren B, 2WH02 Technische Universiteit Eindhoven

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Combinatorische Algoritmen: Binary Decision Diagrams, Deel III

Combinatorische Algoritmen: Binary Decision Diagrams, Deel III Combinatorische Algoritmen: Binary Decision Diagrams, Deel III Sjoerd van Egmond LIACS, Leiden University, The Netherlands svegmond@liacs.nl 2 juni 2010 Samenvatting Deze notitie beschrijft een nederlandse

Nadere informatie

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12

1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12 Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal

Nadere informatie

Statistiek voor Natuurkunde Opgavenserie 1: Kansrekening

Statistiek voor Natuurkunde Opgavenserie 1: Kansrekening Statistiek voor Natuurkunde Opgavenserie 1: Kansrekening Inleveren: 12 januari 2011, VOOR het college Afspraken Serie 1 mag gemaakt en ingeleverd worden in tweetallen. Schrijf duidelijk je naam, e-mail

Nadere informatie

Java Les 3 Theorie Herhaal structuren

Java Les 3 Theorie Herhaal structuren Java Les 3 Theorie Herhaal structuren Algemeen Een herhaal structuur een is programmeertechniek waarbij bepaalde Java instructies worden herhaald net zo lang tot een bepaalde voorwaarde is bereikt. Een

Nadere informatie

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

OPLOSSINGEN VAN DE OEFENINGEN

OPLOSSINGEN VAN DE OEFENINGEN OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal

Nadere informatie

Opdracht 1 Topics on Parsing and Formal Languages - fall 2010

Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Rick van der Zwet 8 december 2010 Samenvatting Dit schrijven zal uitwerkingen van opgaven behandelen uit het boek [JS2009]

Nadere informatie

Opdracht 1 Topics on Parsing and Formal Languages - fall 2010

Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Rick van der Zwet 13 november 2010 Samenvatting Dit schrijven zal uitwerkingen van opgaven behandelen uit het boek [JS2009]

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

Hoofdstuk 5: Functies voor getallen en teksten

Hoofdstuk 5: Functies voor getallen en teksten Programmeren in Microsoft Visual Basic 6.0, lessenserie voor het voortgezet onderwijs HAVO/VWO David Lans, Emmauscollege, Marnix Gymnasium Rotterdam, maart 2001 Hoofdstuk 5: Functies voor getallen en teksten

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

Toeval in de greep. De echte kans om te winnen bij het gokspel op korte en lange termijn onderzocht met simulaties(apps)

Toeval in de greep. De echte kans om te winnen bij het gokspel op korte en lange termijn onderzocht met simulaties(apps) Toeval in de greep De echte kans om te winnen bij het gokspel op korte en lange termijn onderzocht met simulaties(apps) Piet van Blokland Raymond Aronds 1 Overzicht 3 avonden 1. Toeval. 2. Fruitmachine.

Nadere informatie

Beste deelnemer, Wanneer we vanmiddag op het kampterrein aankomen, zullen we beginnen met een verkenningsrondje over het terrein. Dat is op zichzelf

Beste deelnemer, Wanneer we vanmiddag op het kampterrein aankomen, zullen we beginnen met een verkenningsrondje over het terrein. Dat is op zichzelf Beste deelnemer, Wanneer we vanmiddag op het kampterrein aankomen, zullen we beginnen met een verkenningsrondje over het terrein. Dat is op zichzelf al best leuk, maar het wordt nog veel leuker als we

Nadere informatie

Programmeren A. Genetisch Programma voor het Partitie Probleem. begeleiding:

Programmeren A. Genetisch Programma voor het Partitie Probleem. begeleiding: Programmeren A Genetisch Programma voor het Partitie Probleem begeleiding: Inleiding Het Partitie Probleem luidt als volgt: Gegeven een verzameling van n positieve integers, vindt twee disjuncte deelverzamelingen

Nadere informatie

Datastructuren en algoritmen voor CKI

Datastructuren en algoritmen voor CKI Datastructuren en algoritmen voor CKI Jeroen Bransen 1 2 oktober 2015 1 met dank aan Hans Bodlaender en Gerard Tel Priority queue Priority queue ADT insert(q, x): voeg element x toe aan de queue maximum(q):

Nadere informatie

ES1 Project 1: Microcontrollers

ES1 Project 1: Microcontrollers ES1 Project 1: Microcontrollers Les 5: Timers/counters & Interrupts Timers/counters Hardware timers/counters worden in microcontrollers gebruikt om onafhankelijk van de CPU te tellen. Hierdoor kunnen andere

Nadere informatie

DomJudge-Practicum. Open Dag UU

DomJudge-Practicum. Open Dag UU 1 Introductie DomJudge-Practicum Open Dag UU Bij veel vakken die je volgt tijdens je studie informatica aan de UU, moet je programmeeropdrachten maken. Soms moet je die inleveren zodat ze door de docent

Nadere informatie

Populaties beschrijven met kansmodellen

Populaties beschrijven met kansmodellen Populaties beschrijven met kansmodellen Prof. dr. Herman Callaert Deze tekst probeert, met voorbeelden, inzicht te geven in de manier waarop je in de statistiek populaties bestudeert. Dat doe je met kansmodellen.

Nadere informatie

Modulair rekenen en de Montgomery vermenigvuldiging

Modulair rekenen en de Montgomery vermenigvuldiging Modulair rekenen en de Montgomery vermenigvuldiging Inleiding door Theo Kortekaas Modulair rekenen is rekenen met resten. Als we een vliegreis maken van 31 uur en we vertrekken vandaag om 12:00 uur dan

Nadere informatie

extra oefening algoritmiek - antwoorden

extra oefening algoritmiek - antwoorden extra oefening algoritmiek - antwoorden opgave "Formule 1" Maak een programma dat de gebruiker drie getal A, B en C in laat voeren. De gebruiker zorgt ervoor dat er positieve gehele getallen worden ingevoerd.

Nadere informatie

Binaire getallen? Werkboek. Doeblad

Binaire getallen? Werkboek. Doeblad Een computer is een soort grote rekenmachine. Hij bestaat uit een aantal onderdelen. Een belangrijk onderdeel is de harde schijf. Dit is het geheugen van de computer. Die bewaart alle informatie en documenten.

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

De Peruviaanse toss Cryptografische protocollen

De Peruviaanse toss Cryptografische protocollen Activiteit 17 De Peruviaanse toss Cryptografische protocollen Samenvatting Deze activiteit toont hoe je een eenvoudige, maar toch schijnbaar onmogelijke taak kunt volbrengen: een eerlijke willekeurige

Nadere informatie

Android apps met App Inventor 2 antwoorden

Android apps met App Inventor 2 antwoorden 2014 Android apps met App Inventor 2 antwoorden F. Vonk versie 1 11-11-2014 inhoudsopgave Mollen Meppen... - 2 - Schrandere Scholier... - 15 - Meteoor... - 21 - Dit werk is gelicenseerd onder een Creative

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

priemrecords? Jaap Top

priemrecords? Jaap Top priemrecords? Jaap Top JBI-RuG & DIAMANT j.top@rug.nl 18-23 april 2013 (Collegecaroussel, Groningen) 1 priemrecords?! over priemgetallen 2, 3, 5, 7,..., 101,..., 2017,...... p priem: niet deelbaar door

Nadere informatie

HOVO statistiek November 2011 1

HOVO statistiek November 2011 1 Principale Componentenanalyse en hockeystick-short centring Principale Componentenanalyse bedacht door Karl Pearson in 1901 Peter Grünwald HOVO 31-10 2011 Stel we hebben een grote hoeveelheid data. Elk

Nadere informatie

Verzamelingen, Lijsten, Functioneel Programmeren

Verzamelingen, Lijsten, Functioneel Programmeren Verzamelingen, Lijsten, Functioneel Programmeren Jan van Eijck jve@cwi.nl Lezing 4e Gymnasium, 19 november 2015 Samenvatting In deze lezing gaan we in op de overeenkomsten en verschillen tussen verzamelingen

Nadere informatie

Exponentiële Functie: Toepassingen

Exponentiële Functie: Toepassingen Exponentiële Functie: Toepassingen 1 Overgang tussen exponentiële functies en lineaire functies Wanneer we werken met de exponentiële functie is deze niet altijd gemakkelijk te herkennen. Daarom proberen

Nadere informatie

VBA voor doe het Zelvers deel 22. Handleiding van Helpmij.nl. Auteur: leofact

VBA voor doe het Zelvers deel 22. Handleiding van Helpmij.nl. Auteur: leofact VBA voor doe het Zelvers deel 22 Handleiding van Helpmij.nl Auteur: leofact december 2015 Vorige aflevering In de vorige aflevering werden de regular expressions behandeld. Voor VBA zijn deze beschikbaar

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2

Nadere informatie

Willekeurige Getallen

Willekeurige Getallen Willekeurige Getallen Creatie en gebruik van willekeurige getallen door computers Eindwerk voorgedragen door Frederik De Paepe tot het behalen van het diploma Bachelor in Grafische en Digitale Media afstudeerrichting

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

vandaag is Annie twee jaar jonger dan Ben en Cees samen

vandaag is Annie twee jaar jonger dan Ben en Cees samen Hoofdstuk I Lineaire Algebra Les 1 Stelsels lineaire vergelijkingen Om te beginnen is hier een puzzeltje: vandaag is Annie twee jaar jonger dan Ben en Cees samen over vijf jaar is Annie twee keer zo oud

Nadere informatie

Technieken voor sterke wachtwoorden

Technieken voor sterke wachtwoorden Technieken voor sterke wachtwoorden Inhoud 1. Inleiding 2. Waarom zijn sterke wachtwoorden nodig? 3. Wie zijn kwetsbaar? 4. Tips voor het maken van sterke wachtwoorden 5. Ingewikkeld? Dat hoeft het niet

Nadere informatie

Verzamelingen, Lijsten, Functioneel Programmeren

Verzamelingen, Lijsten, Functioneel Programmeren Verzamelingen, Lijsten, Functioneel Programmeren Jan van Eijck jve@cwi.nl Stage Ignatiuscollege, 17 mei 2010 Samenvatting In deze lezing gaan we in op de overeenkomsten en verschillen tussen verzamelingen

Nadere informatie

Inleiding Programmeren 2

Inleiding Programmeren 2 Inleiding Programmeren 2 Gertjan van Noord November 26, 2018 Stof week 3 nogmaals Zelle hoofdstuk 8 en recursie Brookshear hoofdstuk 5: Algoritmes Datastructuren: tuples Een geheel andere manier om te

Nadere informatie

Verzamelingen, Lijsten, Functioneel Programmeren

Verzamelingen, Lijsten, Functioneel Programmeren Verzamelingen, Lijsten, Functioneel Programmeren Jan van Eijck jve@cwi.nl Stage Ignatiuscollege, 20 mei 2008 Samenvatting In deze lezing gaan we in op de overeenkomsten en verschillen tussen verzamelingen

Nadere informatie

Opgeloste en onopgeloste mysteries in de getaltheorie

Opgeloste en onopgeloste mysteries in de getaltheorie Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

Inleiding Programmeren 2

Inleiding Programmeren 2 Inleiding Programmeren 2 Gertjan van Noord November 28, 2016 Stof week 3 nogmaals Zelle hoofdstuk 8 en recursie Brookshear hoofdstuk 5: Algoritmes Datastructuren: tuples Een geheel andere manier om te

Nadere informatie

3. Structuren in de taal

3. Structuren in de taal 3. Structuren in de taal In dit hoofdstuk behandelen we de belangrijkst econtrolestructuren die in de algoritmiek gebruikt worden. Dit zijn o.a. de opeenvolging, selectie en lussen (herhaling). Vóór we

Nadere informatie

Zwakke sleutels voor RSA

Zwakke sleutels voor RSA Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,

Nadere informatie

Examen Algoritmen en Datastructuren III

Examen Algoritmen en Datastructuren III Derde bachelor Informatica Academiejaar 2008 2009, eerste zittijd Examen Algoritmen en Datastructuren III Naam :.............................................................................. Stellingen

Nadere informatie

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen ( 15 x 3 = 45

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (  15 x 3 = 45 15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een

Nadere informatie

TECHNISCHE UNIVERSITEIT EINDHOVEN. Tentamen OGO Fysisch Experimenteren voor minor AP (3MN10) Tentamen Inleiding Experimentele Fysica (3AA10)

TECHNISCHE UNIVERSITEIT EINDHOVEN. Tentamen OGO Fysisch Experimenteren voor minor AP (3MN10) Tentamen Inleiding Experimentele Fysica (3AA10) TECHNISCHE UNIVERSITEIT EINDHOVEN Tentamen OGO Fysisch Experimenteren voor minor AP (3MN10) Tentamen Inleiding Experimentele Fysica (3AA10) d.d. 30 oktober 2009 van 9:00 12:00 uur Vul de presentiekaart

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

Haskell: programmeren in een luie, puur functionele taal

Haskell: programmeren in een luie, puur functionele taal Haskell: programmeren in een luie, puur functionele taal Jan van Eijck jve@cwi.nl 5 Talen Symposium, 12 juli 2010 Samenvatting In deze mini-cursus laten we zien hoe je met eindige en oneindige lijsten

Nadere informatie

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep.

Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht

Nadere informatie

Opgave 1b: Toon ook aan dat meer algemeen geldt: Als het lukt met n = a munten in w keer wegen, dan lukt het voor a < n 2a in w + 1 keer wegen.

Opgave 1b: Toon ook aan dat meer algemeen geldt: Als het lukt met n = a munten in w keer wegen, dan lukt het voor a < n 2a in w + 1 keer wegen. Uitwerking Puzzel 92-7 Allemaal gelijk? Wobien Doyer Lieke de Rooij Er zijn veel puzzels over het opsporen van één valse munt tussen een aantal goede munten met hulp van een balans. Bij deze puzzel is

Nadere informatie

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling

Nadere informatie

dan verdwijnt een deel van het rijm, maar ook de raadselachtigheid van de tekst.

dan verdwijnt een deel van het rijm, maar ook de raadselachtigheid van de tekst. Uitwerking puzzel 94-4 Raad eens hoe we dat tellen moeten. Wobien Doyer Lieke de Rooij We begonnen met een oud rijmpje, dat een raadsel bevat: De boeren van het Kennemerland hebben tien vingers aan iedere

Nadere informatie

Grafen. Indien de uitgraad van ieder punt 1 is, dan bevat de graaf een cykel. Indien de ingraad van ieder punt 1 is, dan bevat de graaf een cykel.

Grafen. Indien de uitgraad van ieder punt 1 is, dan bevat de graaf een cykel. Indien de ingraad van ieder punt 1 is, dan bevat de graaf een cykel. Grafen Grafen Een graaf bestaat uit een verzameling punten (ook wel knopen, of in het engels vertices genoemd) en een verzameling kanten (edges) of pijlen (arcs), waarbij de kanten en pijlen tussen twee

Nadere informatie

Getallenrepresenta*e. Processen en Processoren 7 februari 2012

Getallenrepresenta*e. Processen en Processoren 7 februari 2012 Getallenrepresenta*e Processen en Processoren 7 februari 2012 Vrijwilligers voor dinsdagmiddag werkcollege ca. 17 studenten dinsdagmiddag 15.45, ca. 33 studenten woensdagochtend 10.45 bonusregeling Als

Nadere informatie

Arnout Devos 5WeWi nr.3. Radioactief verval

Arnout Devos 5WeWi nr.3. Radioactief verval Doel Radioactief verval We willen meer te weten komen over het radioactief verval van een radioactieve stof. Met ons onderzoek zullen we de halfwaardetijd van onze stof bepalen en hiermee kunnen we de

Nadere informatie

Getaltheorie groep 3: Primitieve wortels

Getaltheorie groep 3: Primitieve wortels Getaltheorie groep 3: Primitieve wortels Trainingsweek juni 2008 Inleiding Voor a relatief priem met m hebben we de orde van a modulo m gedefinieerd als ord m (a) = min { n Z + a n 1 (mod m) }. De verzameling

Nadere informatie

7,6. Samenvatting door A woorden 12 april keer beoordeeld. Natuurkunde. Natuurkunde Systemen. Systemen

7,6. Samenvatting door A woorden 12 april keer beoordeeld. Natuurkunde. Natuurkunde Systemen. Systemen Samenvatting door A. 1243 woorden 12 april 2013 7,6 12 keer beoordeeld Vak Natuurkunde Natuurkunde Systemen Systemen We onderscheiden 3 soorten gegevensverwerkende systemen: meetsysteem: meet een grootheid

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

Rekenen: Meten groep 4 en hoger. Het leren van simpele weegopdrachten.

Rekenen: Meten groep 4 en hoger. Het leren van simpele weegopdrachten. Activiteit 7 Lichtste en zwaarste Sorteer algoritmes Samenvatting Computers worden vaak gebruikt om lijsten in een bepaalde volgorde te zetten, bijvoorbeeld namen in alfabetische volgorde, e-mails of afspraken

Nadere informatie

Divide & Conquer: Verdeel en Heers vervolg. Algoritmiek

Divide & Conquer: Verdeel en Heers vervolg. Algoritmiek Divide & Conquer: Verdeel en Heers vervolg Algoritmiek Algoritmische technieken Vorige keer: Divide and conquer techniek Aantal toepassingen van de techniek Analyse met Master theorem en substitutie Vandaag:

Nadere informatie

Hutscodering. De techniek: illustratie. een tabel met 7 plaatsen, genummerd van 0 tot en met 6.

Hutscodering. De techniek: illustratie. een tabel met 7 plaatsen, genummerd van 0 tot en met 6. Hutscodering die leeg kunnen zijn, tabel T: abstract stockage middel met plaatsen elementen vd. vorm (K, I) K is de sleutel (of key) en I bijhorende informatie creatie van een lege tabel; een nieuw element

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

HOOFDSTUK 6: INTRODUCTIE IN STATISTISCHE GEVOLGTREKKINGEN

HOOFDSTUK 6: INTRODUCTIE IN STATISTISCHE GEVOLGTREKKINGEN HOOFDSTUK 6: INTRODUCTIE IN STATISTISCHE GEVOLGTREKKINGEN Inleiding Statistische gevolgtrekkingen (statistical inference) gaan over het trekken van conclusies over een populatie op basis van steekproefdata.

Nadere informatie

Kansrekening en statistiek WI2105IN deel I 4 november 2011, uur

Kansrekening en statistiek WI2105IN deel I 4 november 2011, uur Kansrekening en statistiek WI05IN deel I 4 november 0, 4.00 7.00 uur Bij dit examen is het gebruik van een (evt. grafische) rekenmachine toegestaan. Een formuleblad wordt uitgereikt. Meerkeuzevragen Toelichting:

Nadere informatie

Het programma ELGAMAL

Het programma ELGAMAL Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor

Nadere informatie

Kansrekening en Statistiek

Kansrekening en Statistiek Kansrekening en Statistiek College 3 Dinsdag 20 September 1 / 29 1 Kansrekening Indeling: Cumulatieve distributiefuncties Permutaties en combinaties 2 / 29 Vragen: verjaardag Wat is de kans dat minstens

Nadere informatie

Uitgebreide uitwerking Tentamen Complexiteit, mei 2007

Uitgebreide uitwerking Tentamen Complexiteit, mei 2007 Uitgebreide uitwerking Tentamen Complexiteit, mei 007 Opgave. a. Een beslissingsboom beschrijft de werking van het betreffende algoritme (gebaseerd op arrayvergelijkingen) op elke mogelijke invoer. In

Nadere informatie

n-queens minimale dominantie verzamelingen Chessboard Domination on Programmable Graphics Hardware door Nathan Cournik

n-queens minimale dominantie verzamelingen Chessboard Domination on Programmable Graphics Hardware door Nathan Cournik n-queens minimale dominantie verzamelingen Chessboard Domination on Programmable Graphics Hardware door Nathan Cournik Rick van der Zwet 4 augustus 2010 Samenvatting Dit schrijven zal

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05

Nadere informatie

TECHNISCHE UNIVERSITEIT EINDHOVEN. Eindtoets Experimentele Fysica 1 (3A1X1) - Deel januari 2014 van 14:50 17:00 uur

TECHNISCHE UNIVERSITEIT EINDHOVEN. Eindtoets Experimentele Fysica 1 (3A1X1) - Deel januari 2014 van 14:50 17:00 uur TECHISCHE UIVERSITEIT EIDHOVE Eindtoets Experimentele Fysica 1 (3A1X1) - Deel januari 014 van 14:50 17:00 uur Gebruik van dictaat, aantekeningen en laptop computer is niet toegestaan Gebruik van (grafische)

Nadere informatie

recursie Hoofdstuk 5 Studeeraanwijzingen De studielast van deze leereenheid bedraagt circa 6 uur. Terminologie

recursie Hoofdstuk 5 Studeeraanwijzingen De studielast van deze leereenheid bedraagt circa 6 uur. Terminologie Hoofdstuk 5 Recursion I N T R O D U C T I E Veel methoden die we op een datastructuur aan kunnen roepen, zullen op een recursieve wijze geïmplementeerd worden. Recursie is een techniek waarbij een vraagstuk

Nadere informatie

Bij elkaar behorende instructies die een probleem oplossen of een taak uitvoeren.

Bij elkaar behorende instructies die een probleem oplossen of een taak uitvoeren. 1 Programma Structuur Diagram: Een gestructureerd programma is een programma dat we gemakkelijk kunnen begrijpen. Dit kunnen we bereiken door het programma op te bouwen uit drie programmacomponenten: Als

Nadere informatie

Hoofdstuk 3: Processen: Beschrijving en Besturing. Wat is een proces? Waarom processen? Wat moet het OS ervoor doen? Is het OS zelf een proces?

Hoofdstuk 3: Processen: Beschrijving en Besturing. Wat is een proces? Waarom processen? Wat moet het OS ervoor doen? Is het OS zelf een proces? Hoofdstuk 3: Processen: Beschrijving en Besturing Wat is een proces? Waarom processen? Wat moet het OS ervoor doen? Is het OS zelf een proces? 1 Wat is een proces? Een proces is een programma in uitvoering

Nadere informatie

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE Cryptography BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR 2017-2018 LECTOR JOHAN GALLE STUDIEWIJZER CRYPTOGRAPHY Onderdeel van de opleiding Bachelor in de Toegepaste Informatica 1 VEREISTE

Nadere informatie

Multi-core systemen. door Alexander Melchior

Multi-core systemen. door Alexander Melchior Multi-core systemen Multi-cpu & Multi-core Multi cpu & Multi core door Alexander Melchior Toevoeging aan GDP Overdragen Capita Selecta Waarom? Een stukje geschiedenis 2005: Introductie eerste consumenten

Nadere informatie

String Matching. Algoritmiek

String Matching. Algoritmiek String Matching Algoritmiek String Matching Gegeven string (haystack): aabaabbabaaba zoek patroon abba (needle) 4 algoritmen: Naïef Rabin-Karp Eindige Automaat Knuth-Morris-Pratt 2 String Matching (formeel)

Nadere informatie

2 Elementaire bewerkingen

2 Elementaire bewerkingen Hoofdstuk 2 Elementaire bewerkingen 19 2 Elementaire bewerkingen 1 BINAIRE GETALLEN In het vorige hoofdstuk heb je gezien dat rijen bits worden gebruikt om lettertekens, getallen, kleuren, geluid en video

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Disclaimer Het bestand dat voor u ligt, is nog in ontwikkeling. Op verzoek is deze versie digitaal gedeeld. Wij willen de lezer er dan ook op wijzen

Disclaimer Het bestand dat voor u ligt, is nog in ontwikkeling. Op verzoek is deze versie digitaal gedeeld. Wij willen de lezer er dan ook op wijzen Disclaimer Het bestand dat voor u ligt, is nog in ontwikkeling. Op verzoek is deze versie digitaal gedeeld. Wij willen de lezer er dan ook op wijzen dat er zowel typografische als inhoudelijke onvolkomenheden

Nadere informatie

Getaltheorie I. c = c 1 = 1 c (1)

Getaltheorie I. c = c 1 = 1 c (1) Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Lights Out. 1 Inleiding

Lights Out. 1 Inleiding Lights Out 1 Inleiding Het spel Lights Out is een elektronisch spel dat gelanceerd werd in 1995 door Tiger Electronics. Het originele spel heeft een bord met 25 lampjes in een rooster van 5 rijen en 5

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Opdrachten Toeval Opdrachten Toeval Opdracht 1.1 (Bestaat toeval) Opdracht 1.2(toeval in de natuur)

Opdrachten Toeval Opdrachten Toeval Opdracht 1.1 (Bestaat toeval) Opdracht 1.2(toeval in de natuur) Opdrachten Toeval 1 1 Opdrachten Toeval Opdracht 1.1 (Bestaat toeval) a) Bestaat toeval volgens jou? b) Wat is toeval volgens jou? c) Vraag aan je ouders of zij in hun leven ooit iets heel onwaarschijnlijks

Nadere informatie