Benne de Weger - Elementaire Getaltheorie en Asymmetrische Cryptografie | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Over het boekBenne de Weger, Elementaire Getaltheorie en Asymmetrische Cryptografie,verschenen bij Epsilon-Uitgaven in de wetenschappelijke reeks als deel 63, Utrecht, 1e druk juli 2009, 2e druk februari 2011, 3e druk september 2016, ISBN 978-90-5041-108-0. Prijs: € 25,-. Bij dit boek hoort de MCR-software (inmiddels versie 4), zie onder. Verder vindt u hier de inhoudsopgave, het complete inleidende hoofdstuk (4.1 MB), een lijst met errata, en recensies. Het boek is oorspronkelijk geschreven als cursusmateriaal voor de cursus Capita Selecta Wiskunde van de Open Universiteit Nederland, en is geschikt voor zelfstudie. Enkele citaten uit het voorwoord:
Over de auteurBenne de Weger is universitair hoofddocent cryptologie bij de Technische Universiteit Eindhoven.E-mail: b.m.m.d.weger<at>tue.nl. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Deze woordenwolk is gemaakt met Wordle op basis van hoofdstuk 1 van het boek. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MCR - Modulaire en Cryptografische RekenmachineHet zelf oefenen met asymmetrische cryptografie vereist dat u makkelijk kunt rekenen met tamelijk grote getallen. Die getallen worden al gauw zo groot dat zakrekenmachines het niet meer aankunnen, laat staan dat u het rekenwerk met de hand zou willen doen. Om dergelijke oefeningen mogelijk te maken is bij het boek een Java-programma ontwikkeld en op het internet beschikbaar gemaakt. Dit programma MCR, Modulaire en Cryptografische Rekenmachine, is beschikbaar op https://www.win.tue.nl/~bdeweger/MCR/.Bij het programma en op de website is een handleiding beschikbaar. Deze handleiding bevat ook een aantal ’Gebruiksvoorbeelden’. Dat zijn standaardrecepten voor cryptografische taken als het maken van een sleutelpaar en het versleutelen van een tekst. Met dit programma kunt u met echt grote getallen rekenen, van zeker enkele honderden cijfers groot. Dat betekent dat u er cryptografische bewerkingen mee kunt doen met sleutellengtes die een realistische grootte hebben. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Inhoud
|
ErrataKomt u een fout tegen in het boek die hieronder nog niet vermeld staat, dan stelt de auteur het zeer op prijs als u dat aan hem doorgeeft.1e druk, blz. 108: de eerste zin dient als volgt te worden gelezen: "Verder voortbouwend op deze ideeën is in de jaren 80 van de vorige eeuw de lineaire zeef bedacht door Richard Schroeppel, als variant daarop de kwadratische zeef door Carl Pomerance, en in de jaren 90 de Number Field Sieve (getallenlichamenzeef) door John Pollard." (22 aug. 2009, met dank aan Arjen Lenstra) 1e druk, blz. 108, 12e regel van onderen en 2e druk, blz. 106, 9e regel van boven: "willekeurige a met p | a" moet zijn: "willekeurige a met p geen deler van a". (14 sep. 2012, met dank aan Evert van de Vrie) 1e druk, blz. 65 en 2e druk p. 63, in het Voorbeeld de 4e regel van onderen: "omdat 2 en 3 relatief priem zijn" moet zijn: "omdat 2 en 5 relatief priem zijn". (20 sep. 2013, met dank aan Kees van Vliet) 1e druk, blz. 126 (1x), 138 (1x) en 139 (1x), en 2e druk p. 122 (1x) en 135 (2x), in Voorbeelden: "11357" moet zijn: "11537". (15 mrt. 2014, met dank aan Arina de Groot) 1e druk, blz. 70, 2e druk, blz. 65, 3e druk, blz. 66, enkele regels onder Tabel 2.8:: "877" moet zijn: "887" (2x). (16 dec. 2019, met dank aan Denis Ballet) Hoofdstuk I - Introductie is nu online beschikbaarTe downloaden (4.1 MB): Hoofdstuk I - Introductie uit de 2e druk (met dank aan Epsilon Uitgaven voor de toestemming).Tweede drukNa ruim een jaar al (in februari 2011) verscheen de 2e druk. Naast een aantal kleine verbeteringen van formuleringen, fouten en layout is in hoofdstuk 4 een tweetal opgaven toegevoegd. Daardoor is in het grootste deel van hoofdstuk 4 de nummering van opgaven en algoritmen aangepast. Ook de bladzijindeling is in het hele boek aangepast. De eerste en de tweede druk zijn nog wel goed naast elkaar te gebruiken.Derde drukEn vijf en een half jaar later (in september 2016) is er de derde druk. Alleen een enkele fout is verbeterd.Recensies (de veer in eigen achterwerk)Lex Borger in Informatiebeveiliging 15, 2015, No. 7, blz. 25:
|