Tweede Toets Security 2 november 2015, , Educ-α.
|
|
|
- Emma Eilander
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Tweede Toets Security 2 november 2015, , Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag interpreteert en beantwoord de vraag zoals je hem begrijpt. Cijfer: Maak de vragen 1, 2 en 3 op de eerste bladzijde, vragen 4, 5 en 6 op de tweede bladzijde, vragen 7 en 8 op de derde bladzijde. Vragen 1, 2, 5 en 8 zijn 2pt, vraag 3 is 1pt, vragen 4, 6 en 7 zijn 3pt. Te halen 18pt, T2 is totaal plus 1 gedeeld door 1,8. 1. φ: Geef de definitie van φ(m). Hoeveel is φ(77)? Hoeveel is φ(2 t )? Oplossing: Het aantal elementen van Z m dat een multiplicatieve inverse heeft heet φ(m). Voor het product van verschillende priemgetallen geldt φ(p.q) = (p 1)(q 1) dus φ(77) = 60. Verzameling Z m heeft m elementen, waarvan die elementen inverteerbaar zijn die geen factor met m gemeen hebben. Voor een tweemacht zijn dat de oneven getallen, dat is de helft, dus φ(2 t ) = 2 t 1. Beoordeling: Tot 2pt, 1 voor de definitie en 60, 1 voor de tweemacht. E = 2 t 1 1 en 2 t zijn niet hetzelfde als 2 t 1, 1/2pt. P = 1 is geen Priemgetal, dus veelvouden van 1 niet verwijderen! Z = 77 is geen priemgetal (en ook niet 7x5x2). 2. Inverse: Wat is de inverse van 203 modulo 1004? Oplossing: Gebruik extended Euclides (resten 192, 11, 5, 1), vind 1 = , en concludeer de inverse is 183. Beoordeling: Voor goed antwoord 183, 2pt. C = Je kan het makkelijk Checken door 183x203, geeft is 37x M = Min 203 heet het Tegengestelde, Engels Opposite, of Complement, maar niet de Inverse. V = Vond je tot 5 = goed dan 1pt.
2 3. Authenticatie tegen Meaconing: Een land dat werd bespioneerd door een Amerikaanse drone kon deze verkeerd laten vliegen door valse GPS-signalen te spoofen (Meaconing). Waarom is het niet mogelijk om GPS signalen betrouwbaar te authenticeren met een HMAC (Hashed Message Authentication Code)? Oplossing: HMAC is een vorm van symmetrische crypto; de key zou in elke ontvanger aanwezig moeten zijn. Na het slopen en analyseren van één ontvanger zou het spoofen weer kunnen plaatsvinden. Ook ligt het formaat van de berichten al helemaal vast, en is voor de HMAC bits geen ruimte meer. Beoordeling: Voor 1 of meer van deze antwoorden 1pt. A = Vijand kan Ander bericht maken met dezelfde hash; nee, dit wordt voorkomen door zwakke botsingsvrijheid. B = HMAC is niet Bindend; nee, is ook niet nodig omdat we de satelliet vertrouwen. C = Het GPS signaal bevat geen Coördinaten van de ontvanger. G = Oude apparaten niet meer te Gebruiken; met wat fantasie ligt dit net dicht genoeg bij het ruimte-argument voor 1/2pt. L = Het uitrekenen duurt te Lang; nee hoor, een HMAC is zo snel te berekenen dat toepassing nooit voor performance problemen zorgt. P = Legt uit waarom satellieten geen Public Key kunnen hebben; maar HMAC werkt altijd met een shared secret. R = Door Ruis krijg je nooit precies dezelfde hashwaarde; dit zou wijzen op onbetrouwbare communicatie, daar moet je zeker iets aan doen voordat je het systeem gebruikt. R = Hash is te kraken met een RainbowTable. Nee, als de IK te kort is kun je HMAC wel kraken. Maar zo stom zijn de Amerikanen nou ook weer niet. En daar is een BFA voor nodig ipv een RT. T = Een HMAC valideert alleen de inhoud maar niet de timing; de vijand kan daarom een ontvanger spoofen met het echte maar vertraagde signaal. Dit is juist, en voor puntentoekenning moet wel iets over timing worden gezegd. V = HMAC is te Vervalsen; nee zeker niet, bij onbekende Integrity Key.
3 4. Existential Forgery: Als een aanvaller een digitaal bericht met geldige handtekening produceert, spreken we van een vervalsing of forgery. We onderscheiden existential en universal forgery. (a) Waarom wordt een existential forgery doorgaans niet als groot probleem beschouwd? (b) Hoe kun je hashing gebruiken om existential forgery onmogelijk te maken? (c) Laat zien hoe een existential forgery wordt gedaan voor RSA handtekeningen. Oplossing: (a) Bij een existential forgery kan de aanvaller het bericht niet kiezen, maar krijgt het bericht als uitkomst van zijn berekening. De aanvaller heeft geen controle over de inhoud van het bericht, en daarom is de kans heel klein dat het bericht een gebruiker kan schaden. (b) Bij Hashed Signing wordt niet het bericht rechtstreeks ondertekend, maar de fingerprint (hash) ervan. Een existential forgery levert een (willekeurige) getekende hashwaarde op, maar vervolgens kan de aanvaller geen bericht verkrijgen dat die waarde als fingerprint heeft (wegens de one-way eigenschap van de hash). (c) Neem een willekeurig getal S en bereken M = S e. Je hebt een M verkregen waarvoor S een geldige handtekening is. Beoordeling: Tot 3pt, een per deelvraag. Beoordelingscodes: D = Bij de normale Sig-berekening is de Decryptie-exponent d nodig; dit is de private key en als je deze gebruikt, geldt het resultaat niet als een vervalsing. P = Een vast patroon opnemen is een mogelijk antwoord bij (a) maar niet bij (b). S = Beroep op (Sterke of zwakke) botsingsvrijheid is niet goed bij (b). E.V. gaat namelijk niet om het vervangen van een legitiem ondertekend bericht, maar om het produceren van een volkomen nieuw bericht. V = Omdat het te Voorkomen is met hashing; dit scoort heeeel laag bij (a) omdat hashing niet altijd wordt gebruikt, en dit ook al scoort bij (b). 5. Certificaten: Wat zijn de belangrijkste componenten van een sleutelcertificaat? Wat zijn de belangrijkste problemen van de certificaat-gebaseerde PKI? Oplossing: Een certificaat bindt een identiteit (naam) met een publieke sleutel door de handtekening van de certificaatverlener (CA). Naast deze belangrijkste drie componenten zijn er geldigheidstermijnen, gebruiksvoorwaarden, etc. Door gebrek aan scoping kan een probleem bij een certificaatverlener al het verkeer op internet onveilig maken. Beoordeling: Totaal 2pt, voor elk deelantwoord 1. Codes: F = Geen Fingerprint in het certificaat, dat rekent de client zelf na. K = Een certificaat beschermt je alleen als je op een site Komt, niet meer als je er eenmaal bent; onjuist, want bij het controleren van een certificaat wordt ook een sessiekey onderhandeld die je gebruikt tijdens je verdere bezoek. Een fake site kan dus niet zomaar een lopende sessie met een veilige site hijacken. S = Geen Scoping genoemd, max 1/2 voor 2e deelvraag.
4 6. Blinde RSA decryptie: Iemand heeft Bob een bericht y gestuurd, per ongeluk gecrypt met de public RSA key van Alice. Er geldt dus y = x e (mod m), berekend met de public key van Alice, en Bob wil x weten. Alice stemt erin toe, het bericht ongezien voor Bob te decrypten. Daarom bedenkt Bob een random getal b en geeft hij aan Alice een getal y = y.b ter decryptie. (a) Hoe berekent Alice de decryptie x van een RSA-bericht? (b) Bob kan uit x de juiste decryptie van y berekenen, mits hij over b d beschikt. Hoe? (c) Hoe komt Bob, zonder d te kennen, aan het getal b d? Oplossing: (a) De decryptieformule is x = y d (mod m), hier toegepast op y geeft x = y d. (b) Als Bob k = b d weet, kan hij daardoor delen en x /k = (y d )/b d = (y /b) d = y d = x. (c) In plaats van b wilekeurig te kiezen, neemt Bob een random k en berekent b = k e (mod m) met de public key van Alice. Beoordeling: Tot 3pt, een voor elke deelvraag. Codes: B = Als je Alice vraagt b te decrypten is het niet meer Blind. Bovendien weet je niet of Alice ook bereid is, twee decrypties voor Bob te doen. E = Bob gebruikt de d van zijn Eigen RSA-paar. Nee, het resultaat zal dan niet kloppen!
5 7. Zero Knowledge met Schnorr: Bij het protocol van Schnorr heeft Bob een publiek getal b. Alice toont door een Commit/Challenge/Respons aan, over getal a te beschikken waarvoor b = g a geldt. De Commit van Alice is een getal s = g r (random r), Bobs Challenge is een random c, en Alice Respons is y = r + a.c (wat voldoet aan g y = s.b c ). (a) Kan een aanvaller, of Bob zelf, bij b een getal a berekenen met g a = b? (b) Waarom is het van belang dat Bob de Commit ziet voordat hij een Challenge geeft? (c) Bob wil extra zekerheid, en verlangt van Alice dat zij, na het geven van s, antwoord geeft op twee challenges c 1 en c 2. Is het protocol dan veiliger of minder veilig? Oplossing: (a) Nee, want a is de logaritme van b, en discrete log is niet te berekenen. (b) Deze check zorgt dat Alice haar s geeft voordat zij c ziet. Stel dat Alice c ziet voordat zij zich heeft vastgelegd op s. Dan kan Alice (ook zonder dat zij a kent) haar commit berekenen als s = g r /b c. Haar random getal r is nu een geldig antwoord omdat g r = s.b c. Alice kan door het protocol komen zonder het geheim te kennen, er is dus schending van Weigering. (c) Antwoord geven op twee challenges bij dezelfde commit onthult het geheim. Als Bob y 1 en y 2 kent zodat g y 1 = s.b c 1 en g y 2 = s.b c 2, kan hij a berekenen als a = y 1 y 2 c 1 c 2 (sec 8.3.2). Bob verkrijgt informatie die hij zelf niet had kunnen berekenen, er is dus geen Zero-knowledge. Als Bob de Weiger-kans (1/q) te groot vindt, kan hij het protocol herhalen met een nieuwe s. Beoordeling: Voor (a) onberekenbaarheid, 1pt. Voor (b), fraude door Prover, 1pt mits formule voor Commit-berekening erbij. Voor (c), fraude door Verifier, 1pt mits formule voor a-extractie erbij. Beoordelingscodes: B = (Bij b) Volgorde maakt voor Bob Bewijsbaar dat hij met Alice heeft gesproken ; onjuist, is niet doel van dit protocol en Bassie kan logs manipuleren. F = (Bij b) Noemt goede reden, maar zonder Formule voor commit, 1/2pt hoogstens. G = Noemt bij b Geen weigering zonder verdere uitleg, 1/2 max. H = Veiliger als je hele protocol Herhaalt? Dit klopt in theorie, is gezien de cheatkans O(1/q) echter vrij zinloos; vraag (c) ging over zelfde commit, slechts 1/2pt en alleen als kwantitatief onderbouwd. N = Zegt Nee (of Ja) zonder motivatie, 0pt. Q = Het aantal mogelijke challenges is q, niet 2! T = Noemt bij (c) goede reden maar niet hoe je a haalt uit Twee responses, 1/2. W = Noemt bij (a) variabelen die Bob niet Weet, bv als in g y = g r.b c. Z = Geeft bij (a) ZK argument; vraag was bedoeld als: zonder protocol dus vooraf, maar dit is ook goed.
6 8. Versnelling met CRT: Meestal zijn de p en q, factoren van de modulus bij RSA, ongeveer even lang (half zo lang als de modulus). Je collega wil een p gebruiken die tweemaal zo lang is als de q. Welke speedup is dan te verwachten van de Chinese Reststelling bij decryptie? En welke speedup bij encryptie? Oplossing: De lengtes van p en q zijn dan 2 3 k en 1 3k voor een k-bits modulus. (Waarom? Als p en q lengtes k p en k q hebben, is hun product ongeveer k p + k q lang. Uit k p + k q = k en k p = 2k q volgt k p = 2 3 k en k q = 1 3k.) Een exponentiatie kost kubische tijd, dus bij decryptie vervang je eenmaal k 3 door ( 2 3 k)3 plus ( 1 3 k)3. Dat is precies 9 27 k3 dus 1 3 k3. Het uitdelen en terugrekenen is O(k 2 ) dus verwaarloosbaar. Met CRT gaat decryptie dus drie keer zo snel. Bij encryptie heb je aan de CRT meestal niets omdat je de factoren van de modulus niet kent. Beoordeling: Voor juiste uitleg 2pt, 1 voor decryptie en 1 voor encryptie. K = Mocht je de factoren toevallig toch Kennen (wat zeker niet normaal is, dus dit expliciet te noemen), dan kun je bij encryptie een speedup van 5 9 halen omdat encryptie O(k2 ) is; 1/2pt. R = Voor encryptie krijg je alleen het hele punt als je de reden voor geen speedup noemt. T = Toevallige opeenstapeling van onjuistheden met tot slot 3, geen punten. V = Bij standaard RSA is de versnelling inderdaad Vier, deze vraag test of je ook goed snapt waarom, en het resultaat kunt herhalen voor iets gewijzigde gegevens; 0pt.
Tweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Opgaven Signatures Security, 17 okt 2018, Werkgroep.
Opgaven Signatures Security, 17 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.
Tweede Toets Security Woensdag 8 november 2017, , Educ-α.
Tweede Toets Security Woensdag 8 november 2017, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag
Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep.
Opgaven Eigenschappen van Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht
Opgaven RSA Security, 15 okt 2018, Werkgroep.
Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:
Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.
Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal
RSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege.
Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Deze bundel bevat een collectie van toetsvragen voor het vak Security. Op deze bundel geldt auteursrecht! Verwijs naar de website http://www.cs.uu.nl/docs/vakken/b3sec/,
slides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
De cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger [email protected] augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.
4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen
7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1
WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k
Netwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
Probabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Opgaven Rekenen met Getallen Security, 2018, Werkgroep.
Opgaven Rekenen met Getallen Security, 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.
Getaltheorie groep 3: Primitieve wortels
Getaltheorie groep 3: Primitieve wortels Trainingsweek juni 2008 Inleiding Voor a relatief priem met m hebben we de orde van a modulo m gedefinieerd als ord m (a) = min { n Z + a n 1 (mod m) }. De verzameling
4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Code signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?
Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ
Oefening 4.3. Zoek een positief natuurlijk getal zodanig dat de helft een kwadraat is, een derde is een derdemacht en een vijfde is een vijfdemacht.
4 Modulair rekenen Oefening 4.1. Merk op dat 2 5 9 2 = 2592. Bestaat er een ander getal van de vorm 25ab dat gelijk is aan 2 5 a b? (Met 25ab bedoelen we een getal waarvan a het cijfer voor de tientallen
Public Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
ICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Het RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Het programma ELGAMAL
Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor
Cryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger [email protected] augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Cryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger [email protected] augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 [email protected] http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Security. Eerste tentamen
Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst
Getaltheorie II. ax + by = c, a, b, c Z (1)
Lesbrief 2 Getaltheorie II 1 Lineaire vergelijkingen Een vergelijking van de vorm ax + by = c, a, b, c Z (1) heet een lineaire vergelijking. In de getaltheorie gaat het er slechts om gehele oplossingen
Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen
Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:
2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.
Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt
FACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen
Zwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Getallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte
Getallenleer Inleiding op codeertheorie Liliane Van Maldeghem Hendrik Van Maldeghem Cursus voor de vrije ruimte 2 Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal
7.1 Het aantal inverteerbare restklassen
Hoofdstuk 7 Congruenties in actie 7.1 Het aantal inverteerbare restklassen We pakken hier de vraag op waarmee we in het vorige hoofdstuk geëindigd zijn, namelijk hoeveel inverteerbare restklassen modulo
Ringen en Galoistheorie, 1e deel, 19 april 2012
Ringen en Galoistheorie, 1e deel, 19 april 2012 Bij dit tentamen mag het dictaat niet gebruikt worden. Schrijf op elk vel je naam, studnr en naam practicumleider. Laat bij elke opgave zien hoe je aan je
Elliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,
Machten, exponenten en logaritmen
Machten, eponenten en logaritmen Machten, eponenten en logaritmen Macht, eponent en grondtal Eponenten en logaritmen hebben alles met machtsverheffen te maken. Een macht als 4 is niets anders dan de herhaalde
Toepassingen van de Wiskunde in de Digitale Wereld
Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,
Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e.
Eerste Deeltoets Security 22 mei 2015, 13.30 15.30, Beatrix 7e. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe
informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
1.0 Voorkennis. Voorbeeld 1: Los op: 6x + 28 = 30 10x.
1.0 Voorkennis Voorbeeld 1: Los op: 6x + 28 = 30 10x. 6x + 28 = 30 10x +10x +10x 16x + 28 = 30-28 -28 16x = 2 :16 :16 x = 2 1 16 8 Stappenplan: 1) Zorg dat alles met x links van het = teken komt te staan;
1 Delers 1. 3 Grootste gemene deler en kleinste gemene veelvoud 12
Katern 2 Getaltheorie Inhoudsopgave 1 Delers 1 2 Deelbaarheid door 2, 3, 5, 9 en 11 6 3 Grootste gemene deler en kleinste gemene veelvoud 12 1 Delers In Katern 1 heb je geleerd wat een deler van een getal
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
De wiskunde en toepassing. van de cryptologie
De wiskunde en toepassing van de cryptologie Honours Class TU/e 4 Januari 2010 Henk C.A. van Tilborg 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's, documenten, bestanden)
4. Exponentiële vergelijkingen
4. Exponentiële vergelijkingen De gelijkheid 10 3 = 1000 bevat drie getallen: 10, 3 en 1000. Als we van die drie getallen er één niet weten moeten we hem kunnen berekenen. We kunnen dus drie gevallen onderscheiden:
Bijzondere kettingbreuken
Hoofdstuk 15 Bijzondere kettingbreuken 15.1 Kwadratische getallen In het vorige hoofdstuk hebben we gezien dat 2 = 1, 2, 2, 2, 2, 2, 2,.... Men kan zich afvragen waarom we vanaf zeker moment alleen maar
Eerste Toets Datastructuren 22 mei 2019, , Educ-β en Megaron.
Eerste Toets Datastructuren 22 mei 209, 3.30 5.30, Educ-β en Megaron. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag
Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia
SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave
Tweede Toets Datastructuren 29 juni 2016, , Educ-Γ.
Tweede Toets Datastructuren 29 juni 2016, 13.30 15.30, Educ-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe
OPLOSSINGEN VAN DE OEFENINGEN
OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal
1.0 Voorkennis. Voorbeeld 1: Los op: 6x + 28 = 30 10x.
1.0 Voorkennis Voorbeeld 1: Los op: 6x + 28 = 30 10x. 6x + 28 = 30 10x +10x +10x 16x + 28 = 30-28 -28 16x = 2 :16 :16 x = 2 1 16 8 Stappenplan: 1) Zorg dat alles met x links van het = teken komt te staan;
6 Ringen, lichamen, velden
6 Ringen, lichamen, velden 6.1 Polynomen over F p : irreducibiliteit en factorisatie Oefening 6.1. Bewijs dat x 2 + 2x + 2 irreducibel is in Z 3 [x]. Oplossing 6.1 Aangezien de veelterm van graad 3 is,
REKENVAARDIGHEID BRUGKLAS
REKENVAARDIGHEID BRUGKLAS Schooljaar 008/009 Inhoud Uitleg bij het boekje Weektaak voor e week: optellen en aftrekken Weektaak voor e week: vermenigvuldigen Weektaak voor e week: delen en de staartdeling
Transport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Opgaven Hash Tabellen Datastructuren, 15 juni 2018, Werkgroep.
Opgaven Hash Tabellen Datastructuren, 15 juni 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht
Opgaven Registers Concurrency, 29 nov 2018, Werkgroep.
Opgaven Registers Concurrency, 29 nov 2018, Werkgroep. Gebruik deze opgaven om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Safe Integer: Van een
Uitwerkingen toets 12 juni 2010
Uitwerkingen toets 12 juni 2010 Opgave 1. Bekijk rijen a 1, a 2, a 3,... van positieve gehele getallen. Bepaal de kleinst mogelijke waarde van a 2010 als gegeven is: (i) a n < a n+1 voor alle n 1, (ii)
Vergelijkingen oplossen met categorieën
Vergelijkingen oplossen met categorieën De bewerkingen die tot de oplossing van een vergelijking leiden zijn niet willekeurig, maar vallen in zes categorieën. Het stappenplan voor het oplossen maakt gebruik
Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Geldwisselprobleem van Frobenius
Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme
Opgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
2. Ga voor volgende relaties na of het al dan niet functies, afbeeldingen, bijecties, injecties, surjecties zijn :
HOOFDSTUK. VERZAMELINGEN, RELATIES EN FUNCTIES Opgaven verzamelingen, relaties en functies. Toon aan : a) (A B) C = A (B C) b) A (B C) = (A B) (A C) c) (A B) c = A c B c d) A B B c A c. Ga voor volgende
1.1 Tweedegraadsvergelijkingen [1]
1.1 Tweedegraadsvergelijkingen [1] Er zijn vier soorten tweedegraadsvergelijkingen: 1. ax 2 + bx = 0 (Haal de x buiten de haakjes) Voorbeeld 1: 3x 2 + 6x = 0 3x(x + 2) = 0 3x = 0 x + 2 = 0 x = 0 x = -2
Getaltheorie I. c = c 1 = 1 c (1)
Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk
Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma
Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties
Memoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0.
REKENEN VIJFDE KLAS en/of ZESDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Luc Cielen: Regels van deelbaarheid, grootste gemene deler en kleinste gemeen veelvoud 1 Deelbaarheid door 10, 100, 1000. Door
Wanneer zijn veelvouden van proniks proniks?
1 Uitwerking puzzel 92-1 Wanneer zijn veelvouden van proniks proniks? Harm Bakker noemde het: pro-niks voor-niks De puzzel was voor een groot deel afkomstig van Frits Göbel. Een pronik is een getal dat
RINGEN EN LICHAMEN. Aanvullende opgaven met uitwerkingen
RINGEN EN LICHAMEN Aanvullende opgaven met uitwerkingen Hierna volgen een aantal aanvullende opgaven die gaan over kernbegrippen uit de eerste hoofdstukken van Ringen en Lichamen. Probeer deze opgaven
Sterke authenticatie met mobiel. Kennissessie 4 april 2019 Lex Borger
Sterke authenticatie met mobiel Kennissessie 4 april 2019 Lex Borger Lex Borger Security Consultant bij Tesorion +31 6 250 88 7 88 [email protected] 2 Onze agenda vandaag Authenticatie en mobiel Soft
PG blok 4 werkboek bijeenkomst 4 en 5
2015-2015 PG blok 4 werkboek bijeenkomst 4 en 5 Inhoud Kenmerken van deelbaarheid (herhaling)...1 Ontbinden in factoren...1 Priemgetallen (herhaling)...2 Ontbinden in priemfactoren...2 KGV (Kleinste Gemene
Cryptografie met behulp van elliptische krommen
Cryptografie met behulp van elliptische krommen Bachelorscriptie Wiskunde Erik van der Kouwe Studentnummer 1397273 E-mail: [email protected] Vrije Universiteit Amsterdam Faculteit Exacte Wetenschappen Afdeling
Lineaire algebra 1 najaar Lineaire codes
Lineaire algebra 1 najaar 2008 Lineaire codes Bij het versturen van digitale informatie worden in principe ketens van bits verstuurd die de waarde 0 of 1 kunnen hebben. Omdat de transmissiekanalen door
6.0 Voorkennis AD BC. Kruislings vermenigvuldigen: Voorbeeld: 50 10x. 50 10( x 1) Willem-Jan van der Zanden
6.0 Voorkennis Kruislings vermenigvuldigen: A C AD BC B D Voorbeeld: 50 0 x 50 0( x ) 50 0x 0 0x 60 x 6 6.0 Voorkennis Herhaling van rekenregels voor machten: p p q pq a pq a a a [] a [2] q a q p pq p
1 Rekenen met gehele getallen
1 Inhoudsopgave 1 Rekenen met gehele getallen... 1.1 De gehele getallen... 1. Optellen... 1. Opgaven... 1. Aftrekken... 1. Opgaven... 1. Vermenigvuldigen... 1. Opgaven... 1.8 Delen... 9 1.9 Opgaven...9
Oefentoets uitwerkingen
Vak: Wiskunde Onderwerp: Hogere machtsverb., gebr. func=es, exp. func=es en logaritmen Leerjaar: 3 (206/207) Periode: 3 Oefentoets uitwerkingen Opmerkingen vooraf: Geef je antwoord al=jd mét berekening
Opgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen
Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten
Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie
Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:
2 Modulus en argument
Modulus en argument Verkennen Modulus en argument Inleiding Verkennen Probeer zelf te bedenken hoe je een complex getal kunt opschrijven vanuit de draaihoek en de lengte van de bijbehorende vector. Uitleg
Gehelen van Gauss. Hector Mommaerts
Gehelen van Gauss Hector Mommaerts 2 Hoofdstuk 1 Definities Gehelen van Gauss zijn complexe getallen van de vorm a + bi waarbij a, b Z. De verzameling van alle gehelen van Gauss noteren we met Z(i). Dus
Tweede Toets Datastructuren 26 juni 2019, , Educ-β.
Tweede Toets Datastructuren 26 juni 2019, 17.00 19.00, Educ-β. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag interpreteert
Opgaven Sommaties Datastructuren, 8 mei 2019, Werkgroep.
Opgaven Sommaties Datastructuren, 8 mei 019, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven.
Hoofdstuk 1 - Drie manieren om een getal te schrijven
Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe
Tentamen algebra 1 Woensdag 24 juni 2015, 10:00 13:00 Snelliusgebouw B1 (extra tijd), B2, B3, 312
Tentamen algebra 1 Woensdag 24 juni 2015, 10:00 13:00 Snelliusgebouw B1 (extra tijd), B2, B3, 312 Je mag de syllabus en aantekeningen gebruiken, maar geen rekenmachine. Je mag opgaven 2.46, 2.49 en 8.13
Inleiding tot de Problem Solving - deel 1: Combinatoriek en getaltheorie
Inleiding tot de Problem Solving - deel 1: Combinatoriek en getaltheorie Jan Vonk 1 oktober 2008 1 Combinatoriek Inleiding Een gebied dat vandaag de dag haast niet onderschat kan worden binnen de wiskunde
Getallen, 2e druk, extra opgaven
Getallen, 2e druk, extra opgaven Frans Keune november 2010 De tweede druk bevat 74 nieuwe opgaven. De nummering van de opgaven van de eerste druk is in de tweede druk dezelfde: nieuwe opgaven staan in
6 Ringen, lichamen, velden
6 Ringen, lichamen, velden 6.1 Polynomen over F p : irreducibiliteit en factorisatie Oefening 6.1. Bewijs dat x 2 + 2x + 2 irreducibel is in Z 3 [x]. Oefening 6.2. Ontbind x 5 + x 4 + x 3 + x in irreducibele
2.1 Bewerkingen [1] Video Geschiedenis van het rekenen ( 15 x 3 = 45
15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een
