Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

Slides:



Advertisements
Verwante presentaties
3. Stoichiometrie Hoeveelheden berekenen van stoffen bij een chemische reactie Natuurwetenschappen Gezondheid en voeding.
Advertisements

havo A Samenvatting Hoofdstuk 10
Geheugencapaciteit
Informatieverwerkende systemen
Staafdiagram Strookdiagram
Heuristieken – kennisbits 1
Bits en Bytes
Constructief ontwerpen BOUCOW1dt
REKENEN.
Cryptografie workshop Wiskunde D-dag 6 juni 2008
Inés Carvajal Gallardo.  Salts  Nonces  Sessie-keys  Random priemgetallen “The generation of random numbers is too important to be left to chance”
De verschillende evoluties: Digitalisering Microchiptechnologie Bandbreedte Koperpaar -> coax -> glasvezelkabel Compressietechniek Schakeltechnologie Servers.
Het binaire talstelsel
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Febelfin – Studiedag “De beurs vandaag” Leen Van Wambeke Retail Marketing Services Euronext Brussels.
Talstelsels, rekenen en rekenschakelingen
Signaalverwerking Verwerkers. IR-buitenlamp. IJkgrafiek sensor.
Exponentiële functies en logaritmische functies
Oefeningen / Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Oefeningen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Beveiliging van Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
SSH Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Beveiligingsnormen Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
Cursus informatiebeveiliging Eric Laermans – Tom Dhaene
7 december 2011 De elektronische identiteitskaart - Comité van de gebruikers Frank Maes.
Rekenen met procenten.
Massa’s en massaverhoudingen bij een chemische reactie
Klik ergens op het witte deel van deze pagina om verder te gaan
Security 2 Cryptografie en ICT
5 Public-key cryptografie (Asymetrische cryptosystemen)
5 Public-key cryptografie (Asymetrische cryptosystemen)
Rekenen Hoofdstuk 9.
Informatica: Binair rekenen.
Hoofdstuk 9 havo KWADRATEN EN LETTERS
Binair Decimaal 1: Van binaar naar decimaal
Gebruik grafische rekenmachine bij M&O via de TVM-solver
BINAIR REKENEN.
Geheugencapaciteit
Telproblemen Wanneer gebruik je wat ?.
Cryptografische algoritmen en protocols (2)
Deze presentatie mag noch geheel, noch gedeeltelijk worden gebruikt of gekopieerd zonder de schriftelijke toestemming van Seniornet Vlaanderen VZW maart.
Rekenen.
Intermezzo: Werken met meetresultaten
Gecijferdheid les 1.4 Grootst gemene deler Kleinst gemene veelvoud
Leraareffectiviteit – wat weten we (niet)? Daniel Muijs, University of Southampton.
Significante cijfers Wetenschappelijke notatie a • 10b
Test 1 Present.me uurloonberekening. Maandsalaris  Maandsalaris als je fulltime (voltijd) zou werken.
Berekening van de Orde Van een Algoritme
Kennismaking met programmeren
Jan Willem Polderman Toegepaste Wiskunde
Afronden Hoe moet je statistisch afronden? nr gehalte (mg /100g) 1
Kennismaking met programmeren
Significante cijfers © Johan Driesse © 2013 – Johan Driesse.
Mens & Maatschappij Leerjaar 2
Breuken optellen en aftrekken
Binaire getallen 1. binair → decimaal 2. decimaal → binair.
Quantumcomputers en quantumcommunicatie
Info 2 Breuken gelijknamig maken M A R T X I © André Snijers W K U N E
Kommagetallen vermenigvuldigen en delen
Portfolio opdracht RSA
GGD en KGV.
Soms handig om priemgetallen te gebruiken.
A forest of trees even with modest numbers of tip species, the number of possible trees is frightening. De meest voor de hand liggende methode om de meest.
Transcript van de presentatie:

Cursus informatiebeveiliging Eric Laermans – Tom Dhaene Oefeningen 2013-03-04 Cursus informatiebeveiliging Eric Laermans – Tom Dhaene

Oefening 1 Sterke priemgetallen Gegeven Gevraagd p–1 heeft voldoende grote priemfactor r p+1 heeft voldoende grote priemfactor s r+1 heeft voldoende grote priemfactor t Gevraagd Hoe zou je een dergelijk getal bepalen? Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Oefening 2 Complexiteit 2 efficiënte algoritmen voor het factoriseren van een getal n in priemgetallen hebben elk een rekentijd die oploopt als Ln[1/2, 1], respectievelijk als Ln[1/3, (64/9)1/3] Gevraagd: welk van beide algoritmen vereist asymptotisch het minste rekentijd? welk algoritme zou je gebruiken om een getal met een binaire representatie van 128 bits te factoriseren (en voor een getal van 256, 512 of 1024 bits)? vanaf hoeveel decimale cijfers zou je van algoritme veranderen? Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Oefening 3 Complexiteit Gegeven: Gevraagd: voor het berekenen van discrete logaritmen in een deelgroep van orde q van de groep {Zp*,} bestaan er algoritmen met een complexiteit van O(q1/2) en algoritmen met een complexiteit van Lp[1/3, (64/9)1/3] (dezelfde complexiteit als voor de berekening van discrete logaritmen in {Zp*,}) Gevraagd: voor p ≈ 21024, bepaal welke waarde van q moet gekozen worden opdat het probleem van de discrete logaritmen in de deelgroep niet beduidend eenvoudiger zou zijn dat het oorspronkelijke probleem van de discrete logaritmen in {Zp*,} Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans

Oefening 4 Complexiteit Gegeven: Gevraagd: De eID gebruikt RSA met een modulus van 1024 bits in combinatie met PKCS#1 v1.5 State-of-the-art algoritmen (GNFS) voor factorisatie en state-of-the-art technologie laten sinds december 2009 toe een getal van 768 bits te factoriseren. Men mag veronderstellen dat de algoritmen in de komende jaren niet verbeteren, dat de rekensnelheid de enige beperkende factor is, en dat de rekensnelheid om de 24 maand verdubbelt. Gevraagd: Hoe riskant is het volgens u om de geldigheidsduur van de Belgische elektronische identiteitskaart (eID) met 10 jaar te verlengen? Staaf uw bewering met de nodige berekeningen. Informatiebeveiliging Vakgroep Informatietechnologie – IBCN – Eric Laermans