College Cryptografie. Cursusjaar 2011 Inleiding. 7 februari 2011

Maat: px
Weergave met pagina beginnen:

Download "College Cryptografie. Cursusjaar 2011 Inleiding. 7 februari 2011"

Transcriptie

1 College Cryptografie Cursusjaar 2011 Inleiding 7 februari

2 Cursusopzet Wat is cryptografie Klassieke cryptografie Openbare sleutel Quantum Cryptografie Gebroken code geheimschrift Veiligheid Cryptoanalyse Taalkenmerken Literatuur Onderwerpen 2

3 college syllabus theorie bestuderen inleiding oefeningen klassieke systemen doen cryptoanalyse geschiedenis informatietheorie luisteren moderne systemen publickey systemen schuifregisters Cursusopzet 3

4 voorbeeld terminologie klassieke cryptografie openbare sleutel quantum cryptografie Wat is cryptografie 4

5 Hoe te voorkomen dat het plan in de handen van de Galliërs valt als de boodschapper wordt onderschept? Probleemstelling 5

6 Bij vercijferen elke letter door een andere vervangen. De vervangende letter staat drie verder: A D, B E,..., Z C. Bij ontcijferen drie terug: D A, E B,..., C Z. In dit cryptosysteem geldt: sleutel = aantal stappen elke letter heeft vaste vervanger Cryptografie gebruiken 6

7 Geheimhouding betrekkelijk 7

8 cryptologie = cryptografie + cryptoanalyse cryptografie = geheim schrijven κρύπτ ω = verbergen γ ραφή = het schrijven, geschrift cryptoanalyse = oplossen of breken van geheimschrift known-plaintext = overeenkomstige cijfer- en klaartekst ciphertext-only = met alleen cryptogrammen chosen-plaintext = met zelf vercijferd materiaal steganografie = verborgen schrijven στ ɛγω = bedekken traffic analysis = berichtenverkeersanalyse Terminologie 8

9 intelligence Opponent analyse? Zender M encryptie C onveilig kanaal decryptie M Ontvanger K veilig kanaal Klassieke cryptografie 9

10 transpositie: C R Y P T O G R A F I E CTAFORYGIERP substitutie: klaaralfabet ABCDEFGHIJKLMNOPQRSTUVWXYZ cijferalfabet DEFGHIJKLMNOPQRSTUVWXYZABC VLUCHT POLITIE = YOXFKW SROLWLH variaties: een of beide alfabetten gepermuteerd periodiek substitutiepatroon meerdere letters tegelijk vervangen enzovoorts Klassieke cryptosystemen 10

11 M K C M K-public K-secret C Kp Ks Ks Kp klassiek publickey Aragorn K1-paar Boromir K2-paar Arwen K3-paar Openbare sleutel 11

12 in: public key Arwen Geheimhouding uit: secret key Arwen Is dit Aragorn? in: secret key Aragorn Authenticatie uit: public key Aragorn Ja! dit is Aragorn! Openbare sleutel 12

13 Quantum mechanica Onzekerheidsrelatie van Heisenberg: Δx.Δp Onzekerheid in plaats en impuls kunnen niet beide tegelijkertijd willekeurig klein gemaakt worden. Gevolg: meten aan quantumobjecten interfereert met hun toestand, zodat het effect van de meting nooit verwaarloosbaar klein kan zijn. Techniek: polarisatie van één foton in verschillende richtingen oriëntatie = 1 = 0 oriëntatie = 1 = 0 Quantum Cryptografie 13

14 Sleuteltransport sleutelbits: verzonden: metingen: ontvangen: p 0 = 1 2 p 1 = 1 2 verificatie: sleutel: Quantum Cryptografie 14

15 Afluisteren sleutelbits: verzonden: onderschept: ontvangen: metingen: ontvangen: verificatie: sleutel: Quantum Cryptografie 15

16 Gebroken code geheimschrift 16

17 Isoroku Yamamoto ( ) Opperbevelhebber Japanse vloot Buitengewoon geliefd en populair Architect aanval Pearl Harbour op 7 december 1941 (film 1970: Tora! Tora! Tora!) Dood op een enorme klap voor het Japanse moreel (Foto plm. 1940) Liquidatie van Yamamoto 17

18 Bericht in JN25 code The Commander in Chief Combined Fleet will inspect Ballale, Shortland, and Buin in accordance with the following: depart Rabaul on board medium attack plane (escorted by 6 fighters); 0800 arrive Ballale. Immediately depart for Shortland on board subchaser... arriving at Salomon eilanden De gelegenheid 18

19 Opdracht 18 april 1943: SQUADRON 339 P-38 MUST AT ALL COSTS REACH AND DESTROY PRESIDENT ATTACHES EXTREME IMPORTANCE TO MISSION 0800 vertrek 16 P38-Lightnings 0934 Japanse toestellen in zicht Yamamoto vindt de dood in de jungle (artist impression) Uitvoering 19

20 hoofdregel Veiligheid berust op geheimhouden van de sleutel niet op geheimhouden van het cryptosysteem uit Desiderata de la Cryptographie Militaire... Il faut qu'il n'exige pas le secret, et qu'il puisse sans inconveniénient tomber entre les mains de l'ennemi... Aug. Kerckhoffs, 1883, La Cryptographie Militaire praktische criteria: kosten van cryptoanalyse meer dan waarde geheim tijd voor cryptoanalyse langer dan levensduur geheim Veiligheid 20

21 M M =D(C,K ) C =E(M,K ) C K Regel van Bayes: kans op M gegeven C is P (M C ) = P (M )P (C M ) P (C ) P (C M ) P (C ) = 1 P (C M ) = P (C ) K M Optimale veiligheid 21

22 opgave taalkenmerken letterpatronen aanvalstypen systeem eigenschappen Cryptoanalyse 22

23 ADHRF SID QINVJX IH XDNAJIXJHAD VFH YINEVJ YDZEVJHJ PFO J TTDPJX J YE PDVEHJ JTTE DNAJ HFVWD DTTJ DN YIO QFHEAJ O NEYLJAEVJ DNLDXF WJVDXIHJ EYLXDNEFH QIDHJ verdubbelde beginletter bijna zeker l, zoals llegar, llevar, llamar, lleno, lluvia,... 1-letter woord is a, y soms o 2-letter woord beginnend op u is meestal un 3-letter woord eindigend op e is meest que 4-letter woord met patroon abbc is meestal alli of ella Opgave cryptoanalyse 23

24 ADHRF SID QINVJX IH XDNAJIXJHAD VFH YINEVJ YDZEVJHJ PFO J TTDPJX ll... J YE PDVEHJ JTTE DNAJ HFVWD DTTJ ll ll. DN YIO QFHEAJ O NEYLJAEVJ DNLDXF WJVDXIHJ EYLXDNEFH QIDHJ verdubbelde beginletter bijna zeker l, zoals llegar, llevar, llamar, lleno, lluvia,... 1-letter woord is a, y soms o 2-letter woord beginnend op u is meestal un 3-letter woord eindigend op e is meest que 4-letter woord met patroon abbc is meestal alli of ella Oplossing stap 1 van 7 24

25 ADHRF SID QINVJX IH XDNAJIXJHAD.e.....e...a....e..a..a..e VFH YINEVJ YDZEVJHJ PFO J TTDPJX......i.a.e.i.a.a... a lle.a. J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a.i.e.i.a alli e..a...e ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF e i.a..i..a.i.a e..e.. WJVDXIHJ EYLXDNEFH QIDHJ.a.e...a i...e.i....e.a verdubbelde beginletter bijna zeker l, zoals llegar, llevar, llamar, lleno, lluvia,... 1-letter woord is a, y soms o 2-letter woord beginnend op u is meestal un 3-letter woord eindigend op e is meest que 4-letter woord met patroon abbc is meestal alli of ella Oplossing stap 2 van 7 25

26 ADHRF SID QINVJX IH XDNAJIXJHAD.e... que.u..ar u. re..aura..e VFH YINEVJ YDZEVJHJ PFO J TTDPJX....u.i.a.e.i.a.a... a lle.ar J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a.i.e.i.a alli e..a...e ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF e..u....i.a..i..a.i.a e..er. WJVDXIHJ EYLXDNEFH QIDHJ.a.eru.a i..re.i...ue.a verdubbelde beginletter bijna zeker l, zoals llegar, llevar, llamar, lleno, lluvia,... 1-letter woord is a, y soms o 2-letter woord beginnend op u is meestal un 3-letter woord eindigend op e is meest que 4-letter woord met patroon abbc is meestal alli of ella Oplossing stap 3 van 7 26

27 ADHRF SID QINVJX IH XDNAJIXJHAD.en.. que.u..ar un re..auran.e VFH YINEVJ YDZEVJHJ PFO J TTDPJX..n.u.i.a.e.i.ana..y a lle.ar J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a.i.e.ina alli e..a n...e ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF e..uy..ni.a y.i..a.i.a e..er. WJVDXIHJ EYLXDNEFH QIDHJ.a.eruna i..re.i.n.uena verdubbelde beginletter bijna zeker l, zoals llegar, llevar, llamar, lleno, lluvia,... 1-letter woord is a, y soms o 2-letter woord beginnend op u is meestal un 3-letter woord eindigend op e is meest que 4-letter woord met patroon abbc is meestal alli of ella Oplossing stap 4 van 7 27

28 ADHRF SID QINVJX IH XDNAJIXJHAD ten.. que.us.ar un restaurante VFH YINEVJ YDZEVJHJ PFO J TTDPJX..n.usi.a.e.i.ana..y a lle.ar J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a.i.e.ina alli esta n...e ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF es.uy..nita y si..ati.a es.er. WJVDXIHJ EYLXDNEFH QIDHJ.a.eruna i..resi.n.uena verdubbelde beginletter bijna zeker l, zoals llegar, llevar, llamar, lleno, lluvia,... 1-letter woord is a, y soms o 2-letter woord beginnend op u is meestal un 3-letter woord eindigend op e is meest que 4-letter woord met patroon abbc is meestal alli of ella Oplossing stap 5 van 7 28

29 ADHRF SID QINVJX IH XDNAJIXJHAD ten.. que buscar un restaurante VFH YINEVJ YDZEVJHJ PFO J TTDPJX c.n musica me.icana..y a lle.ar J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a mi.ecina alli esta n.c.e ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF es muy b.nita y si..atica es.er. WJVDXIHJ EYLXDNEFH QIDHJ.aceruna im.resi.n buena verdubbelde beginletter bijna zeker l, zoals llegar, llevar, llamar, lleno, lluvia,... 1-letter woord is a, y soms o 2-letter woord beginnend op u is meestal un 3-letter woord eindigend op e is meest que 4-letter woord met patroon abbc is meestal alli of ella Oplossing stap 6 van 7 29

30 ADHRF SID QINVJX IH XDNAJIXJHAD tendo que buscar un restaurante VFH YINEVJ YDZEVJHJ PFO J TTDPJX con musica mexicana voy a llevar J YE PDVEHJ JTTE DNAJ HFVWD DTTJ a mi vecina alli esta noche ella DN YIO QFHEAJ O NEYLJAEVJ DNLDXF es muy bonita y simpatica espero WJVDXIHJ EYLXDNEFH QIDHJ haceruna impresion buena verdubbelde beginletter bijna zeker l, zoals llegar, llevar, llamar, lleno, lluvia,... 1-letter woord is a, y soms o 2-letter woord beginnend op u is meestal un 3-letter woord eindigend op e is meest que 4-letter woord met patroon abbc is meestal alli of ella Oplossing stap 7 van 7 30

31 13% ABCDEFGHIJKLMNOPQRSTUVWXYZ Taalkenmerken 31

32 ETNROAISDLHCFPUMYWGVBXQKJZ 13% 70% ABCDEFGHIJKLMNOPQRSTUVWXYZ Frequentiedistributie Engels 32

33 Tx versus xt in het Engels Tx xt A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Bigram karakteristiek 33

34 monoalfabetische substitutie restklassen = letterpatronen ABCDEFG ADVISOR, PHANTOM, VICTORY,... veel ABCCDEFF BALLYHOO, BUTTRESS, MATTRESS weinig ABCCBA HANNAH enkele Restklassen 34

35 voorbeeld monoalfabetische substitutie sleutel is permutatie A...Z π (A..Z) alle sleutels proberen K = 26! sleutel opdelen [et][ainors][cdfhlmpuy][bgjkqvwxyz] = 2! 6! 9! 9! opdelen in restklassen letterpatronen ABBA, AABD waarschijnlijke woorden attack, gunfire, headquarters systeemspecifieke methoden consonantlijn Aanvalstypen 35

36 involutie E = D iteratie e(m,k ) = E(E(E( ))) idempotent E(E(E( ))) E(M,K ) endomorfie M,C {S} niet M {A...Z } C {0...9} gelijksoortigheid E = f (E) commutatie E 1 E 2 = E 2 E 1 Systeemeigenschappen 36

37 Literatuur 37

Cursus Cryptografie INLEIDING

Cursus Cryptografie INLEIDING Cursus Cryptografie INLEIDING 05-02-2017 Cursusopzet College theorie... bestuderen oefeningen... doen geschiedenis... luisteren Syllabus inleiding klassieke-systemen cryptoanalyse informatietheorie moderne-systemen

Nadere informatie

Cursus Cryptografie INLEIDING

Cursus Cryptografie INLEIDING Cursus Cryptografie INLEIDING 17-02-2016 Cursus Cryptografie INLEIDING 17-02-2016 Inhoud van dit college 2 Inhoud van dit college Algemene informatie Wat is cryptografie en hoe veilig is het Klassieke

Nadere informatie

Cryptografie! in! Cyberspace. college-1

Cryptografie! in! Cyberspace. college-1 Cryptografie! in! Cyberspace college-1 20-10-2014 twee colleges, één werkcollege COLLEGE-1 wat is cryptografie cryptografie van het verleden! COLLEGE-2 cryptografie van het heden gaten in het pantser 2

Nadere informatie

Cryptografie in Cyberspace

Cryptografie in Cyberspace Cryptografie in Cyberspace 21-10-2015 Onderwerpen wat is cryptografie cryptografie van het verleden cryptografie van het heden cryptoanalyse meer informatie in syllabus niet-beta via https://staff.fnwi.uva.nl/h.vandermeer

Nadere informatie

College Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003

College Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003 College Cryptografie Cursusjaar 2003 Analyse Hagelin cryptograaf 4 maart 2003 1 Hagelin Modellen Werking Cryptoanalyse Stagger Kerckhoffs superpositie Sleutelstroom statistiek Pinstatistiek Differencing

Nadere informatie

College Cryptografie. Cursusjaar Informatietheorie. 29 januari 2003

College Cryptografie. Cursusjaar Informatietheorie. 29 januari 2003 College Cryptografie Cursusjaar 2003 Informatietheorie 29 januari 2003 1 Claude E. Shannon Informatiekanaal Entropie Equivocatie Markov ketens Entropie Markov keten Unicity distance Binair symmetrisch

Nadere informatie

SYLLABUS CRYPTOGRAFIE

SYLLABUS CRYPTOGRAFIE SYLLABUS CRYPTOGRAFIE Niet-Beta studies? intel Opponent analyse Zender M encrypt C onveilig kanaal K decrypt M Ontvanger veilig kanaal dr. H. van der Meer Editie 2016 dr. H. van der Meer, 2016. Niets uit

Nadere informatie

Cursus Cryptografie. Hagelin

Cursus Cryptografie. Hagelin Cursus Cryptografie Hagelin 16-03-2016 Onderwerpen Boris Hagelin modellen werking cryptoanalyse - stagger - pinwielstatistiek: de practicum oefening - differencing 2 Boris Caesar Wilhelm Hagelin 1892 1983

Nadere informatie

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October

Nadere informatie

Spreekbeurt Nederlands Cryptologie

Spreekbeurt Nederlands Cryptologie Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Cursus Cryptografie. Breken polyalfabeet. gepermuteerd alfabet

Cursus Cryptografie. Breken polyalfabeet. gepermuteerd alfabet Cursus Cryptografie Breken polyalfabeet gepermuteerd alfabet 21-02-2016 Onderwerpen alfabet matching symmetrie in positie isomorfie decimatie van het alfabet 2 Klaaralfabet gemengd klaaralfabet: LEAVNWORTHBCDFGIJKMPQSUXYZ

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

01. Les 1 De Geheime Boodschap. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. https://maken.wikiwijs.nl/45952

01. Les 1 De Geheime Boodschap. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. https://maken.wikiwijs.nl/45952 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 december 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie https://maken.wikiwijs.nl/45952 Dit lesmateriaal is gemaakt met Wikiwijs van

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G

Nadere informatie

Cryptografie en stegografie versleutel je bestanden

Cryptografie en stegografie versleutel je bestanden Cryptografie en stegografie versleutel je bestanden Wat is cryptografie? Cryptografie of geheimschrift (uit het Grieks, κρυπτει kryptei verborgen, en γράφω gráfo schrijven ) houdt zich bezig met technieken

Nadere informatie

Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT

Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT Information Managing Day 2017 De rol van information management in een smart Curaçao 12 mei 2017 Drs. ing. Elgeline Martis Hoofd CARICERT Topics o Introductie CARICERT o Digitale Ontwikkelingen o Beveiligingsrisico

Nadere informatie

Profielwerkstuk Wiskunde B Cryptologie

Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk door een scholier 9157 woorden 28 februari 2004 6,5 129 keer beoordeeld Vak Wiskunde B Hoofdstuk 1. Algemeen Aangezien wij het over cryptologie gaan

Nadere informatie

02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45953 Dit lesmateriaal is gemaakt met Wikiwijs Maken

Nadere informatie

John Holt Schooling 1896

John Holt Schooling 1896 CRYPTOANALYTISCHE VERKENNINGEN John Holt Schooling 1896 Bron: W.F. Friedman, The Cryptanalyst Accepts A Challenge In Articles on Cryptography and Cryptanalysis Reprinted from The Signal Corps Bulletin,

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties

Nadere informatie

aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö

aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö _ê~ã=i^j_of`eqp éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=

Nadere informatie

Shannon Theory of Cryptology

Shannon Theory of Cryptology Shannon Theory of Cryptology TU Eindhoven Dinsdag, 21 maart 2000 Prof.dr.ir. C.J.A. Jansen Philips Crypto B.V. / TUE-WIN-DW Agenda Inleiding Cipher Systems Shannon s Cipher System Model Cryptografisch

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

Cryptografie. Ralph Broenink

Cryptografie. Ralph Broenink Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...

Nadere informatie

HOOFDSTUK 3: Architecturale aspecten van beveiliging

HOOFDSTUK 3: Architecturale aspecten van beveiliging HOOFDSTUK 3: Architecturale aspecten van beveiliging noodzaak steeds grotere en meer publieke netwerken steeds meer de moeite voor kwaadwillige personen steeds meer persoonlijke gegevens aangekoppeld deelaspecten

Nadere informatie

Module 3: Geheimtaal

Module 3: Geheimtaal : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

Encryptie RSA Carl Reinehr

Encryptie RSA Carl Reinehr Encryptie RSA Kontich, januari 2003 Encryptie RSA Auteur : School : CVO Antwerpen-Zuid Studentnummer : 176 Studierichting : HTL Informatica Netwerkbeheer Module : Datacommunicatie Docent : Marc Rosseau

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

College Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006

College Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006 College Cryptografie Cursusjaar 2006 Moderne systemen 7 januari 2006 1 Blokgeheimschrift Data Encryption Algorithm Cryptoanalyse van DES Alternatieven voor DES Advanced Encryption Standard ONDERWERPEN

Nadere informatie

Inleiding. Hoofdstuk 1

Inleiding. Hoofdstuk 1 Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Opgaven Getaltheorie en Cryptografie (deel 1) Inleverdatum: 28 februari 2002

Opgaven Getaltheorie en Cryptografie (deel 1) Inleverdatum: 28 februari 2002 Opgaven Getaltheorie en Cryptografie (deel 1) Inleverdatum: 28 februari 2002 1. We vatten {0, 1} op als het lichaam F 2. Een schuifregisterrij is een rij {s n } n=0 in F 2 gegeven door r startwaarden s

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

Priemgetallen en het RSA cryptosysteem

Priemgetallen en het RSA cryptosysteem Priemgetallen en het RSA cryptosysteem Brecht Decuyper Industriële Wetenschappen TSO Tweede leerjaar derde graad De heer Danny Wouters Schooljaar 2013-2014 Priemgetallen en het RSA cryptosysteem Brecht

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

Voorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006

Voorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006 Voorbereidingsmateriaal SUM OF US Wiskundetoernooi 2006 Tekst: Lay out: Dr.W. Bosma D. Coumans Inhoudsopgave Voorwoord...3 1. Cryptografie...4 2. Geheime codes...5 3. Foutenverbeterende code...8 4. Oefenopgaven...12

Nadere informatie

De Hill-cipher herzien

De Hill-cipher herzien De Hill-cipher herzien Bachelorscriptie 8 september 2009 Begeleider: Tweede lezer: Dr W Bosma Prof dr M Gehrke Inhoudsopgave Samenvatting 2 Voorwoord 3 1 Inleiding 4 11 Klassieke cryptosystemen 4 12 De

Nadere informatie

Cursus Cryptografie. Enigma

Cursus Cryptografie. Enigma Cursus Cryptografie Enigma 26-02-2017 Onderwerpen ontwikkeling cryptografische rotor Enigma Poolse periode Cryptoanalyse in Bletchley Park convooislag op de Atlantische Oceaan Turing bombe 2 Geschiedenis

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Les D-05 Cryptografie

Les D-05 Cryptografie Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men

Nadere informatie

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht Cryptografie Cryptografie Beveiliging van de digitale maatschappij Gerard Tel Instituut voor Informatica en Informatiekunde Universiteit Utrecht Trefw: cryptografie, informatiebeveiliging, digitale handtekening,

Nadere informatie

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam

Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05

Nadere informatie

Basismethoden Cryptografie

Basismethoden Cryptografie Basismethoden Cryptografie Omslag: voor- en achterzijde van de Schijf van Phaistos (2000-1600 v. Chr.). Gevonden in 1908 in het tempelcomplex te Phaistos aan de zuidkust van Kreta. Kleitablet (diameter

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 -

EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 - EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 - Zet de antwoorden in de daarvoor bestemde vakjes en lever alleen deze bladen in! LET OP: Dit werk bevat zowel de opgaven voor het

Nadere informatie

PKI in Roaming User Networks: Vergelijking tussen centraal- en decentraal ingerichte PKI

PKI in Roaming User Networks: Vergelijking tussen centraal- en decentraal ingerichte PKI PKI in Roaming User Networks: Vergelijking tussen centraal- en decentraal ingerichte PKI Door: Maarten Engels Auteur: Maarten Engels (0442465) Begeleiders: dr. mr. ir. ir. L.M.M. Royakkers, dr. ir. L.A.M.

Nadere informatie

Opgaven bij de cursus Speciale relativiteitstheorie Docent: Dr. H. (Harm) van der Lek

Opgaven bij de cursus Speciale relativiteitstheorie Docent: Dr. H. (Harm) van der Lek Opgaven bij de cursus Speciale relativiteitstheorie Docent: Dr. H. (Harm) van der Lek Inhoudsopgave 1 Nav Sessie 1 en 2: Elektromagnetisme en licht 2 1.1 Zwaartekracht binnen de aarde.................

Nadere informatie

Cursus Cryptografie MONOALFABEET

Cursus Cryptografie MONOALFABEET Cursus Cryptografie MONOALFABEET 16-02-2016 Klassieke systemen Transpositie - Route - Kolom - Rooster Monoalfabetisch - Caesar - Homofoon - Monomedinome - Playfair - Bifid - ADFGVX - Nomenclatuur - Code

Nadere informatie

Cursus Cryptografie MODERN

Cursus Cryptografie MODERN Cursus Cryptografie MODERN 26-02-2017 Onderwerpen Blokgeheimschrift Feistel algoritme Data Encryption Standard Cryptoanalyse van DES Alternatieven voor DES Advanced Encryption Standard 2 Rekenen met Bits

Nadere informatie

Lessenserie Cryptografie

Lessenserie Cryptografie Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

3 Cryptografie, van klassiek naar digitaal

3 Cryptografie, van klassiek naar digitaal Hoofdstuk 3 Cryptografie 13.1 3 Cryptografie, van klassiek naar digitaal 1 INLEIDING Als je de betekenis van het woord cryptografie letterlijk neemt, betekent het geheim schrijven of verborgen schrijven.

Nadere informatie

aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö

aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö müáäáééé=p`eo^bmbk éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=

Nadere informatie

Het vreemde van de Quantum mechanica

Het vreemde van de Quantum mechanica Het vreemde van de Quantum mechanica Eric Eliel Klassieke lichtgolven Een klassieke lichtgolf valt in op een bundelsplitser,.5p die de helft van het licht doorlaat en de andere helft reflecteert (spiegelt).5p

Nadere informatie

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.

Nadere informatie

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal

Nadere informatie

04. Les 4 Vigenere. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

04. Les 4 Vigenere. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45955 Dit lesmateriaal is gemaakt met Wikiwijs Maken

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Prof.dr. A. Achterberg, IMAPP

Prof.dr. A. Achterberg, IMAPP Prof.dr. A. Achterberg, IMAPP www.astro.ru.nl/~achterb/ Populaire ideeën: - Scalair quantumveld met de juiste eigenschappen; (zoiets als Higgs Veld) - Willekeurig scalair quantum veld direct na de Oerknal

Nadere informatie

Enigma. Damaz de Jong (3680355) June 19, 2012

Enigma. Damaz de Jong (3680355) June 19, 2012 Enigma Damaz de Jong (3680355) June 19, 2012 1 Inleiding De Enigma is een codeermachine die in 1918 is uitgevonden door Arthur Scherbius. Hij vroeg er patent op aan, maar had in eerste instantie weinig

Nadere informatie

De geheimen van het Web. Motivatie

De geheimen van het Web. Motivatie De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University

Nadere informatie

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

MODULE. Cybersecurity. Ontwikkeld door: Petra van den Bos. Onder begeleiding van: Erik Poll Marko van Eekelen. Email: module-cybersecurity@cs.ru.

MODULE. Cybersecurity. Ontwikkeld door: Petra van den Bos. Onder begeleiding van: Erik Poll Marko van Eekelen. Email: module-cybersecurity@cs.ru. MODULE Cybersecurity Ontwikkeld door: Petra van den Bos Onder begeleiding van: Erik Poll Marko van Eekelen Email: module-cybersecurity@cs.ru.nl Website: http://module-cybersecurity.cs.ru.nl 4 maart 2015

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Opgave 2. Meeluisteren.

Opgave 2. Meeluisteren. Opgave 2. Meeluisteren. Inlichtingendiensten, politie en allerlei andere instanties volgen berichtenverkeer om te onderzoeken of er dingen worden uitgewisseld die hun bijzondere belangstelling hebben.

Nadere informatie

Onderzoek 57: Handschriftherkenning

Onderzoek 57: Handschriftherkenning Onderzoek 57: Handschriftherkenning 1. Onderzoeksvraag Hoe herken ik een handschrift? 2. Voorbereiding a. Materiaal Geschreven brief Pen Papier Stappenplan handschriftherkenning b. Opstelling (foto) Zorg

Nadere informatie

Cursus Cryptografie STROOMCIJFER

Cursus Cryptografie STROOMCIJFER Cursus Cryptografie STROOMCIJFER 13-03-2017 Onderwerpen Principe Schuifregister Lineair schuifregister Periode en kwaliteit Niet-lineaire systemen Lineaire complexiteit Filtering LFSR-combinaties Correlatieaanval

Nadere informatie

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen Uitdager van de maand Geheimschrift Rekenen Wiskunde, Groep 8 Algemeen Titel Geheimschrift Cognitieve doelen en vaardigheden voor excellente leerlingen Weten wat de caesar-code inhoudt (letter/letter vervanging

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

Database encryptie schema s

Database encryptie schema s Database encryptie schema s Omgaan met privacygevoelige informatie Joost Koppers Bachelor scriptie, januari 2009 Radboud Universiteit Nijmegen Partners in Professional Computing BV HiCare BV Colofon Document:

Nadere informatie

NETWERKBEHEER EN BEVEILIGING

NETWERKBEHEER EN BEVEILIGING NETWERKBEHEER EN BEVEILIGING Bedrijfsprocessen zijn afhankelijk van het goed functioneren van netwerken. In de exploitatiefase van het netwerk is beheer cruciaal. Onder beheer worden naast onverwachte

Nadere informatie

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. 11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Cursus Cryptografie TRANSPOSITIE

Cursus Cryptografie TRANSPOSITIE Cursus Cryptografie TRANSPOSITIE 16-02-2016 Cursus Cryptografie TRANSPOSITIE 16-02-2016 Klassieke systemen 2 Klassieke systemen Transpositie - Route - Kolom - Rooster Monoalfabetisch - Caesar - Homofoon

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Server Side Scripting

Server Side Scripting Server Side Scripting Formulieren & beveiliging Vakopzet C 1 2 3 4 5 6 7 8 9 WC TOETS Lessen Lesweek 1 (47) Vakoverzicht en introductie Lesweek 2 (48) Doornemen Ch3 (40p) Lesweek 3 (49) Deeltoets 1, Doornemen

Nadere informatie

Citation for published version (APA): van Lint, J. H. (1983). Cryptografie. Eindhoven: Technische Hogeschool Eindhoven.

Citation for published version (APA): van Lint, J. H. (1983). Cryptografie. Eindhoven: Technische Hogeschool Eindhoven. Cryptografie Citation for published version (APA): van Lint, J. H. (1983). Cryptografie. Eindhoven: Technische Hogeschool Eindhoven. Document status and date: Gepubliceerd: 22/04/1983 Document Version:

Nadere informatie

L i mb u r g s e L a n d m a r k s

L i mb u r g s e L a n d m a r k s L i mb u r g s e L a n d m a r k s P r o g r a m m a I n v e s t e r e n i n S t ed e n e n D o r p e n, l i j n 2 ; D e L i m b u r g s e I d e n t i t e i t v e r s i e 1. 0 D o c u m e n t h i s t o

Nadere informatie

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht Cryptografie Cryptografie Beveiliging van de digitale maatschappij Gerard Tel Instituut voor Informatica en Informatiekunde Universiteit Utrecht Trefw: cryptografie, informatiebeveiliging, digitale handtekening,

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

Opgaven Introductie Security Security, 2017, Werkgroep.

Opgaven Introductie Security Security, 2017, Werkgroep. Opgaven Introductie Security Security, 2017, Werkgroep. Gebruik deze opgaven, en eventueel die uit het boek, om de stof te oefenen op het werkcollege. Van veel vragen kun je de antwoorden vinden in het

Nadere informatie

Quantum theorie voor Wiskundigen. Velden en Wegen in de Wiskunde

Quantum theorie voor Wiskundigen. Velden en Wegen in de Wiskunde Quantum theorie voor Wiskundigen door Peter Bongaarts (Rotterdam) bij het afscheidssymposium Velden en Wegen in de Wiskunde voor Henk Pijls Korteweg-de Vries Instituut voor Wiskunde Universiteit van Amsterdam,

Nadere informatie

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Hoofdstuk 1 - Drie manieren om een getal te schrijven Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe

Nadere informatie