Inleiding. Hoofdstuk 1

Maat: px
Weergave met pagina beginnen:

Download "Inleiding. Hoofdstuk 1"

Transcriptie

1 Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling van de data en bespreken de zwakke punten, waarna we alternatieven voor de huidige standaard bekijken. In dit verslag wordt aangenomen dat de besproken stof over dit onderwerp in [1, p ] bekend is; deze zal kort besproken worden. Het algoritme wat gebruikt wordt om mobiel dataverkeer te versleutelen ( A5/1 danwel A5/2) werd in eerste instantie geheimgehouden. Echter, omdat dit algoritme gebruikt moet worden in mobiele telefoons, is het gelukt dit algoritme op te bouwen door middel van reverse engineering. Nadat het algoritme bekend was, bleken er een aantal haken en ogen aan te zitten, waaruit zelfs een aantal aanvallen zijn ontstaan. We bespreken deze aanvallen, evalueren hiervan de haalbaarheid en sluiten af met een conclusie over de sterkte van A5/1 en A5/2. Vervolgens bekijken we een tweetal alternatieven, die geheel verschillende invalshoeken gebruiken; Kasumi en ZRTP. Aangezien deze minder bekend zullen zijn, geven we een uitleg van deze protocollen. Uiteraard bekijken we de sterkte van deze mogelijke opvolgers en sluiten af met een conclusie over de toekomst van beveiligd mobiel dataverkeer. 1

2 Hoofdstuk 2 Sleutelovereenkomst en encryptie in GSM In de meeste huidige GSM-netwerken worden er twee encryptiealgoritmen gebruikt: A5/1 en A5/2. A5/2 kan worden gezien als een zwakkere variant van A5/1, daarom zullen we vooral de veiligheid van A5/1 bekijken. We beginnen met wat informatie die al bekend is; opzet, sleutelovereenkomst en een korte uitleg van het A5/1-encryptiealgoritme. Daarna bespreken we de zwaktes van het A5/1-algoritme en bekijken de aanvallen die gebruik maken van deze zwakheden. 2.1 Een GSM-netwerk Een GSM-netwerk kan schematisch gezien worden als in Figuur 3-1. Hierbij zijn de mobiele telefoons aangegeven met Alice en Bob, de basisposten waarmee zij verbonden zijn met respectievelijk BP A en BP B en de serviceproviders respectievelijk SP A en SP B. Deze basisposten zijn niet per se van de serviceproviders. Alice en Bob zijn mobiele stations, terwijl we BP A, BP B, SP A en SP B vaste stations noemen. Er is gekozen, in verband met controleinformatie en het aftappen van gesprekken door de overheid, om bij de vaste stations de data niet te versleutelen. Beveiliging vindt dus alleen plaats tussen Alice en BP A en Bob en BP B Sleutelovereenkomst Om ervoor te zorgen dat Alice op een beveiligde manier met het netwerk kan communiceren, heeft de provider aan de SIM-kaart van Alice een speciale string Y A meegegeven, die alleen aan Alice en SP A bekend is. De identificatie tussen Alice en het vaste netwerk gaat nu als volgt: 1. SP A maakt een willekeurige string X, en berekent de sleutel K A = A3/A8(X, Y A ). SP A stuurt X en K naar BP A. De functie A3/A8 hangt van de provider van Alice af, deze moet zodanig 2

3 gemaakt zijn dat de basispost niet achter Y A kan komen als hij K A en X weet. Een voorbeeld van een A3 algoritme kan gevonden worden in [2, p. 16]. 2. BP A heeft nu de keysleutel K A, hij stuurt X naar Alice. Deze heeft beschikking over X en Y A, en kan dus K A berekenen. 3. Nu hebben zowel Alice als BP A beschikking over dezelfde sleutel. 1 Iemand die de dataoverdracht tussen Alice en BP A afluistert, krijgt alleen een willekeurige string X te horen. Aangezien de afluisteraar niet over Y A beschikt, kan hij ook K A niet berekenen Encryptie Het beveiligen van de data bij GSM wordt gedaan met behulp van stroomversleuteling [1, p. 55], specifiek het A5-algoritme, waarbij zowel het A5/1 en A5/2 algoritme worden gebruikt. Hierbij gebruiken Alice en BP A dezelfde key K A om een stroom aan bits te genereren, welke worden gexord met de data. A5 maakt gebruik van schuifregisters, ofwel LF SRs. De sleutel wordt verdeeld over drie van deze registers (respectievelijk 19, 22 en 23 bits lang). Een verkorte beschrijving van het A5/1-algoritme is als volgt (voor de volledige versie, zie [1, p. 56]) : 1. De sleutel wordt per bit in de schuifregisters gebracht. (64 stappen) 2. Het framenummer wordt erbij genomen. Een frame staat gelijk aan 4,6 ms conversatie. (22 stappen) 3. Er worden klokbits geïntroduceerd: elk register heeft een klokbit, en een register zal in een stap alleen draaien als de waarde van zijn klokbit in de meerderheid is. (100 stappen) 4. De output wordt geproduceerd, weer met klokbits, door de bits die uit de registers schuiven te XORen. (228 stappen) De output van een ronde is dus een rij van 228 bits, waarvan de helft voor het versleutelen van uitgaande data en de helft voor het ontcijferen van inkomende data. 2.2 Zwaktes HetA5/1-algoritme (en zwakkere variant A5/2) beschreven in Sectie heeft. Er zijn 2 64 mogelijke sleutels; een Brute Force Attack, waarbij we een bericht onder elke sleutel proberen te ontcijferen, zal dus ook in de orde van 2 64 tijd kosten. Echter zijn er een aantal eigenschappen van A5/1 die deze tijd significant kunnen verminderen. Deze kunnen gevonden worden in [1] en [3]. De meest belangrijke zijn de volgende: 3

4 Het aantal mogelijke states die wij aan het einde van ronde 3 over hebben, is veel kleiner dan Het blijkt dat nog maar 14% de toestanden voor kan komen [4]. Op p.54 hiervan kan worden gezien hoe na slechts één stap nog maar 62,5% van de initiële hoeveelheid states overblijft. Zie Figuur 3-2. Er worden een enorme hoeveelheid frames gecreëerd (elke 4, 6ms), in 5 seconden zijn er al 1187 frames. De data binnen elke frame wordt gexord met een rij bits die afkomstig is van dezelfde sleutel, en alleen verschilt in het framenummer. Een aanval kan dus op elke frame / een aantal frames worden toegepast, en omdat dit zo vaak kan stijgt de slagingskans enorm. Met behulp van deze zwakheden hebben Biryukov, Shamir en Wagner in [3] een aantal theoretische Known Plaintext Attacks gecreëerd welke het A5/1-algoritme zou kunnen kraken. De resultaten zijn te zien in Figuur 3-3. De derde en belangrijkste aanval is besproken tijdens de hoorcolleges; de Random Subgraph Attack is een Distinguished Point (Rainbow) Table Attack. De tijdsintensiteit van de aanval valt wat tegen; deze is een aantal minuten, dus zal realtime meeluisteren met een gesprek niet kunnen. Een ander, veel groter probleem met deze aanval praktisch inzetten is dat de plaintext bij een telefoongesprek erg lastig te verkrijgen is. Het is namelijk niet zo dat het opgenomen geluid direct de plaintext wordt; eerst moet deze worden gedigitaliseerd, gecomprimeerd en er wordt controle-informatie toegevoegd. Hierdoor is het verkrijgen van de volledige plaintext zeer ingewikkeld. Deze problemen reduceren de aanval tot een theoretische ontcijfering. Barkan, Biham en Keller [5] hebben een Ciphertext Only Attack ontwikkeld, die niet zozeer A5/1 ontcijfert, maar wel gesprekken kan afluisteren. Hierbij is het nodig dat de telefoon het zwakkere A5/2 algoritme ondersteunt. Eerst bekijken we een Ciphertext Only Attack op A5/2, hier wordt gebruik gemaakt van de volgende eigenschappen van A5/2: De sleutel kan berekend worden vanuit de waarden van de registers aan het einde van stap 2 en het framenummer. Stappen 3 en 4 van het algoritme kunnen worden gezien als een functie die kwadratisch is in de in de bits in de registers na stap 2. In de plaintext worden foutcorrectiebits toegevoegd, voordat de encryptie plaatsvindt. Hierdoor heeft de plaintext altijd een vaste structuur. Het probleem van het vinden van de juiste sleutel kan gereduceerd worden tot het oplossen van een lineair stelsel van vergelijkingen, we krijgen K G C = K G k, waarbij C de ciphertext is, k de output van de sleutelgeneratie van de 4 frames en K G een matrix die onafhankelijk is van de sleutel. In de aanval worden alle mogelijke waarden van het vierde register uitgeprobeerd. Het grootste deel van deze mogelijke waarden leidt tot een tegenspraak in het lineair stelsel van vergelijkingen. 4

5 Enige mogelijke sleutelwaarden die er wel doorheen komen, worden versleuteld en vergeleken met de ciphertext. Op een mobiel die A5/2 ondersteunt kan deze aanval op A5/2 op de volgende manieren worden omgezet naar een aanval op A5/1: 1. De aanvaller gaat tussen de mobiel en de basispost in zitten, waarbij hij zich aan de mobiel als basispost voordoet en aan de basispost als mobiel. Als dan de basispost vraagt om encryptie met A5/1, zegt de aanvaller tegen de mobiel dat er A5/2 gebruikt moet worden. De aanvaller kan hieruit de sleutel opmaken. Omdat de willekeurige string X al is uitgewisseld, zal nu voor het A5/1-algoritme, die gebruikt wordt tussen de aanvaller en de basispost, dezelfde string en dus dezelfde sleutel gebruikt worden. Hiermee kan de aanvaller het bericht onderscheppen en doorsturen, zonder dat daarbij de mobiel of de basispost kennis heeft van de aanvaller. 2. Deze tweede aanval gebruikt het feit dat nadat een mobiel en basispost eenmaal geïdentificeerd zijn, er niet vaak meer een nieuwe willekeurige string wordt gekozen. De aanvaller kan zich nu aan de mobiel als precies die basispost voordoen, waarna hij vraagt om iets te encrypten met A5/2. Zo kan hij de sleutel verkrijgen en dus verdere gesprekken ontcijferen. Natuurlijk is het zo dat deze aanval niet zozeer A5/1 kraakt, maar meer gebruik maakt van de zwakte van A5/2 en het feit dat een mobiel zowel van A5/1 als van A5/2 gebruik kan maken. In essentie is A5/1 met deze aanval nog niet gekraakt; slechts de zwakte van de huidige opzet van GSM is blootgesteld. Echter is het Barkan, Biham en Keller ook gelukt (in [5]) een passieve Ciphertext Only Attack uit te voeren op A5/1, dus zonder interferentie van de aanvaller en zonder een aanval op A5/2 te gebruiken. Het is ze gelukt om steeds vier opeenvolgende frames in hun toestand voor stap 3 van het A5/1-algoritme terug te brengen, waarna ze de sleutel kunnen terugvinden door stappen 2 en 1 omgekeerd uit te voeren. Het framenummer is al bekend, en dit geeft dus nog een aantal mogelijke sleutels. De resultaten voor een aantal mogelijke combinaties geheugen/voorbereidingstijd/kraaktijd zijn te vinden in Figuur 3-4. Ook al zijn deze aanvallen voor een individu niet mogelijk, is dit voor grotere organisaties niet buiten bereik. We bekijken de aanval waarbij 8 seconde transmissietijd, = 70000GB geheugenruimte 5000 PC s in de voorbereiding en 200 PC s tijdens de aanval zelf nodig zijn. Een benodigde transmissietijd van 8 seconde valt zeker aan de veilige kant; bijna alle telefoongesprekken duren meer dan 8 seconden. Commerciële harddisks kosten zo n 3 cent per GB (bron: Tweakers.net), dus 70000GB is een investering van 2100 AC. Gegeven dat de PC s geen probleem zijn, zijn dit redelijke eisen voor een aanval. Daarbovenop komt nog dat een van de documenten gelekt door Edward Snowden in 2013, [6], informatie wordt gegeven dat de NSA (National Security Agency) de mogelijkheid heeft om een 5

6 tekst, versleuteld met A5/1, te ontcijferen zonder de sleutel te kennen. Bij deze gelekte documenten is er uiteraard twijfel over de waarheidswaarde hiervan, maar zoals we net gezien hebben is het goed mogelijk dat de NSA over deze kwaliteit beschikt. Het relevante deel van het document is te vinden in Figuur 3-5. Verder is nog bevestigd (door onze gastspreker van de AIVD) dat de Algemene Inlichtingen- en Veiligheidsdienst de mogelijkheid heeft om met A5/1 versleuteld dataverkeer te onderscheppen en te ontcijferen. 2.3 Conclusie We hebben in dit hoofdstuk twee huidige versleutelingstechnieken van GSM bekeken, namelijk A5/1 en A5/2. Uit meerdere bronnen is gebleken dat deze algoritmen niet meer veilig zijn en zelfs in realtime kunnen worden gekraakt, zowel met een Known Plaintext Attack als met een Ciphertext Only Attack. Deze laatste aanval heeft als gevolg dat elk gesprek, versleuteld met A5/1 of A5/2, zonder interferentie van de aanvaller, in realtime ontcijferd kan worden. De enige conclusie is dan ook dat A5/1 en A5/2 niet meer veilig zijn om te gebruiken. 6

7 Hoofdstuk 3 Alternatieven In het vorige hoofdstuk zagen we dat A5/1 en A5/2 voor een veilige dataoverdracht niet (meer) afdoende zijn. Daarom bekijken we nog twee alternatieven voor A5/1 en A5/2: A5/3 (afgeleid van Kasumi) en ZRTP, welke zeer verschillend zijn in gebruik. We bespreken hoe beide protocollen werken en bekijken hun zwakke plekken. 3.1 A5/3 Kasumi is een block cipher, zie [1], die gebruik maakt van een Feistelconstructie, welke bekend is van encryptie bij DES. Een overzicht is te zien in Figuur 3-6. Kasumi heeft acht rondes, met een blokgrootte van 64 bits en een sleutellengte van 128 bits. Verder moet bij de figuur vermeld worden dat Si staat voor een S-box, KOi, KLi en KIi zijn bitstring afgeleid van de sleutel zoals in Figuur 3-7 (waarbij K de sleutel gexord met 0x ABCDEF F EDCBA is). In [9] en [10] worden twee aanvallen beschreven op Kasumi. Beiden maken gebruik van een zogenaamde related-key attack: dit is een aanval waarbij de aanvaller een bericht kan laten versleutelen onder verschillende sleutels, waarvan de waarden niet bekend zijn, maar wel aan elkaar gerelateerd, bijvoorbeeld de laatste 16 bits hetzelfde. Hieraan wordt het idee van een boomerang attack toegevoegd: hierbij bekijkt de aanvaller van de invloed in de ciphertext van het veranderen van een aantal bit(s) in de plaintext. Daarna wordt gekeken met welke sleutels deze veranderingen overeenkomen. Het opzetten van een dergelijke related-key boomerang attack geeft in [9] een aanval met tijdscomplexiteit De aanval in [10] geeft een nieuwe aanval waarvoor de keuze van de berichten door de aanvaller vereist is. Hierdoor is het Dunkelmann, Keller en Shamir gelukt om de tijdscomplexiteit aanval te reduceren tot Echter zijn deze aanvallen in de praktijk lastig om in te zetten; het geeft slechts aan dat Kasumi gevoelig is voor differentiële analyse. Dit is op zijn minst onverwacht, aangezien DES hier juist erg sterk tegen is. Interessant om op te merken is dat de overgang van een kraak van A5/2 naar A5/1 van Barkan, 7

8 Biham en Keller [5] ook werkt van A5/2 naar A5/3; de sleutelovereenkomst van A5/1, A5/2 en A5/3 is hetzelfde, dus de twee tactieken van Sectie 2.2 werken op dezelfde manier ook op een telefoon die A5/2 en A5/3 ondersteunt. Echter heeft UMTS, een protocol wat van Kasumi gebruik maakt, hiervoor een mechanisme ingebouwd genaamd Message Authentication Code, ofwel MAC. Dit zijn kleine toevoegingen aan de berichten die worden gebruikt om de authenticiteit van de afzender en integriteit van het bericht te garanderen. Omdat in deze Man-in-the-Middle Attack niet Alice, maar Oscar berichten naar basispost Bob stuurt, krijgt Bob berichten zonder de juiste MAC, en weet hij dat Oscar aanwezig is. Omdat Oscar al de sleutel heeft, zullen zij de geheime Y A van Alice moeten gebruiken als sleutel, en moet dus ook via de servicepost. 3.2 ZRTP (Zimmermann Real-Time Transport Protocol) In tegenstelling tot de vorige protocollen, gebruikt ZRTP end-to-end encryptie, dat wil zeggen dat de data van mobiel tot mobiel beveiligd is. Zoals we namelijk eerder hebben besproken, zal de data, terwijl het over het vaste netwerk verzonden wordt, niet beveiligd zijn. ZTRP zal dus ook meteen de afluistermogelijkheid via het vaste netwerk (door de overheid) zonder decryptie onmogelijk maken. Het protocol is al beschikbaar, in de vorm van Silent Circle, en kan door middel van een SD-kaart en een abonnement een telefoon deze beveiliging geven. Onze gastspreker heeft bevestigd dat de AIVD telefoons met Silent Circle veilig genoeg acht voor Departementaal Vertrouwelijke data-uitwisseling. Een probleem wat ontstaat door het weghalen van dit vaste netwerk is de sleutelovereenkomst; we kunnen niet zomaar een geheime sleutel baseren op een string die uniek is voor elke telefoon, aangezien de twee telefoons deze niet van elkaar weten (laten we ze maar weer eens Alice en Bob noemen). Echter zijn er een aantal algoritmen om toch voor sleutelovereenkomsten te zorgen. ZTRP maakt hiervoor gebruik van het Diffie-Hellman protocol: 1. Alice kiest een random a, Bob een random b. Ook kiezen ze samen een g. Deze drie getallen zijn elementen van Z n (hoewel dit ook een andere groep met eenzelfde eigenschappen zou kunnen zijn), met g een generator. 2. Alice stuurt Bob g a, Bob stuurt Alice g b. Beiden kunnen nu g ab berekenen, en dit wordt hun gedeelde sleutel. Een aanvaller Oscar ziet g a en g b voorbij komen en zou nu graag g ab willen berekenen. Dit staat bekend als het Diffie-Hellman probleem, waarvan niet bekend is of dit oplosbaar is of niet. Voor sommige priemgetallen n is het even lastig als het nemen van een logaritme [7] en voor sommige minder lastig [8]. We zullen er hier van uitgaan dat het niet mogelijk is g ab te bepalen uit g a en g b. Echter, omdat bij Diffie-Hellman authenticatie ontbreekt, is dit protocol erg kwetsbaar voor een Man in The Middle Attack (MitM); hierbij plaatst Oscar zich tussen Alice en Bob in. Hij doet 8

9 zich dan aan Alice voor aan Bob, en aan Bob voor als Alice. Met beiden initialiseert hij het Diffie- Hellman protocol, zo krijgt hij twee verschillende keys. Aangezien Alice en Bob denken dat ze met elkaar verbonden zijn, wisselen zij data uit. Alice stuurt nu een bericht naar Oscar, waarvan zij denkt dat het Bob is. Oscar ontcijfert het bericht met de key van Alice, neemt de informatie in zich op en versleutelt het bericht met Bob zijn sleutel, waarna hij dit naar Bob verstuurt. Alice en Bob hebben geen idee dat Oscar ertussen zit; zij ontvangen (misschien met een kleine vertraging) gewoon berichten die versleuteld zijn met hun sleutel. Om dit op te lossen heeft ZRTP een extra authenticatie ingebouwd; bij deze MitM Attack hebben Bob en Alice niet meer dezelfde sleutel. Oscar kan hier ook niet voor zorgen; hij kan namelijk niet weten wat de a en de b zijn die Alice respectievelijk Bob hebben gekozen. Hij kan wel g b die hij van Bob heeft gekregen doorgeven aan Alice, maar dan weet Oscar zelf de b niet, maar alleen g a en g b, dus kan hij ook g ab niet berekenen (zoals we net aan hebben genomen). Door een korte string uit te wisselen, via een ander kanaal (zoals spraak), meestal een hash van de sleutel, en deze met elkaar te vergelijken, weten ze dat er een MitM Attack bezig is als deze strings niet overeenkomen. Aangezien het voor Oscar zeer lastig is om de stem na te bootsen, zal deze authenticatie veilig moeten zijn. Zo is een correcte werking van Diffie-Hellman (bijna) gegarandeerd. Deze authenticatie staat bekend als Short Authentication String (SAS). Voor volgende gesprekken kunnen hashes van vorige (veilige) gesprekken meegenomen worden naast het Diffie-Hellman protocol, deze hoeven dan niet onderling uitgewisseld te worden. Hierdoor is het voor Oscar zeer lastig om nog een aanval uit te voeren, omdat hij geen MitM Attack meer kan uitvoeren (de encryptie / decryptie heeft nu namelijk een extra component waarvan de sleutel onbekend is aan Oscar). Voor het encryptiealgoritme kan nu een veilig symmetrisch algoritme worden gekozen, bijvoorbeeld AES Streaming Mode. Van [1] weten we dat er weinig reden is om aan te nemen dat AES is de korte toekomst zal worden gekraakt. 3.3 Conclusie Voor beide voorgestelde algoritmen is op het moment nog geen kraak bekend, en zijn dus in ieder geval beter dan A5/1 en A5/2. Het probleem met Kasumi is dat deze theoretisch al gekraakt is (zij het onder onwaarschijnlijke omstandigheden) en het is dus nog maar de vraag of deze aanval aanleiding geeft tot een praktische aanval. Hierdoor is het twijfelachtig of Kasumi een correct protocol is om in te zetten voor GSMnetwerken. ZRTP doet het in dit opzicht beter; de aparte onderdelen van de encryptie zijn al erg lang publiekelijk bekend zonder dat daarbij praktische aanvallen bekend zijn. Het zwakste gedeelte is de 9

10 Short Authentication String; deze moet nu bijvoorbeeld via spraak worden uitgewisseld. Het is niet ondenkbaar dat spraak in de toekomst kan worden nagebootst; in dat geval moet er weer iets nieuws verzonnen worden om authenticatie te regelen. 10

11 Figuur 3-1: Een GSM-netwerk. [1, p. 61] Figuur 3-2: Links worden er met 128 toestanden stap 3 van het A5/1-algoritme uitgevoerd, waarbij we bij elke stap een stuk naar rechts gaan; aan de rechterkant vinden we de eindtoestanden. De groene eindtoestanden hebben veel mogelijke initiële toestanden, de rode weinig en de grijze geen. 109 van de 128 toestanden worden niet bereikt; er blijven van deze 128 maar 19 over. In dit figuur is goed te zien hoe toestanden samenvoegen, waarna ze als één keten verdergaan. [4, p. 61] 11

12 Figuur 3-3: De drie aanvallen op A5/1 beschreven in [3]. [3, p. 2] Figuur 3-4: Een aantal varianten van een Ciphertext Only Attack op A5/1. [5, p. 14/613] Figuur 3-5: (Mogelijk) bewijs dat de NSA beschikt over een kraak van A5/1. [6] 12

13 Figuur 3-6: Een overzicht van encryptie bij Kasumi. [10] Figuur 3-7: Afleiding van KOi, KLi en KIi bij Kasumi. [10] 13

14 Bibliografie [1] Gerard Tel, Cryptografie: Beveiliging van de digitale maatschappij. Universiteit Utrecht, [2] GSMA, Specification of the 3GPP Confidentiality and Integrity Algorithms 128-EEA3 & 128- EIA3. Document 1: 128-EEA3 and 128-EIA3 Specification. Version 1.7, 2011 [3] Alex Biryukov, Adi Shamir, and David Wagner, Real Time Cryptanalysis of A5/1 on a PC. Computer Science department, The Weizmann Institute, Rehovot 76100, Israel. [4] Magnus Glendrange, Kristian Hove, Espen Hvideberg, Decoding GSM. NTNU, 2010 [5] Elad Barkan, Eli Biham, and Nathan Keller, Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication. Israel Institute of Technology, 2010 [6] Unknown, GSM Classification Guide. NSA, 2006 [7] B. de Boer, Diffie-Hellman is as Strong as Discrete Log for Certain Primes, Advances in Cryptology, CRYPTO 88 [8] J.H. Cheon, Security Analysis of the Strong Diffie-Hellman Problem, Seoul National University, Advances in Cryptology, EUROCRYPT 2006 [9] Orr Dunkelman, Nathan Keller, and Adi Shamir, A Related-Key Rectangle Attack on the Full KASUMI Weismann Institute of Science [10] Orr Dunkelman, Nathan Keller, and Adi Shamir, A Practical-Time Related-Key Attack on the KASUMI Cryptosystem Used in GSM and 3G Telephony, Weismann Institute of Science 14

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging

Augustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.

Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal

Nadere informatie

Netwerken. Beveiliging Cryptografie

Netwerken. Beveiliging Cryptografie Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar

Nadere informatie

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn

Wireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan

Nadere informatie

Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e.

Eerste Deeltoets Security 22 mei 2015, , Beatrix 7e. Eerste Deeltoets Security 22 mei 2015, 13.30 15.30, Beatrix 7e. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

Symmetrische encryptie: vervolg

Symmetrische encryptie: vervolg Hoofdstuk 3 Symmetrische encryptie: vervolg In dit hoofdstuk bekijken we verdere toepassingen van en aanvallen op symmetrische encryptie. De beschreven methoden, zoals meervoudige encryptie, en aanvallen,

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

SSH, SSL en HTTPS. Johnny Schaap (3665224)

SSH, SSL en HTTPS. Johnny Schaap (3665224) SSH, SSL en HTTPS Johnny Schaap (3665224) Inhoudsopgave 1. Inleiding pagina 2 2. SSL/TLS.. pagina 3 2.1. Geschiedenis. pagina 3 2.2. API en Sockets pagina 3 2.3. Verbinding pagina 3 2.4. Message Authentication

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ

Agenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,

Nadere informatie

Opgaven AES Security, 17 september 2018, Werkgroep.

Opgaven AES Security, 17 september 2018, Werkgroep. Opgaven AES Security, 17 september 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1.

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

Project 4 - Centrale Bank. Rick van Vonderen TI1C

Project 4 - Centrale Bank. Rick van Vonderen TI1C Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................

Nadere informatie

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014

Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2

Nadere informatie

Shannon Theory of Cryptology

Shannon Theory of Cryptology Shannon Theory of Cryptology TU Eindhoven Dinsdag, 21 maart 2000 Prof.dr.ir. C.J.A. Jansen Philips Crypto B.V. / TUE-WIN-DW Agenda Inleiding Cipher Systems Shannon s Cipher System Model Cryptografisch

Nadere informatie

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Opgaven Introductie Security Security, 2017, Werkgroep.

Opgaven Introductie Security Security, 2017, Werkgroep. Opgaven Introductie Security Security, 2017, Werkgroep. Gebruik deze opgaven, en eventueel die uit het boek, om de stof te oefenen op het werkcollege. Van veel vragen kun je de antwoorden vinden in het

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

Zoek- en sorteeralgoritmen en hashing

Zoek- en sorteeralgoritmen en hashing Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................

Nadere informatie

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =

Nadere informatie

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA

AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext

Nadere informatie

Kunnen we IoT-elektronica wel beveiligen?

Kunnen we IoT-elektronica wel beveiligen? Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

Security. Eerste tentamen

Security. Eerste tentamen Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst

Nadere informatie

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.

BWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht. BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting

Nadere informatie

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma

Digitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties

Nadere informatie

Security paper - TLS en HTTPS

Security paper - TLS en HTTPS Security paper - TLS en HTTPS Tom Rijnbeek - 3657086 18 juni 2013 Inhoudsopgave 1 Introductie 2 2 Beschrijving TLS 2 2.1 Doelen................................. 2 2.2 Lagen Model.............................

Nadere informatie

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA? Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ

Nadere informatie

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010 Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

WEP, chopchop en WPA

WEP, chopchop en WPA WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews

Nadere informatie

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Tweede Toets Security Woensdag 8 november 2017, , Educ-α.

Tweede Toets Security Woensdag 8 november 2017, , Educ-α. Tweede Toets Security Woensdag 8 november 2017, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag

Nadere informatie

Tweede Toets Security 2 november 2015, , Educ-α.

Tweede Toets Security 2 november 2015, , Educ-α. Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL

MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL Universiteit Antwerpen Departement Wiskunde-Informatica 2003-2004 MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL Kristof Boeynaems Proefschrift ingediend tot het behalen van de graad LICENTIAAT IN DE WETENSCHAPPEN

Nadere informatie

Postkwantumcryptografie

Postkwantumcryptografie 1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

Kwetsbaarheden in BIOS/UEFI

Kwetsbaarheden in BIOS/UEFI Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...

Nadere informatie

Zwakke sleutels voor RSA

Zwakke sleutels voor RSA Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,

Nadere informatie

HOOFDSTUK 3: Architecturale aspecten van beveiliging

HOOFDSTUK 3: Architecturale aspecten van beveiliging HOOFDSTUK 3: Architecturale aspecten van beveiliging noodzaak steeds grotere en meer publieke netwerken steeds meer de moeite voor kwaadwillige personen steeds meer persoonlijke gegevens aangekoppeld deelaspecten

Nadere informatie

Handleiding. Silent Phone voor Android

Handleiding. Silent Phone voor Android Handleiding Silent Phone voor Android INHOUDSOPGAVE 1. INLEIDING... 4 2. SILENT CIRCLE... 5 2.1 AANTAL SILENT CIRCLE GEBRUIKERS PER ABONNEMENT... 5 2.2 GEBRUIKERSNAAM WIJZIGEN... 5 2.3 CONTACTEN... 5 2.4

Nadere informatie

Opgaven RSA Security, 15 okt 2018, Werkgroep.

Opgaven RSA Security, 15 okt 2018, Werkgroep. Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:

Nadere informatie

Vakbijlage. Forensisch gebruik van bestandskenmerken. Inhoudsopgave. 1. De vakbijlage algemeen. 3. Bestandskenmerken. 2. Inleiding

Vakbijlage. Forensisch gebruik van bestandskenmerken. Inhoudsopgave. 1. De vakbijlage algemeen. 3. Bestandskenmerken. 2. Inleiding Vakbijlage Forensisch gebruik van bestandskenmerken Inhoudsopgave 1. De vakbijlage algemeen 2. Inleiding 3 Bestandskenmerken 4. Niet-omkeerbare hashalgoritmen 5. Forensische toepassingen 6. De praktijk

Nadere informatie

Ontmanteling contactloze chipkaart

Ontmanteling contactloze chipkaart Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep

Nadere informatie

Contra-expertise-beoordeling van de veiligheidsanalyse van de Nederlandse OV- Chipkaart door TNO

Contra-expertise-beoordeling van de veiligheidsanalyse van de Nederlandse OV- Chipkaart door TNO ROYAL HOLLOWAY, UNIVERSITY OF LONDON: Information Security Group - Smart Card Centre Contra-expertise-beoordeling van de veiligheidsanalyse van de Nederlandse OV- Chipkaart door TNO Beveiligingsaspecten

Nadere informatie

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

The Onion Router: een overzicht

The Onion Router: een overzicht The Onion Router: een overzicht Kaj-Ivar van der Wijst Utrecht University k.vanderwijst@uu.nl 1 Introductie Het TOR netwerk, ook wel The Onion Router genoemd, biedt gebruikers de mogelijkheid om anoniem

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk

Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security

Nadere informatie

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven

Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van

Nadere informatie

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2 Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................

Nadere informatie

Inhoud leereenheid 7c. Bedreigingen voor computernetwerken voorkomen van een aanval. Introductie 79. Leerkern 80. Zelftoets 91.

Inhoud leereenheid 7c. Bedreigingen voor computernetwerken voorkomen van een aanval. Introductie 79. Leerkern 80. Zelftoets 91. Inhoud leereenheid 7c Bedreigingen voor computernetwerken voorkomen van een aanval Introductie 79 Leerkern 80 7.3 Network Security Controls 80 Zelftoets 91 Terugkoppeling 93 1 Uitwerking van de opgaven

Nadere informatie

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief

Beveiligen alternatieve media. Datum 25 november 2016 Status Definitief Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand

Nadere informatie

Handleiding Silent Phone voor ios

Handleiding Silent Phone voor ios Handleiding Silent Phone voor ios INHOUDSOPGAVE 1. INLEIDING... 4 2. SILENT CIRCLE... 5 2.1 AANTAL SILENT CIRCLE GEBRUIKERS PER ABONNEMENT... 5 2.2 GEBRUIKERSNAAM WIJZIGEN... 5 2.3 CONTACTEN... 5 2.4 GEBRUIK

Nadere informatie

Internet Banking/Shopping: De gevaren achter het hangslot

Internet Banking/Shopping: De gevaren achter het hangslot Internet Banking/Shopping: De gevaren achter het hangslot Bachelorscriptie informatiekunde Philipp van Bebber (0608785) Begeleider: Engelbert Hubbers Radboud Universiteit Nijmegen 15 juni 2009 Inhoudsopgave

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

Encryptie deel III; Windows 2000 EFS

Encryptie deel III; Windows 2000 EFS Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel

Nadere informatie

Friendly Functions and Shared BDD s

Friendly Functions and Shared BDD s Friendly Functions and Shared BDD s Bob Wansink 19 Juni 2010 Deze notitie behandelt pagina s 81 tot 84 van The Art of Computer Programming, Volume 4, Fascicle 1 van Donald E. Knuth. Inhoudelijk gaat het

Nadere informatie

Internetbankieren móét en kán veiliger

Internetbankieren móét en kán veiliger Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger

Nadere informatie

Introductie in cryptografie

Introductie in cryptografie LinuxFocus article number 243 http://linuxfocus.org Introductie in cryptografie door Pierre Loidreau Over de auteur: Pierre werkt als docent/onderzoeker aan de ENSTA (Ecole

Nadere informatie

BitLocker : Hoe werkt het en is het veilig?

BitLocker : Hoe werkt het en is het veilig? BitLocker : Hoe werkt het en is het veilig? Luuk van de Wiel - 4088212 l.vandewiel@students.uu.nl 17 juni 2015 Samenvatting BitLocker is Microsoft s encryptiesoftware voor gegevensstationsversleuteling.

Nadere informatie

Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen

Restsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen

Nadere informatie

FLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j

FLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j FLIPIT JAAP TOP Een netwerk bestaat uit een eindig aantal punten, waarbij voor elk tweetal ervan gegeven is of er wel of niet een verbinding is tussen deze twee. De punten waarmee een gegeven punt van

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Kwantum Cryptografie

Kwantum Cryptografie Kwantum Cryptografie Geschikt voor ABN Amro? 16 januari 2006 René Jorissen Rob Prickaerts Marc Smeets rjorissen@os3.nl rprickaerts@os3.nl msmeets@os3.nl 1 Samenvatting Samenvatting ABN Amro verzendt dagelijks

Nadere informatie

E-mail, SMTP, TLS & S/MIME

E-mail, SMTP, TLS & S/MIME E-mail, SMTP, TLS & S/MIME Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 1.1. E-mail via het internet... 3 2. E-mail transport... 4 2.1. Kwetsbaarheden van het e-mail transport via het internet...

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT

Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT Information Managing Day 2017 De rol van information management in een smart Curaçao 12 mei 2017 Drs. ing. Elgeline Martis Hoofd CARICERT Topics o Introductie CARICERT o Digitale Ontwikkelingen o Beveiligingsrisico

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

De rol van de digitale handtekening bij de archivering van elektronische documenten

De rol van de digitale handtekening bij de archivering van elektronische documenten De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel

Nadere informatie

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.

Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op

Nadere informatie

TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware

TrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware TrueCrypt: On-the-fly Schijfencryptie Sjoerd Dost Samenvatting 2 Schijfencryptiesoftware Dit paper gaat over TrueCrypt, een programma voor on-the-fly schijfencryptie. Het geeft een evaluatie van het programma:

Nadere informatie