Shannon Theory of Cryptology

Maat: px
Weergave met pagina beginnen:

Download "Shannon Theory of Cryptology"

Transcriptie

1 Shannon Theory of Cryptology TU Eindhoven Dinsdag, 21 maart 2000 Prof.dr.ir. C.J.A. Jansen Philips Crypto B.V. / TUE-WIN-DW

2 Agenda Inleiding Cipher Systems Shannon s Cipher System Model Cryptografisch Dilemma, Equivocatie Grafieken Absolute Veiligheid ( perfect secrecy ) Info Theory of Stream Ciphers KSG Source Models, Uncertainty Profiles Unicity Distance & ISO Conclusies 15 Mar 2000 cja 2

3 Cipher Systems (Symmetric)? Eavesdropping M Encryption C C Decryption M Alice E K D K Bob K Key Generation & Distribution K 15 Mar 2000 cja 3

4 Cipher Systems Heuristics M,K C C,K M encryption decryption C / M C / K C,M / K ciphertext-only attack known-plaintext attack 15 Mar 2000 cja 4

5 Shannon s Cipher System Model C.E. Shannon, Communication Theory of Secrecy Systems, Bell Systems Technical Journal, vol. 28, October M T 2 T 1 C T 1 T 3 T p Boodschappen Ts Transformaties Cryptogrammen Sleutel: K T i 15 Mar 2000 cja 5

6 Secrecy Systems K M C = E K (M) M = D K (C) C,,,,, 1,,,,, 2,,,, 3 H K M C H K C H M K C H K C H K M C H K M H C K M H K M H K M C H M C H K M C 15 Mar 2000 cja 6

7 Cryptografisch Dilemma,,,,, 1,,,, 3 H K M C H K C H M K C H K C H K M C H M C H K M C Uit (1) en (3) volgt:,,, H K M C H K C H M C H ( C) H K C H ( C) H M C H M C H K C 15 Mar 2000 cja 7

8 Cryptografisch Dilemma, H K M C H K C H M C K: sleutel M: boodschap C: cryptogram Onzekerheid in sleutel bij known/chosen plaintext gaat ten koste van onzekerheid bij ciphertext-only 15 Mar 2000 cja 8

9 Equivocatie Grafieken De onzekerheid in de sleutel en de totale boodschap als functie van het aantal geobserveerde letters uit het cryptogram H K C L H M L C L L L L, L L H K M C H K C H M C als functie van L 15 Mar 2000 cja 9

10 Equivocatie Grafieken Unicity Distance 15 Mar 2000 cja 10

11 Absolute Veiligheid Perfect Secrecy : Consequentie: H M H M C H M H K Lengte sleutel tenminste gelijk aan lengte boodschap 15 Mar 2000 cja 11

12 Bewijs Absolute Veiligheid Cr. Dilemma: Dus:, H K C H M C H K M C H M C H M C H K C H K Zodat: 0 H M H M C H M H K 15 Mar 2000 cja 12

13 One-Time Pad Real Random Generator K = (..,k i,..) M = (..,m i,..) C = (..,c i,..) c i = m i + k i Perfect Secrecy Kanaal met capaciteit 0 (50% BER) t.o.v. afluisteraar Onpraktisch 15 Mar 2000 cja 13

14 15 Mar 2000 cja 14

15 Less than Perfect Secrecy Key (fixed length) Key Stream Cipher Pseudo Random Gen. Finite State Machine Key Stream Gen. Feedback Shift Register K = (..,k i,..) M = (..,m i,..) C = (..,c i,..) c i = m i + k i 15 Mar 2000 cja 15

16 Key Stream Source Models Depending on FSM construction the Key Stream sequence is: Pure Cyclic (Simple) Multiple Cyclic (Advanced) Composite Singular (Complex) 15 Mar 2000 cja 16

17 Simple KSG Source Model i ( i,, i+p-1 ) Secure Channel ( i,, i+p-1 ) k n p = sequence period m n c n I M, M ; C,, C 1 L 1 15 Mar 2000 cja 17 1,, L 1,, L 1, L,,,, 1 L 1 L H C C H C C M M H C C H K K L

18 UncertaintyProfiles H K 1,, K L L 1,, L 1 H K H K K H K K K Uncertainty in next key stream character given all previous characters is called: Character Uncertainty Profile (CUP) Is this equal to Key Equivocation? No 15 Mar 2000 cja 18

19 Key Equivocation Key Equivocation for a Stream Cipher: H K,, K K,, K L 1 L1 For the Simple KSG source model this is equal to the uncertainty in the initial phase of the sequence: L,, 1,, L1 1,, L1 H K K K K H P K K Phase Uncertainty Profile (PUP) 15 Mar 2000 cja 19

20 Phase Uncertainty Profile Decreases monotonically to zero Reaches zero after c(s) characters, where c(s) is the (non-linear) shift register complexity (aka Maximum Order Complexity) of the sequence s Is perfect for DeBruijn sequences 15 Mar 2000 cja 20

21 Examples n PUP n 1 CUP n 1 n DeBruijn Sequence of order n 15 Mar 2000 cja 21

22 Unicity Distance Minimum aantal cryptotekst symbolen waarbij de sleutel uniek bepaald is De onzekerheid omtrent de gebruikte sleutel is nihil De sleutel is daarmee nog niet bekend (complexiteitsprobleem) 15 Mar 2000 cja 22

23 Unicity Distance cont d Kleinste L waarvoor: L Redundantie: Dus: H K R M L 0 H K C R M log M H M Grote sleutellengte Weinig redundantie in boodschap 15 Mar 2000 cja 23

24 Voorbeeld: ISO Gebruikt bij EDI in bancaire applicaties (Wholesale Banking) Berichten zijn opgebouwd m.b.v. letters uit een alfabet van 44 karakters Berichten beveiligd met DES: 8 karakters in ASCII representatie = 64 bits blok 56 bits (7/8 blok) sleutel ECB mode (mono-alfabet substitutie) 15 Mar 2000 cja 24

25 ISO (vervolg) Redundantie bij even waarschijnlijke klare tekst karakters: 8 1log Unicity Distance: 7 K R blokken = bytes 15 Mar 2000 cja 25

26 Doing better than ISO is easy... Gebruik radixconversie om 11 karakters te converteren naar 64 bits blok Redundantie: 11 1log Unicity Distance 7 K R blokken = bytes 15 Mar 2000 cja 26

27 Doing better than ISO 10126, II is also easy... Radixconversie van 11 karakters + drie random bits padding 11 log Redundantie: log Unicity Distance 7 K R blokken = bytes 15 Mar 2000 cja 27

28 Conclusies Shannon s Informatietheorie verschaft inzicht in kwaliteit van cryptografisch systeem (richting voor verbetering) Op weg naar bewijsbaar veilige crypto systemen (geen complexiteitstheoretische benadering) 15 Mar 2000 cja 28

College Cryptografie. Cursusjaar Informatietheorie. 29 januari 2003

College Cryptografie. Cursusjaar Informatietheorie. 29 januari 2003 College Cryptografie Cursusjaar 2003 Informatietheorie 29 januari 2003 1 Claude E. Shannon Informatiekanaal Entropie Equivocatie Markov ketens Entropie Markov keten Unicity distance Binair symmetrisch

Nadere informatie

EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 -

EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 - EXAMEN INFORMATIETHEORIE I (5JJ40 / 5K020) 25 maart 2004, 9u00 12u00-1 - Zet de antwoorden in de daarvoor bestemde vakjes en lever alleen deze bladen in! LET OP: Dit werk bevat zowel de opgaven voor het

Nadere informatie

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2

Nadere informatie

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

College Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003

College Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003 College Cryptografie Cursusjaar 2003 Analyse Hagelin cryptograaf 4 maart 2003 1 Hagelin Modellen Werking Cryptoanalyse Stagger Kerckhoffs superpositie Sleutelstroom statistiek Pinstatistiek Differencing

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

Technical Note VPN Siemens i.c.m NetASQ

Technical Note VPN Siemens i.c.m NetASQ Technical Note VPN Siemens i.c.m NetASQ Author: Jorn de Vries VPN verbinding tussen een NETASQ en een Siemens 583x router. Instellingen van de NETASQ: Kies in het menu voor VPN > Pre-shared Keys De Pre-shared

Nadere informatie

Calculator spelling. Assignment

Calculator spelling. Assignment Calculator spelling A 7-segmentdisplay is used to represent digits (and sometimes also letters). If a screen is held upside down by coincide, the digits may look like letters from the alphabet. This finding

Nadere informatie

Never trust a bunny. D. J. Bernstein University of Illinois at Chicago. Tanja Lange Technische Universiteit Eindhoven

Never trust a bunny. D. J. Bernstein University of Illinois at Chicago. Tanja Lange Technische Universiteit Eindhoven Never trust a bunny D. J. Bernstein University of Illinois at Chicago Tanja Lange Technische Universiteit Eindhoven The HB(n; ; 0 ) protocol (2001 Hopper Blum) Secret s 2 F n 2. Reader sends random C 2

Nadere informatie

De Hill-cipher herzien

De Hill-cipher herzien De Hill-cipher herzien Bachelorscriptie 8 september 2009 Begeleider: Tweede lezer: Dr W Bosma Prof dr M Gehrke Inhoudsopgave Samenvatting 2 Voorwoord 3 1 Inleiding 4 11 Klassieke cryptosystemen 4 12 De

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht Cryptografie Cryptografie Beveiliging van de digitale maatschappij Gerard Tel Instituut voor Informatica en Informatiekunde Universiteit Utrecht Trefw: cryptografie, informatiebeveiliging, digitale handtekening,

Nadere informatie

Inleiding. Hoofdstuk 1

Inleiding. Hoofdstuk 1 Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling

Nadere informatie

Opgaven AES Security, 17 september 2018, Werkgroep.

Opgaven AES Security, 17 september 2018, Werkgroep. Opgaven AES Security, 17 september 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1.

Nadere informatie

Esther Lee-Varisco Matt Zhang

Esther Lee-Varisco Matt Zhang Esther Lee-Varisco Matt Zhang Want to build a wine cellar Surface temperature varies daily, seasonally, and geologically Need reasonable depth to build the cellar for lessened temperature variations Building

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Outline. EEC-484/584 Computer Networks. Cryptography. Introduction to Cryptography Substitution Ciphers

Outline. EEC-484/584 Computer Networks. Cryptography. Introduction to Cryptography Substitution Ciphers EEC-484/584 Computer Networks Lecture 23 wenbing@ieee.org (Lecture notes are based on materials supplied by Dr. Louise Moser at UCSB and Prentice-Hall) Outline Review of last lecture Introduction to cryptography

Nadere informatie

Stappen om EduVPN te activeren:

Stappen om EduVPN te activeren: EduVPN onder Ubuntu 16.04 Helaas is de network manager van Ubuntu 16.04 niet in staat met de ovpn file van eduvpn om te gaan. Ook is de standaard openvpn die Ubuntu uitlevert niet de laatste versie. Stappen

Nadere informatie

After that, the digits are written after each other: first the row numbers, followed by the column numbers.

After that, the digits are written after each other: first the row numbers, followed by the column numbers. Bifid cipher The bifid cipher is one of the classical cipher techniques that can also easily be executed by hand. The technique was invented around 1901 by amateur cryptographer Felix Delastelle. The cipher

Nadere informatie

Developing an adaptive, diagnostic test of. English writing skills

Developing an adaptive, diagnostic test of. English writing skills Developing an adaptive, diagnostic test of English writing skills Development of the DET Objectives Consultation IT Student model Consultation External committee Research Student models Psychometric Automatic

Nadere informatie

Netwerkbeveiliging. Sven Sanders

Netwerkbeveiliging. Sven Sanders 1 Netwerkbeveiliging Sven Sanders 2 Gastles 19/4 Peter Van Hemlryck Fortinet Fortigate firewall + praktische voorbeelden Opdracht: 3 lessons learned Wat vind je belangrijk/relevant om te onthouden Wat

Nadere informatie

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14)

Quality requirements concerning the packaging of oak lumber of Houthandel Wijers vof (09.09.14) Quality requirements concerning the packaging of oak lumber of (09.09.14) Content: 1. Requirements on sticks 2. Requirements on placing sticks 3. Requirements on construction pallets 4. Stick length and

Nadere informatie

Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004

Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004 Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004 Een IPsec tunnel opzetten met een Netasq door middel van een Safenet client Met behulp van deze technical note

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht

Cryptografie. Beveiliging van de digitale maatschappij. Gerard Tel. Instituut voor Informatica en Informatiekunde Universiteit Utrecht Cryptografie Cryptografie Beveiliging van de digitale maatschappij Gerard Tel Instituut voor Informatica en Informatiekunde Universiteit Utrecht Trefw: cryptografie, informatiebeveiliging, digitale handtekening,

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

Gebruik van het LOGO in geautomatiseerde verkiezingen

Gebruik van het LOGO in geautomatiseerde verkiezingen BIJLAGE 1 S.A. STERIA Benelux N.V. Gebruik van het LOGO in geautomatiseerde verkiezingen Technische bepalingen voor de weergave van het logo op de schermen. Versie 1.2 Guy JASPERS Revisions Revision Description

Nadere informatie

Security. Eerste tentamen

Security. Eerste tentamen Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst

Nadere informatie

Informatieuitwisseling

Informatieuitwisseling UU Informatieuitwisseling Inleiding Informatietheorie Robbert Jan Beun 9-12-2015 Dit document bevat een inleiding op het college van Prof. dr. Jan van Leeuwen over informatietheorie en is bedoeld als achtergrondinformatie.

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

OSI-model. Mogelijke toepassingen van netwerken. Protocollen. Eenvoudig MS-DOS netwerk (LAN) Novell, IPX / SPX. Applicatie laag.

OSI-model. Mogelijke toepassingen van netwerken. Protocollen. Eenvoudig MS-DOS netwerk (LAN) Novell, IPX / SPX. Applicatie laag. 5.1 5.2 OSI-model Applicatie laag Presentatie laag Sessie laag Transport laag Netwerk afhankelijk Netwerk laag Datalink laag Fysieke laag 5.3 5.4 Mogelijke toepassingen van netwerken Protocollen Fileserver-systems

Nadere informatie

Notitie : In de grond gevormde palen met grondverwijdering

Notitie : In de grond gevormde palen met grondverwijdering Notitie : In de grond gevormde palen met grondverwijdering Waarom een notitie? Waarom een notitie? Onduidelijkheid van de norm? Waarom een notitie? Onduidelijkheid van de norm? of Landelijk handelen volgens

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

HANDLING EN LIFTING. Div. handling en lifting-materiaal wo.: heftrucks, elektrische stapelaars, etc.

HANDLING EN LIFTING. Div. handling en lifting-materiaal wo.: heftrucks, elektrische stapelaars, etc. HANDLING EN LIFTING Div. handling en lifting-materiaal wo.: heftrucks, elektrische stapelaars, etc. Startdatum Tuesday 15 May 2018 10:00 Bezichtiging Wednesday, May 16, 2018 from 15:00 to 17:00 Wednesday,

Nadere informatie

FRAME [UPRIGHT MODEL] / [DEPTH] / [HEIGHT] / [FINISH] TYPE OF BASEPLATE P Base plate BP80 / E alternatives: ZINC finish in all cases

FRAME [UPRIGHT MODEL] / [DEPTH] / [HEIGHT] / [FINISH] TYPE OF BASEPLATE P Base plate BP80 / E alternatives: ZINC finish in all cases FRAME XS UPRIGHT BASE PLATE UPRIGHT HORIZONTAL PROFILE DIAGONAL PROFILE DESCRIPTION A vertical structure consisting of 2 uprights, joined by a system of bracing profiles, and base plates intended to support

Nadere informatie

Concept College Standaardisatie

Concept College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl Toetsing 13 standaarden voor de lijst met gangbare standaarden COLLEGE STANDAARDISATIE

Nadere informatie

Session Educa-on. 14-15 October 2013

Session Educa-on. 14-15 October 2013 Session Educa-on 14-15 October 2013 FIRE facilities in education: Networking courses (fixed and wireless) IP fixed networks ComNet Labs Build your own network [Lab router] Calculate IP ranges According

Nadere informatie

MyDHL+ Van Non-Corporate naar Corporate

MyDHL+ Van Non-Corporate naar Corporate MyDHL+ Van Non-Corporate naar Corporate Van Non-Corporate naar Corporate In MyDHL+ is het mogelijk om meerdere gebruikers aan uw set-up toe te voegen. Wanneer er bijvoorbeeld meerdere collega s van dezelfde

Nadere informatie

De wiskunde en toepassing. van de cryptologie

De wiskunde en toepassing. van de cryptologie De wiskunde en toepassing van de cryptologie Honours Class TU/e 4 Januari 2010 Henk C.A. van Tilborg 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's, documenten, bestanden)

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Home page Als je voor het eerst de site bezoekt zie je het volgende scherm dat is ingedeeld in drie hoofd gebieden:

Home page Als je voor het eerst de site bezoekt zie je het volgende scherm dat is ingedeeld in drie hoofd gebieden: www.dxspot.tv is een chat room die special ontworpen is voor de wereldwijde ATV gemeenschap met een eenvoudig te gebruiken DX cluster spotting interface voor ATV contacten op alle banden tussen 70 cm en

Nadere informatie

Cursus Cryptografie MODERN

Cursus Cryptografie MODERN Cursus Cryptografie MODERN 26-02-2017 Onderwerpen Blokgeheimschrift Feistel algoritme Data Encryption Standard Cryptoanalyse van DES Alternatieven voor DES Advanced Encryption Standard 2 Rekenen met Bits

Nadere informatie

Normaliseren versie 1.1

Normaliseren versie 1.1 Normaliseren versie 1.1 Datamodellering 27 1 Wat is normaliseren? Data organiseren in tabelvorm, zó dat: er minimale redundantie is update operaties (toevoegen, wijzigen, verwijderen) eenvoudig zijn uit

Nadere informatie

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal

Nadere informatie

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event

Building the next economy met Blockchain en real estate. Lelystad Airport, 2 november 2017 BT Event Building the next economy met Blockchain en real estate Lelystad Airport, 2 november 2017 Blockchain en real estate Programma Wat is blockchain en waarvoor wordt het gebruikt? BlockchaininRealEstate Blockchain

Nadere informatie

OSB Brugge 03/06/2016

OSB Brugge 03/06/2016 Introductie Fusion-C4FM OSB Brugge 03/06/2016 Vergelijking digitale systemen D-STAR DMR Fusion Vocoder AMBE+ AMBE+2 AMBE+2 FEC Voice Only Voice Only Voice Only Modulatie GMSK 4FSK C4FM Multiplex Methode

Nadere informatie

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder?

Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Next Generation Poultry Health Redt Innovatie de Vleeskuikenhouder? Paul Louis Iske Professor Open Innovation & Business Venturing, Maastricht University De wereld wordt steeds complexer Dit vraagt om

Nadere informatie

2 Installatie Windows Server 2008 R2 Standard

2 Installatie Windows Server 2008 R2 Standard 10 2 Installatie Windows Server 2008 R2 Standard 2.1 Mogelijke proefopstellingen 2.1.1 64-bit computer, zonder Virtualization Technology Minimaal 2GB geheugen Netwerkkaart Naar Internet, waarschijnlijk

Nadere informatie

Cursus Cryptografie. Hagelin

Cursus Cryptografie. Hagelin Cursus Cryptografie Hagelin 16-03-2016 Onderwerpen Boris Hagelin modellen werking cryptoanalyse - stagger - pinwielstatistiek: de practicum oefening - differencing 2 Boris Caesar Wilhelm Hagelin 1892 1983

Nadere informatie

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

N.B.: Dit tentamen bestaat uit 30 opgaven Totaal aantal bladzijden: 13

N.B.: Dit tentamen bestaat uit 30 opgaven Totaal aantal bladzijden: 13 TECHNISCHE UNIVERSITEIT DELFT Faculteit EWi Afdeling Softwaretechnologie Basiseenheid PDS Tentamen Computernetwerken (IN26052 19 juni 2007, 14:00-17:OO uur N.B.: Dit tentamen bestaat uit 30 opgaven Totaal

Nadere informatie

Quantum Computing. Harry Buhrman. CWI & Universiteit van Amsterdam

Quantum Computing. Harry Buhrman. CWI & Universiteit van Amsterdam Quantum Computing Harry Buhrman CWI & Universiteit van Amsterdam Natuurkunde en Berekeningen Computers + Quantummechanica = Quantum Computers Quantummechanica Quantummechanica What I am going to tell you

Nadere informatie

Wouter Geraedts Processen & Processoren

Wouter Geraedts Processen & Processoren FACULTEIT DER NATUURWETENSCHAPPEN, WISKUNDE EN INFORMATICA Wouter Geraedts Overzicht Welkom op het werkcollege van Processen & Processoren! Gang van zaken Behandelen oefenopgaven w.geraedts@student.ru.nl

Nadere informatie

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

Schinfa Machinerevisie

Schinfa Machinerevisie The revolutionary new milling machine High speed spindle - Minimal floorspace - Lineair guides - Servo engines - TNC 320 control - Siemens 828d Mill300 De ideale machine voor technische opleidingen, instrumentmakers

Nadere informatie

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010 FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE Toets Inleiding Kansrekening 1 8 februari 2010 Voeg aan het antwoord van een opgave altijd het bewijs, de berekening of de argumentatie toe. Als je een onderdeel

Nadere informatie

MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL

MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL Universiteit Antwerpen Departement Wiskunde-Informatica 2003-2004 MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL Kristof Boeynaems Proefschrift ingediend tot het behalen van de graad LICENTIAAT IN DE WETENSCHAPPEN

Nadere informatie

Datamodelleren en databases 2011

Datamodelleren en databases 2011 Datamodelleren en databases 21 Capita selecta 1 In dit college Modelleren Normaliseren Functionele afhankelijkheid 1-3N M:N-relaties, associatieve entiteittypes, ternaire relaties Weak entiteittypes Multivalued

Nadere informatie

Controleer de inhoud van de verpakking. DWL-G122 draadloze USB-adapter. Cd (met de software, handleiding en een garantieformulier)

Controleer de inhoud van de verpakking. DWL-G122 draadloze USB-adapter. Cd (met de software, handleiding en een garantieformulier) Dit product kunt u gebruiken met de volgende besturingssystemen: Windows XP, Windows 2000, Windows ME, Windows 98 SE DWL-G122 AirPlus G TM High Speed 802.11g USB Wireless Adapter Voordat u begint Dit zijn

Nadere informatie

Handleiding: Skyport als Bridge instellen

Handleiding: Skyport als Bridge instellen Handleiding: Skyport als Bridge instellen Handleiding: Skyport als Bridge instellen... 1 Voorbereidingen... 2 Firmware update... 3 Instellen Bridge mode... 4 Testen... 7 Koldingweg 19-1 9723 HL Postbus

Nadere informatie

Cryptografie met behulp van elliptische krommen

Cryptografie met behulp van elliptische krommen Cryptografie met behulp van elliptische krommen Bachelorscriptie Wiskunde Erik van der Kouwe Studentnummer 1397273 E-mail: erik@erisma.nl Vrije Universiteit Amsterdam Faculteit Exacte Wetenschappen Afdeling

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

Lists of words from the books, and feedback from the sessions, are on

Lists of words from the books, and feedback from the sessions, are on Vocabulairetrainer www.quizlet.com - handleiding 1. Woordenlijsten van de boeken en de feedback van de les staan op http://www.quizlet.com. Lists of words from the books, and feedback from the sessions,

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Scan-pad technieken. Zet elk register om in een scan-pad register (twee opeenvolgende D-latches: master-slave):

Scan-pad technieken. Zet elk register om in een scan-pad register (twee opeenvolgende D-latches: master-slave): Zet elk register om in een scan-pad register (twee opeenvolgende D-latches: master-slave): D is de normale data ingang C is de normale fase 1 klok I is de data ingang van het shift-regiester A is de klok

Nadere informatie

Teardrop readout gradient waveform design. Ting Ting Ren

Teardrop readout gradient waveform design. Ting Ting Ren Teardrop readout gradient waveform design Ting Ting Ren Overview MRI Background Teardrop Model Discussion Future work MRI Background: Classical Description of MRI Spins: MR relevant nuclei, like 1 H. Main

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Snelle installatiegids Het GW-7100U stuurprogramma voor Windows 98, ME, 2000 en XP installeren De GW-7100U-utility voor Windows 98, ME, 2000 en XP

Snelle installatiegids Het GW-7100U stuurprogramma voor Windows 98, ME, 2000 en XP installeren De GW-7100U-utility voor Windows 98, ME, 2000 en XP 50 Nederland Snelle installatiegids Deze installatiegids leidt u doorheen de installatie van de GW-7100U en de software. Om uw draadloze netwerkverbinding aan te maken volgt u deze drie stappen in volgorde:

Nadere informatie

1) De IEEE b-aanbeveling is ontwikkeld voor vaste netwerken. goed/fout. 4) GPRS biedt een circuitgeschakelde netwerkservice.

1) De IEEE b-aanbeveling is ontwikkeld voor vaste netwerken. goed/fout. 4) GPRS biedt een circuitgeschakelde netwerkservice. Mobiele netwerken Studieroute Bestudeer eerst de theorie in hoofdstuk 2 en maak daarna de volgende vragen en opdrachten. Kennisvragen Geef aan of de volgende stellingen goed of fout zijn: 1) De IEEE 802.11b-aanbeveling

Nadere informatie

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.

Nadere informatie

Handleiding NodeMCU. Handleiding NodeMCU l Pagina 1

Handleiding NodeMCU. Handleiding NodeMCU l Pagina 1 Handleiding NodeMCU - Uploaden ESPEasy firmware - Configureren voor thuisnetwerk - Configureren algemeen - Configureren voor gebruik serial server o Opentherm instellingen o P1 meter instellingen o Arduino

Nadere informatie

Pure Bending. A beam satisfying above given requirements are shown below: Why this surface is called neutral will be explained later in the lecture.

Pure Bending. A beam satisfying above given requirements are shown below: Why this surface is called neutral will be explained later in the lecture. In this section we will derive a formula to analyze a the deformation and stress distribution of a beam under flexural action. Theformulatobederivedinthis section will be used for straight beams with sections

Nadere informatie

Feedback WG System Operations 21 November 2012

Feedback WG System Operations 21 November 2012 Feedback WG System Operations 21 November 2012 User Group 06/12/2012 Wim Michiels Content Feedback IGCC Winter action plan Draft ENTSO-E winter outlook 2012 2013 Capaciteit noordgrens Overview of dynamic

Nadere informatie

RMail. Veilig en met RMail

RMail. Veilig  en met RMail RMail RPost Nederland is een geregistreerde handelsnaam van Barrabas BV * www.rpost.nl * info@rpost.nl Barrabas BV Waterhoen 8 1261 RV Blaricum T +31 6 22 90 52 02 IBAN NL43 RABO 0182 4492 97 KVK 60721510

Nadere informatie

College Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006

College Cryptografie. Cursusjaar 2006. Moderne systemen. 7 januari 2006 College Cryptografie Cursusjaar 2006 Moderne systemen 7 januari 2006 1 Blokgeheimschrift Data Encryption Algorithm Cryptoanalyse van DES Alternatieven voor DES Advanced Encryption Standard ONDERWERPEN

Nadere informatie

Mounting ceiling & wall

Mounting ceiling & wall 5 / profile 34 bending radius R 15*) (1015) R 20 (1015) R 30 (1015) R>80 (1018) filler position profile 26 bending radius filler position R 15*) (1015) R 25 (1015) R>100 (1018) 28 15 405 gr/m 522 gr/m

Nadere informatie

Peer feedback on complex tasks by tutors trained in content knowledge or tutoring skills

Peer feedback on complex tasks by tutors trained in content knowledge or tutoring skills Peer feedback on complex tasks by tutors trained in content knowledge or tutoring skills Ya Ping (Amy) Hsiao, Francis Brouns, Jan van Bruggen and Peter B. Sloep amy.hsiao@ou.nl Centre for Learning Sciences

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

Verkrijgbaar bij: Grafi-Call Computers BV. Leiden

Verkrijgbaar bij: Grafi-Call Computers BV. Leiden Inleiding LC100060 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Allereerst hartelijk dank voor de aanschaf van deze Sweex Wireless LAN USB 2.0 Adapter 54 Mbps. Met deze USB adapter kan je snel en eenvoudige

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

DrayTek Vigor AP700 Wireless beveiligen

DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE

STUDIEWIJZER CRYPTOGRAPHY BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR LECTOR JOHAN GALLE Cryptography BACHELOR IN DE TOEGEPASTE INFORM ATICA SEMESTER 5 ACADEMIEJAAR 2017-2018 LECTOR JOHAN GALLE STUDIEWIJZER CRYPTOGRAPHY Onderdeel van de opleiding Bachelor in de Toegepaste Informatica 1 VEREISTE

Nadere informatie

Ben Bruidegom. Reconstruction: NLT-module Digitale techniek Context: Disco

Ben Bruidegom. Reconstruction: NLT-module Digitale techniek Context: Disco Reconstruction: NLT-module Digitale techniek Context: Disco 2 Context If humidity is > 8% or the temperature > 26 C a fan is blowing; If there are 3 persons inside the disco a red light switches on; If

Nadere informatie

Diana Cryptosystem trigraph one-time pad

Diana Cryptosystem trigraph one-time pad Diana Cryptosystem During the Vietnam War "clandestine" communication between US military forces was based on the Diana Cryptosystem. This methode to encode en decode messages is theoretically unbreakable

Nadere informatie

VOORBEELDIG LEREN. Milou van Harsel. Promovendus Universiteit Utrecht Lectoraat Brein & Leren Avans Hogeschool

VOORBEELDIG LEREN. Milou van Harsel. Promovendus Universiteit Utrecht Lectoraat Brein & Leren Avans Hogeschool VOORBEELDIG LEREN Milou van Harsel Promovendus Universiteit Utrecht Lectoraat Brein & Leren Avans Hogeschool Onderwijskundig adviseur Leer- en Innovatiecentrum Avans Hogeschool m.vanharsel@avans.nl Reflectie:

Nadere informatie

2 Plaats CD. NW Mbps Wireless Network USB Adapter Product informatie. B: USB 2.0 Connector C: Beschermingskap

2 Plaats CD. NW Mbps Wireless Network USB Adapter Product informatie. B: USB 2.0 Connector C: Beschermingskap Product informatie A: Power/Link indicator LED (Link: Led aan/knippert) B: USB.0 Connector C: Beschermingskap Installatie Start PC Aan Bij deze handleiding word uitgegaan van een eerste installatie onder

Nadere informatie

BathySurvey. A Trimble Access hydrographic survey module

BathySurvey. A Trimble Access hydrographic survey module BathySurvey A Trimble Access hydrographic survey module Contents 1. Introduction... 3 2. Installation... 4 3. Main Screen... 5 4. Device... 6 5. Jobs... 7 6. Settings Odom Echotrac... 8 7. Settings Ohmex

Nadere informatie

Tips & Tricks for TUE students doing Architecture Reconstruction with Rascal

Tips & Tricks for TUE students doing Architecture Reconstruction with Rascal SWAT - Software Analysis and Transformation Tips & Tricks for TUE students doing Architecture Reconstruction with Rascal Jurgen Vinju Davy Landman https://gist.github.com/jurgenvinju/8972255 http://update.rascal-mpl.org/unstable

Nadere informatie

Memory Management. Virtual Memory. Eisen Memory Management. Verdelen geheugen over meerdere processen

Memory Management. Virtual Memory. Eisen Memory Management. Verdelen geheugen over meerdere processen Memory Management Process control information Entry point to program Process Control Block Verdelen geheugen over meerdere processen Program Branch instruction Virtual Memory Data Reference to data Processen

Nadere informatie

CTCSS Encoder Super Flexibel Ontwerpen met een Arduino Nano

CTCSS Encoder Super Flexibel Ontwerpen met een Arduino Nano CTCSS Encoder Super Flexibel Ontwerpen met een Arduino Nano (voor minder als 2 euro weer QRV op de repeater) Henk Hamoen (PA3GUO) March 2016 Agenda Introductie CTCSS toonslot op repeaters Arduino Nano

Nadere informatie

Scheepsladder H30 Marine ladder H30

Scheepsladder H30 Marine ladder H30 Kabelkanalen Cable ducts Marine ladder kabelladder thermisch verzinkt cable ladder hot dip galvanized C5-1-0 02-2010 Kabelladder, Thermisch verzinkt Marine ladder Cable ladder, Hot dip galvanized chemisch

Nadere informatie