slides10.pdf December 5,
|
|
|
- Anke Dekker
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10 1 X INL/Alg-10 1 X Wat is Cryptografie? Waarvoor wordt cryptografie gebruikt? Versluieren (versleutelen) van gegevens zodat zonder extra kennis deze gegevens niet bekend kunnen worden Gegevens geheim houden Verzenden over netwerk (Mobiele) telefoons Opslag Digitale handtekening Authenticatie Onweerlegbaarheid Electronisch betalen INL/Alg-10 2 X INL/Alg-10 3 X Algoritmen en sleutels Symmetrische algoritmen Algoritme bepaalt wat voor encryptietechniek gebruikt wordt Sleutel is een (geheime) parameter voor de algoritme Geheimhouden van het algoritme werkt niet Veiligheid van de encryptie moet alleen gebaseerd zijn op de sleutel Vraag: Hier is een stuk gecodeerde tekst; probeer er achter te komen wat voor encryptie ik gebruikt heb is van weinig waarde Het is gemakkelijk een algoritme te bedenken dat een stuk tekst door elkaar haspelt Het is zeer moeilijk een cryptografische algoritme te bedenken dat tegen deskundige cryptografische krakers bestand is Een onbekend algoritme kan niet op veiligheid gecontroleerd worden Bij een symmetrisch algoritme wordt dezelfde sleutel gebruikt voor encryptie (versleutelen/vercijferen) en decryptie (ontsleutelen/ontcijferen) Het algoritme kan evt. een encryptie- en een decryptie stand hebben De operatie is omkeerbaar Probleem: sleuteldistributie: Hoe krijg ik de sleutel veilig bij degene die de boodschap moet ontcijferen Voorbeeld: Chipper/chipknip INL/Alg-10 4 X INL/Alg-10 5 X slides10.pdf December 5,
2 Asymmetrische algoritmen Symmetrische operaties Bij een asymmetrisch algoritme wordt voor decryptie een andere sleutel gebruikt dan voor encryptie De ene sleutel is niet uit de andere af te leiden Eén sleutel wordt gepubliceerd (public key), de andere blijft geheim (private key) De sleutels moeten bij elkaar passen One-way function: als je de functie kent, weet je nog niet het omgekeerde ervan Geen probleem met sleuteldistributie Kan ook gebruikt worden voor electronische handtekening One-time pad gebruikt de XOR-operatie: x y x y Deze operatie is omkeerbaar b = s = c = INL/Alg-10 6 X INL/Alg-10 7 X Gebruik one-time pad Andere symmetrische algoritmen Gebruik voor de sleutel een rij random bits Moet echt random zijn (geen verband te vinden) Bijvoorbeeld afkomstig van fysisch proces (ruis, nucleair verval) Niet de gewonde random functie Evt. cryptografische randomgenerator Bijv. neem een (eigen) CDROM met random bits mee Gebruik elke sleutel slechts één keer Het heeft geen zin om random bits te kopen Transpositie Letters/bytes/andere onderdelen worden in een andere volgorde gezet Volgorde wordt berekend uit sleutel Bijv. in een tabel zetten en die in de andere richting uitlezen Is omkeerbaar Plaintext: dit is een geheime tekst d i t i s e e n g e h e i m e t e k s t Verticaal uitlezen: Vercijferde tekst: d e iehtteee niki mssget INL/Alg-10 8 X INL/Alg-10 9 X Transpositie 2 Andere symmetrische algoritmen Andere methode: hak de tekst in even grote blokjes en verwissel in elk blokje de tekens in een vaste volgorde. Voorbeeld: Blokjes van 4, volgorde: 1 3, 2 1, 3 4, 4 2 Plaintext: dit is e en g ehei me t ekst Vercijferd: td i ies egn eeih mte setk Substitutie Elke letter/byte/blokje bits wordt vervangen door een andere Vervangingstabel moet omkeerbaar zijn (elke vervanging komt maar een keer voor) Is kwetsbaar voor frekwentie-analyse Poly-alfabetische substitutie: telkens een andere vervangingstabel (afhankelijk van vorige teken(s)) Vervangingstabel wordt berekend uit sleutel Ingewikkelde verandering vervangingstabel op basis van sleutel Vb: RC4, Blowfish INL/Alg X INL/Alg X slides10.pdf December 5,
3 Voorbeeld substitutie DES Sleutel: a b c d e f g h i j k l m y i d m t p x h o b r q n o p q r s t u v w x y z f k a z w v g l e s c n j u Plaintext: dit is een geheime tekst Versleutelde tekst: mhguhvuttfu txthqtugtbvg Data Encryption Standard Wordt wereldwijd gebruikt (o.a. in Chipper/Chipknip) Versleutelt blokken van 64 bits Combinatie van substitutie, transpositie, XOR Gestuurd door 56-bits sleutel (weinig) Implementatie in chips (50 miljoen operaties/sec) Symmetrisch Geen truuks bekend om het te kraken Maar binnenkort mogelijk met brute force Verbetering met triple DES (3 keer met verschillende sleutels) INL/Alg X INL/Alg X DES boxen Sleuteldistributie Probleem: Als Alice en Bob geheime informatie willen uitwisselen, hebben ze dezelfde sleutel nodig. P = permutatie, S = substitutie Bijv. Alice bedenkt een sleutel en geeft die aan Bob Kan niet per , tenzij encryptie gebruikt wordt (recursie) Dus zelf overhandigen, telefoon, brief Kan ook onderschept worden Als ze later ruzie krijgen is de sleutel onbruikbaar Dus voor elk paar deelnemers een aparte sleutel nodig Sleutels opslaan op je computer De hele zaak weer met een andere sleutel beveiligen INL/Alg X INL/Alg X Diffie-Helman sleuteluitwisseling Man in the Middle Diffie en Helman hebben een manier gevonden om veilig sleutels af te spreken: Alice en Bob kiezen samen een groot priemgetal p en een groot getal g met 1 < g < p Alice neemt een geheim getal a and Bob neemt een geheim getal b, beide < p 1 Alice stuurt Bob: α = g a (mod p) en Bob stuurt Alice: β = g b (mod p) Bob berekent k = α b (mod p), Alices berekent k = β a (mod p) Omdat α b = (g a ) b = (g b ) a = β a hebben ze dezelfde sleutel. p, g mogen gepubliceerd worden, a en b zijn geheim Voor grote getallen is het onmogelijk om a te berekenen als g, p en g a (mod p) gegeven zijn (discrete logarithme) Er is één aanval mogelijk op deze techniek: man in the middle Alice Charlie Bob Charlie doet alsof hij Bob is t.o.v. Alice en alsof hij Alice is t.o.v. Bob INL/Alg X INL/Alg X slides10.pdf December 5,
4 Asymmetrische algoritmen Eigenschappen Public-key cryptografie Bij een asymmetrische algoritme hebben we twee sleutels Public key: wordt bekend gemaakt Private key: wordt geheim gehouden Voorbeeld: Alice stuurt een geheime boodschap naar Bob Alice versleutelt de boodschap M met Bob s public key (P ): C = E P (M) Alice stuurt de versleutelde boodschap C naar Bob Bob ontcijfert de boodschap met zijn geheime sleutel S: M = D S (C) D S is inverse van E P : D S (E P (M)) == M One-way: D S moet zeer moeilijk uit E P af te leiden zijn. N.B. D S is altijd uit E P af te leiden Maar het moet heel veel rekentijd kosten (honderden jaren) INL/Alg X INL/Alg X RSA RSA algoritme De meest gebruikte asymmetrische cryptografie is RSA (Rivest, Shamir, Adleman) Gebruikt berekeningen op getallen modulo n: Gebruik getallen 0, 1,..., n 2, n 1. Na berekening wordt de rest modulo n genomen (rest na deling door n) Hierdoor blijven de getallen in het interval [0... n 1] Voorbeeld: modulo 3, geldt = 1(= 4 3). Sommige operaties worden nu moeilijk omkeerbaar Vb: z = x y is gemakkelijk uit te rekenen Echter als x en z gegeven zijn dan is y moeilijk te vinden (discrete logaritme) n moet groot zijn ( ) Beschouw de boodschap als een rij bits Hak de boodschap in vaste stukken (bijv 1000 bits) Gebruik deze rij bits nu als een getal (M) Bereken C = M e (mod n) voor een geschikte exponent e Als we e kiezen dan is er een inverse exponent d, zodat M = C d (mod n) Vergelijk (x 2 ) 1 2 = x De sleutel voor encryptie is het paar (n, e) De sleutel voor decryptie is het paar (n, d) Het moet ondoenlijk zijn om d uit te rekenen uit (n, e) INL/Alg X INL/Alg X Keuze RSA parameters Nadelen RSA 1. Kies 2 grote priemgetallen p en q 2. Bereken n = p q en f = (p 1) (q 1). 3. Kies e, 1 < e < f zodat ggd(e, f) = Berekenen d, 1 < d < f, zodat d e = 1 (mod f) (uitbreiding van algoritme van Euclides) 5. Gooi p en q weg, publiceer (n, e) en bewaar d geheim Moeilijkheid: vinden van twee grote willekeurige priemgetallen. Basis: n = p q is gemakkelijk uit te rekenen, maar het omgekeerde niet (Als n gegeven is, is het moeilijk om p en q te vinden) Vorig jaar is RSA-155 gekraakt (n van 155 cijfers gegeven, vind de p en q: enkele maanden met honderden computers) Zeer grote sleutels nodig (momenteel minimaal 2000 bits) Niemand weet zeker of het vinden van factoren echt altijd moeilijk zal blijven Berekeningen kosten heel veel tijd: kan niet real-time gebruikt worden Tot vorig jaar was het een gepatenteerd algoritme. INL/Alg X INL/Alg X slides10.pdf December 5,
5 Combinaties Digitale handtekeningen De problemen (sleuteldistributie met symmetrisch en traagheid bij asymmetrisch) kunnen met elkaar opgelost worden Gebruik RSA om de sleutel te coderen Gebruik een symmetrisch algoritme met deze sleutel Voorbeeld PGP: Kies een random session key k Versleutel de boodschap M onder IDEA (of DES) met k Versleutel k onder RSA met de publieke sleutel Stuur de twee codes op Als de boodschap naar verschillende personen gestuurd moet worden hoeft alleen de key meermalen versleuteld te worden Doel: echtheid van documenten garanderen Voorbeeld: contracten Symmetrische cryptografie Alice en Bob hebben een gezamenlijke sleutel k die niemand anders kent Alice stuurt Bob een boodschap die versleuteld is met k Bob weet nu dat die boodschap van Alice afkomstig moet zijn Hij kan echter niet voor een rechter bewijzen dat die boodschap van Alice komt (hij had hem ook zelf kunnen maken). INL/Alg X INL/Alg X Public key handtekeningen Message Digests Gebruik RSA omgekeerd! Alice codeert de boodschap M met haar geheime sleutel (n, d): C = M d (mod n) Bob decodeert de boodschap met Alice s publieke sleutel (n, e): M = C e (mod n) De inverse werkt beide kanten op! In plaats van de hele boodschap te versleutelen voor digitale handtekening (duur) wordt vaak een message digest gebruikt Een message digest (hash) hutselt de bits van de boodschap door elkaar en komt met een korter bitpatroon Een kleine wijziging in de boodschap heeft een grote wijziging in de message digest tot gevolg Het is ondoenlijk om een andere boodschap te vinden die dezelfde message digest heeft. Voorbeelden van algoritmes: MD5, SHA (Secure Hash Algorithm) De message digest wordt nu gecodeerd met de geheime sleutel INL/Alg X INL/Alg X Kenmerken Public key handtekeningen Identificatie Alleen Alice kan de boodschap getekend hebben, want alleen zij kent de geheime sleutel Ze moet wel zorgvuldig met de sleutel omgaan Iedereen kan de boodschap verifiëren Alice hoeft de geheime sleutel niet af te geven voor verificatie Publieke sleutels moeten door een officiële instantie gewaarborgd worden anders kan Charlie een publieke sleutel aan Bob geven en zeggen dat dit de sleutel van Alice is. Doel: verifiëren dat iemand de juiste persoon is, of de juiste rechten heeft Voorbeeld: toegang tot een afgesloten ruimte Geld opnemen bij geldautomaat Slechte methode: Geef je key (PIN code) aan de machine (geldautomaat) Deze controleert hem met de lijst van sleutels Nadeel: een nep-automaat kan zo aan je sleutel komen Geschikt voor gesloten toepassingen bijv. deurslot INL/Alg X INL/Alg X slides10.pdf December 5,
6 Symmetrische identificatie Asymmetrische identificatie Machine moet alle sleutels kennen (nadeel!!) Machine geeft Alice een willekeurige bitrij x Alice berekent y = E k (x) met k haar sleutel De machine berekent ook z = E k (x) en controleert dat y == z Alice s berekeningen kunnen via een chipkaart gedaan worden. Vergelijkbaar met digitale handtekening Machine hoeft alleen maar de publieke sleutels van iedereen te hebben Machine trekt een random getal x en geeft dit aan Alice Alice berekent y = E k (x) waarbij k haar geheime sleutel is Alice geeft y aan de machine De machine berekent z = D p (y) waarbij p de publieke sleutel van Alice is en controleert dat x == z Zou eigenlijk op de chipper/chipknip moeten, maar was te duur. INL/Alg X INL/Alg X Multi-party berekeningen 10 bewoners van een villawijk willen weten wat hun gemiddelde salaris is, maar ze willen hun salaris niet verklappen. Laat x i het salaris van bewoner i zijn. Elk paar bewoners i, j kiest een random getal r i,j (r j,i = r i, j) dat ze aan niemand vertellen Elke bewoner berekent y i = r 1,i r i 1,i + x i r i+1,i... r 10,i Alle bewoners leggen hun y i op tafel en ze berekenen G = y i = want elke r i,j komt evenveel keer positief als negatief over. Je kan pas achter een x i komen als de andere 9 hun r i,j verraden. i=1 i=1 x i INL/Alg X slides10.pdf December 5,
Netwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Cryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger [email protected] augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma
Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Datacommunicatie Cryptografie en netwerkbeveiliging
Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering
??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Public Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Cryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger [email protected] augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
Tweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Het RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
ICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Zwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
De cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger [email protected] augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
De wiskunde achter de Bitcoin
De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting
Informatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Tweede Toets Security 2 november 2015, , Educ-α.
Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2
Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................
RSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
FACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen
Probabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
De digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Cryptografie: Van DES tot Chipknip
Cryptografie: Van DES tot Chipknip Gerard Tel, Informatica Instituut email: [email protected] Bij Cryptografie denken we het liefst aan een duister clubje ongeschoren Russische spionnen die met een ingewikkeld
Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn
Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan
Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal
Hoofdstuk 9 Cryptografie 9.1 Geheimtaal Ter bescherming van privacy en van vertrouwelijke mededelingen wordt sinds de oudheid gebruik gemaakt van geheimschriften. Als kind wisselden mijn vriendjes en ik
Les D-05 Cryptografie
Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men
Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen
Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie
HOOFDSTUK 3: Architecturale aspecten van beveiliging
HOOFDSTUK 3: Architecturale aspecten van beveiliging noodzaak steeds grotere en meer publieke netwerken steeds meer de moeite voor kwaadwillige personen steeds meer persoonlijke gegevens aangekoppeld deelaspecten
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Introductie in cryptografie
LinuxFocus article number 243 http://linuxfocus.org Introductie in cryptografie door Pierre Loidreau Over de auteur: Pierre werkt als docent/onderzoeker aan de ENSTA (Ecole
De wiskunde en toepassing. van de cryptologie
De wiskunde en toepassing van de cryptologie Honours Class TU/e 4 Januari 2010 Henk C.A. van Tilborg 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's, documenten, bestanden)
Cryptograe: Van DES tot Chipknip Gerard Tel, Informatica Instituut email: [email protected] Dit artikel geeft een uiterst beknopt overzicht van enkele belangrijke technieken op het gebied van de cryptograe
Elliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen
Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen
Cryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Cryptografie & geheimschrift: hoe computers en chips met elkaar praten
Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October
7 Deelbaarheid. 7.1 Deelbaarheid WIS7 1
WIS7 1 7 Deelbaarheid 7.1 Deelbaarheid Deelbaarheid Voor geheeltallige d en n met d > 0 zeggen we dat d een deler is van n, en ook dat n deelbaar is door d, als n d een geheel getal is. Notatie: d\n k
Tweede Toets Security Woensdag 8 november 2017, , Educ-α.
Tweede Toets Security Woensdag 8 november 2017, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag
cryptografie F. Vonk versie 4 10-8-2015
2015 cryptografie F. Vonk versie 4 10-8-2015 inhoudsopgave 1. inleiding... - 2-2. geschiedenis... - 3-3. belang... - 10-4. toepassingen... - 12-5. moderne cryptografie... - 17-6. symmetrisch versus asymmetrisch...
aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö
aé=áåîäçéç=î~å=çé=çáöáí~äé=ü~åçíéâéåáåö=çé=çé= ÉäÉâíêçåáëÅÜÉ=~~åÖáÑíÉ=î~å=ÇÉ= îéååççíëåü~éëäéä~ëíáåö _ê~ã=i^j_of`eqp éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=
aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö
aé=êçä=î~å=çé=åêóéíçäçöáé=éå=çé=çáöáí~äé=ü~åçíéâéåáåö= áåò~âé=çé=îéáäáöüéáç=î~å=éäéâíêçåáëåüé=áåñçêã~íáéj ìáíïáëëéäáåö müáäáééé=p`eo^bmbk éêçãçíçê=w mêçñkçêkáê=cê~åë=ibjbfob = báåçîéêü~åçéäáåö=îççêöéçê~öéå=íçí=üéí=äéâçãéå=î~å=çé=öê~~ç=
Code signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Opgaven RSA Security, 15 okt 2018, Werkgroep.
Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:
Cryptografie. Ralph Broenink
Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...
Kraak de Code. Koen Stulens
Kraak de Code Koen Stulens KRAAK DE CODE Koen Stulens [email protected] CRYPTOGRAGIE STAMT VAN HET GRIEKS: CRYPTOS = GEHEIM, GRAFEIN = SCHRIJVEN. Sinds mensen met elkaar communiceren is er steeds nood geweest
MINIMODULES VOOR 3 HAVO
MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Montfortcollege Rotselaar LW6. Schooljaar 2006 2007. Cryptografie. Frederic Vleminckx. Begeleider: Mr. Olaerts. Eindwerk Wiskunde
Montfortcollege Rotselaar LW6 Schooljaar 2006 2007 Cryptografie Frederic Vleminckx Begeleider: Mr. Olaerts Eindwerk Wiskunde Woord vooraf Cryptografie is een domein dat mij al van kleins af interesseerde.
Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert
Lessenserie Cryptografie
Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en
Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege.
Toetsbundel 2 Security 13 juli 2017, Gerard Tel, WerkCollege. Deze bundel bevat een collectie van toetsvragen voor het vak Security. Op deze bundel geldt auteursrecht! Verwijs naar de website http://www.cs.uu.nl/docs/vakken/b3sec/,
Profielwerkstuk Wiskunde 2005
Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...
Security. Eerste tentamen
Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst
Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e.
Eerste Deeltoets Security 22 mei 2015, 13.30 15.30, Beatrix 7e. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe
Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Opgeloste en onopgeloste mysteries in de getaltheorie
Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste
Postkwantumcryptografie
1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie
niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 [email protected] http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie
Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:
Het programma ELGAMAL
Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor
De rol van de digitale handtekening bij de archivering van elektronische documenten
De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel
Inleiding. Hoofdstuk 1
Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling
Toepassingen van de Wiskunde in de Digitale Wereld
Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,
De geheimen van het Web. Motivatie
De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University
Security web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?
Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...
Geheimschrift op de TI-83+ Gerard Tel
Geheimschrift op de TI-83+ Gerard Tel Department of Information and Computing Sciences, Utrecht University Technical Report UU-CS-2006-017 www.cs.uu.nl ISSN: 0924-3275 Geheimschrift op de TI-83+ Gerard
Priemgetallen en het RSA cryptosysteem
Priemgetallen en het RSA cryptosysteem Brecht Decuyper Industriële Wetenschappen TSO Tweede leerjaar derde graad De heer Danny Wouters Schooljaar 2013-2014 Priemgetallen en het RSA cryptosysteem Brecht
Geheimschrift op de TI-83+
Geheimschrift op de TI-83+ Gerard Tel Universiteit Utrecht, Departement Informatica 11 november 2015 Wat kun je verwachten? Cryptografie is: het verzinnen en gebruiken van geheimschriften, oftewel codes
Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen
Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:
Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?
Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ
Theorie & Opdrachten
Theorie & Opdrachten Inhoudsopgave INHOUDSOPGAVE 3 1. GEHEIMSCHRIFTEN 4 2. CRYPTOSYSTEMEN 5 3. DOOR ELKAAR SCHUDDEN 6 4. KOLOMMEN 7 5. SUBSTITUTIE ALFABET 8 6. DELERS EN PRIEMGETALLEN 9 7. ALGORITME VAN
11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal
Bestands en schijfencryptie
Bestands en schijfencryptie Een onderzoek naar de toepasbaarheid binnen SURFnet bv. Marya Steenman & Thijs van den Berg 4 juli 2005 Masteropleiding Systeem- en Netwerkbeheer Universiteit van Amsterdam
Transport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Spreekbeurt Nederlands Cryptologie
Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto
Cryptografie met behulp van elliptische krommen
Cryptografie met behulp van elliptische krommen Bachelorscriptie Wiskunde Erik van der Kouwe Studentnummer 1397273 E-mail: [email protected] Vrije Universiteit Amsterdam Faculteit Exacte Wetenschappen Afdeling
Vermogen- en tijdsanalyse van cryptosystemen gebaseerd op elliptische krommen
Vermogen- en tijdsanalyse van cryptosystemen gebaseerd op elliptische krommen Nele Mentens, Pieter Rommens en Marian Verhelst 3 de Ir. micro-elektronica 16 mei 23 ii Copyright by K.U.Leuven Zonder voorafgaande
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging
Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.
Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010
Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door
FACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE UvA-MASTERCLASS WISKUNDE 1993 P. Stevenhagen Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In deze masterclass zullen we ons voornamelijk bezighouden
Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Toepassing van cryptografische
G 0130 1 Toepassing van cryptografische technieken W. S. de Groot RE RA 1 1 Inleiding G 0130 3 1.1 Algemeen G 0130 3 1.2 Leeswijzer G 0130 3 2 Basisbegrippen G 0130 4 3 Cryptografische algoritmen G 0130
Hoofdstuk 1 - Drie manieren om een getal te schrijven
Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe
Knapzak-cryptografiesysteem Wiskunde D
Knapzak-cryptografiesysteem Wiskunde D Docenthandleiding Auteur: School: Bert Kraai Vrijeschool Zutphen VO Versie: 4 Datum: februari 08 Inhoudsopgave Inleiding... 3. Lesplan... 4. Handleiding voor de docent...
Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen
Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten
Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Certificaten. Wat betekent certificaat. Certificaten bij . Johan Swenker, 18 mei 2005
Certificaten Johan Swenker, 18 mei 2005 Wat betekent certificaat Een certificaat lijkt op een paspoort. Met beide kan ik mijn identiteit bewijzen. Met een paspoort kan ik mijn identiteit in real life aantonen.
