Inleiding. Hoofdstuk 1
|
|
- Louisa Smeets
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Hoofdstuk 1 Inleiding In dit verslag bespreken wij de beveiliging van een wereldwijd gebruikt communicatiemiddel, namelijk de mobiele telefoon. We bespreken kort de algoritmes voor identificatie en versleuteling van de data en bespreken de zwakke punten, waarna we alternatieven voor de huidige standaard bekijken. In dit verslag wordt aangenomen dat de besproken stof over dit onderwerp in [1, p ] bekend is; deze zal kort besproken worden. Het algoritme wat gebruikt wordt om mobiel dataverkeer te versleutelen ( A5/1 danwel A5/2) werd in eerste instantie geheimgehouden. Echter, omdat dit algoritme gebruikt moet worden in mobiele telefoons, is het gelukt dit algoritme op te bouwen door middel van reverse engineering. Nadat het algoritme bekend was, bleken er een aantal haken en ogen aan te zitten, waaruit zelfs een aantal aanvallen zijn ontstaan. We bespreken deze aanvallen, evalueren hiervan de haalbaarheid en sluiten af met een conclusie over de sterkte van A5/1 en A5/2. Vervolgens bekijken we een tweetal alternatieven, die geheel verschillende invalshoeken gebruiken; Kasumi en ZRTP. Aangezien deze minder bekend zullen zijn, geven we een uitleg van deze protocollen. Uiteraard bekijken we de sterkte van deze mogelijke opvolgers en sluiten af met een conclusie over de toekomst van beveiligd mobiel dataverkeer. 1
2 Hoofdstuk 2 Sleutelovereenkomst en encryptie in GSM In de meeste huidige GSM-netwerken worden er twee encryptiealgoritmen gebruikt: A5/1 en A5/2. A5/2 kan worden gezien als een zwakkere variant van A5/1, daarom zullen we vooral de veiligheid van A5/1 bekijken. We beginnen met wat informatie die al bekend is; opzet, sleutelovereenkomst en een korte uitleg van het A5/1-encryptiealgoritme. Daarna bespreken we de zwaktes van het A5/1-algoritme en bekijken de aanvallen die gebruik maken van deze zwakheden. 2.1 Een GSM-netwerk Een GSM-netwerk kan schematisch gezien worden als in Figuur 3-1. Hierbij zijn de mobiele telefoons aangegeven met Alice en Bob, de basisposten waarmee zij verbonden zijn met respectievelijk BP A en BP B en de serviceproviders respectievelijk SP A en SP B. Deze basisposten zijn niet per se van de serviceproviders. Alice en Bob zijn mobiele stations, terwijl we BP A, BP B, SP A en SP B vaste stations noemen. Er is gekozen, in verband met controleinformatie en het aftappen van gesprekken door de overheid, om bij de vaste stations de data niet te versleutelen. Beveiliging vindt dus alleen plaats tussen Alice en BP A en Bob en BP B Sleutelovereenkomst Om ervoor te zorgen dat Alice op een beveiligde manier met het netwerk kan communiceren, heeft de provider aan de SIM-kaart van Alice een speciale string Y A meegegeven, die alleen aan Alice en SP A bekend is. De identificatie tussen Alice en het vaste netwerk gaat nu als volgt: 1. SP A maakt een willekeurige string X, en berekent de sleutel K A = A3/A8(X, Y A ). SP A stuurt X en K naar BP A. De functie A3/A8 hangt van de provider van Alice af, deze moet zodanig 2
3 gemaakt zijn dat de basispost niet achter Y A kan komen als hij K A en X weet. Een voorbeeld van een A3 algoritme kan gevonden worden in [2, p. 16]. 2. BP A heeft nu de keysleutel K A, hij stuurt X naar Alice. Deze heeft beschikking over X en Y A, en kan dus K A berekenen. 3. Nu hebben zowel Alice als BP A beschikking over dezelfde sleutel. 1 Iemand die de dataoverdracht tussen Alice en BP A afluistert, krijgt alleen een willekeurige string X te horen. Aangezien de afluisteraar niet over Y A beschikt, kan hij ook K A niet berekenen Encryptie Het beveiligen van de data bij GSM wordt gedaan met behulp van stroomversleuteling [1, p. 55], specifiek het A5-algoritme, waarbij zowel het A5/1 en A5/2 algoritme worden gebruikt. Hierbij gebruiken Alice en BP A dezelfde key K A om een stroom aan bits te genereren, welke worden gexord met de data. A5 maakt gebruik van schuifregisters, ofwel LF SRs. De sleutel wordt verdeeld over drie van deze registers (respectievelijk 19, 22 en 23 bits lang). Een verkorte beschrijving van het A5/1-algoritme is als volgt (voor de volledige versie, zie [1, p. 56]) : 1. De sleutel wordt per bit in de schuifregisters gebracht. (64 stappen) 2. Het framenummer wordt erbij genomen. Een frame staat gelijk aan 4,6 ms conversatie. (22 stappen) 3. Er worden klokbits geïntroduceerd: elk register heeft een klokbit, en een register zal in een stap alleen draaien als de waarde van zijn klokbit in de meerderheid is. (100 stappen) 4. De output wordt geproduceerd, weer met klokbits, door de bits die uit de registers schuiven te XORen. (228 stappen) De output van een ronde is dus een rij van 228 bits, waarvan de helft voor het versleutelen van uitgaande data en de helft voor het ontcijferen van inkomende data. 2.2 Zwaktes HetA5/1-algoritme (en zwakkere variant A5/2) beschreven in Sectie heeft. Er zijn 2 64 mogelijke sleutels; een Brute Force Attack, waarbij we een bericht onder elke sleutel proberen te ontcijferen, zal dus ook in de orde van 2 64 tijd kosten. Echter zijn er een aantal eigenschappen van A5/1 die deze tijd significant kunnen verminderen. Deze kunnen gevonden worden in [1] en [3]. De meest belangrijke zijn de volgende: 3
4 Het aantal mogelijke states die wij aan het einde van ronde 3 over hebben, is veel kleiner dan Het blijkt dat nog maar 14% de toestanden voor kan komen [4]. Op p.54 hiervan kan worden gezien hoe na slechts één stap nog maar 62,5% van de initiële hoeveelheid states overblijft. Zie Figuur 3-2. Er worden een enorme hoeveelheid frames gecreëerd (elke 4, 6ms), in 5 seconden zijn er al 1187 frames. De data binnen elke frame wordt gexord met een rij bits die afkomstig is van dezelfde sleutel, en alleen verschilt in het framenummer. Een aanval kan dus op elke frame / een aantal frames worden toegepast, en omdat dit zo vaak kan stijgt de slagingskans enorm. Met behulp van deze zwakheden hebben Biryukov, Shamir en Wagner in [3] een aantal theoretische Known Plaintext Attacks gecreëerd welke het A5/1-algoritme zou kunnen kraken. De resultaten zijn te zien in Figuur 3-3. De derde en belangrijkste aanval is besproken tijdens de hoorcolleges; de Random Subgraph Attack is een Distinguished Point (Rainbow) Table Attack. De tijdsintensiteit van de aanval valt wat tegen; deze is een aantal minuten, dus zal realtime meeluisteren met een gesprek niet kunnen. Een ander, veel groter probleem met deze aanval praktisch inzetten is dat de plaintext bij een telefoongesprek erg lastig te verkrijgen is. Het is namelijk niet zo dat het opgenomen geluid direct de plaintext wordt; eerst moet deze worden gedigitaliseerd, gecomprimeerd en er wordt controle-informatie toegevoegd. Hierdoor is het verkrijgen van de volledige plaintext zeer ingewikkeld. Deze problemen reduceren de aanval tot een theoretische ontcijfering. Barkan, Biham en Keller [5] hebben een Ciphertext Only Attack ontwikkeld, die niet zozeer A5/1 ontcijfert, maar wel gesprekken kan afluisteren. Hierbij is het nodig dat de telefoon het zwakkere A5/2 algoritme ondersteunt. Eerst bekijken we een Ciphertext Only Attack op A5/2, hier wordt gebruik gemaakt van de volgende eigenschappen van A5/2: De sleutel kan berekend worden vanuit de waarden van de registers aan het einde van stap 2 en het framenummer. Stappen 3 en 4 van het algoritme kunnen worden gezien als een functie die kwadratisch is in de in de bits in de registers na stap 2. In de plaintext worden foutcorrectiebits toegevoegd, voordat de encryptie plaatsvindt. Hierdoor heeft de plaintext altijd een vaste structuur. Het probleem van het vinden van de juiste sleutel kan gereduceerd worden tot het oplossen van een lineair stelsel van vergelijkingen, we krijgen K G C = K G k, waarbij C de ciphertext is, k de output van de sleutelgeneratie van de 4 frames en K G een matrix die onafhankelijk is van de sleutel. In de aanval worden alle mogelijke waarden van het vierde register uitgeprobeerd. Het grootste deel van deze mogelijke waarden leidt tot een tegenspraak in het lineair stelsel van vergelijkingen. 4
5 Enige mogelijke sleutelwaarden die er wel doorheen komen, worden versleuteld en vergeleken met de ciphertext. Op een mobiel die A5/2 ondersteunt kan deze aanval op A5/2 op de volgende manieren worden omgezet naar een aanval op A5/1: 1. De aanvaller gaat tussen de mobiel en de basispost in zitten, waarbij hij zich aan de mobiel als basispost voordoet en aan de basispost als mobiel. Als dan de basispost vraagt om encryptie met A5/1, zegt de aanvaller tegen de mobiel dat er A5/2 gebruikt moet worden. De aanvaller kan hieruit de sleutel opmaken. Omdat de willekeurige string X al is uitgewisseld, zal nu voor het A5/1-algoritme, die gebruikt wordt tussen de aanvaller en de basispost, dezelfde string en dus dezelfde sleutel gebruikt worden. Hiermee kan de aanvaller het bericht onderscheppen en doorsturen, zonder dat daarbij de mobiel of de basispost kennis heeft van de aanvaller. 2. Deze tweede aanval gebruikt het feit dat nadat een mobiel en basispost eenmaal geïdentificeerd zijn, er niet vaak meer een nieuwe willekeurige string wordt gekozen. De aanvaller kan zich nu aan de mobiel als precies die basispost voordoen, waarna hij vraagt om iets te encrypten met A5/2. Zo kan hij de sleutel verkrijgen en dus verdere gesprekken ontcijferen. Natuurlijk is het zo dat deze aanval niet zozeer A5/1 kraakt, maar meer gebruik maakt van de zwakte van A5/2 en het feit dat een mobiel zowel van A5/1 als van A5/2 gebruik kan maken. In essentie is A5/1 met deze aanval nog niet gekraakt; slechts de zwakte van de huidige opzet van GSM is blootgesteld. Echter is het Barkan, Biham en Keller ook gelukt (in [5]) een passieve Ciphertext Only Attack uit te voeren op A5/1, dus zonder interferentie van de aanvaller en zonder een aanval op A5/2 te gebruiken. Het is ze gelukt om steeds vier opeenvolgende frames in hun toestand voor stap 3 van het A5/1-algoritme terug te brengen, waarna ze de sleutel kunnen terugvinden door stappen 2 en 1 omgekeerd uit te voeren. Het framenummer is al bekend, en dit geeft dus nog een aantal mogelijke sleutels. De resultaten voor een aantal mogelijke combinaties geheugen/voorbereidingstijd/kraaktijd zijn te vinden in Figuur 3-4. Ook al zijn deze aanvallen voor een individu niet mogelijk, is dit voor grotere organisaties niet buiten bereik. We bekijken de aanval waarbij 8 seconde transmissietijd, = 70000GB geheugenruimte 5000 PC s in de voorbereiding en 200 PC s tijdens de aanval zelf nodig zijn. Een benodigde transmissietijd van 8 seconde valt zeker aan de veilige kant; bijna alle telefoongesprekken duren meer dan 8 seconden. Commerciële harddisks kosten zo n 3 cent per GB (bron: Tweakers.net), dus 70000GB is een investering van 2100 AC. Gegeven dat de PC s geen probleem zijn, zijn dit redelijke eisen voor een aanval. Daarbovenop komt nog dat een van de documenten gelekt door Edward Snowden in 2013, [6], informatie wordt gegeven dat de NSA (National Security Agency) de mogelijkheid heeft om een 5
6 tekst, versleuteld met A5/1, te ontcijferen zonder de sleutel te kennen. Bij deze gelekte documenten is er uiteraard twijfel over de waarheidswaarde hiervan, maar zoals we net gezien hebben is het goed mogelijk dat de NSA over deze kwaliteit beschikt. Het relevante deel van het document is te vinden in Figuur 3-5. Verder is nog bevestigd (door onze gastspreker van de AIVD) dat de Algemene Inlichtingen- en Veiligheidsdienst de mogelijkheid heeft om met A5/1 versleuteld dataverkeer te onderscheppen en te ontcijferen. 2.3 Conclusie We hebben in dit hoofdstuk twee huidige versleutelingstechnieken van GSM bekeken, namelijk A5/1 en A5/2. Uit meerdere bronnen is gebleken dat deze algoritmen niet meer veilig zijn en zelfs in realtime kunnen worden gekraakt, zowel met een Known Plaintext Attack als met een Ciphertext Only Attack. Deze laatste aanval heeft als gevolg dat elk gesprek, versleuteld met A5/1 of A5/2, zonder interferentie van de aanvaller, in realtime ontcijferd kan worden. De enige conclusie is dan ook dat A5/1 en A5/2 niet meer veilig zijn om te gebruiken. 6
7 Hoofdstuk 3 Alternatieven In het vorige hoofdstuk zagen we dat A5/1 en A5/2 voor een veilige dataoverdracht niet (meer) afdoende zijn. Daarom bekijken we nog twee alternatieven voor A5/1 en A5/2: A5/3 (afgeleid van Kasumi) en ZRTP, welke zeer verschillend zijn in gebruik. We bespreken hoe beide protocollen werken en bekijken hun zwakke plekken. 3.1 A5/3 Kasumi is een block cipher, zie [1], die gebruik maakt van een Feistelconstructie, welke bekend is van encryptie bij DES. Een overzicht is te zien in Figuur 3-6. Kasumi heeft acht rondes, met een blokgrootte van 64 bits en een sleutellengte van 128 bits. Verder moet bij de figuur vermeld worden dat Si staat voor een S-box, KOi, KLi en KIi zijn bitstring afgeleid van de sleutel zoals in Figuur 3-7 (waarbij K de sleutel gexord met 0x ABCDEF F EDCBA is). In [9] en [10] worden twee aanvallen beschreven op Kasumi. Beiden maken gebruik van een zogenaamde related-key attack: dit is een aanval waarbij de aanvaller een bericht kan laten versleutelen onder verschillende sleutels, waarvan de waarden niet bekend zijn, maar wel aan elkaar gerelateerd, bijvoorbeeld de laatste 16 bits hetzelfde. Hieraan wordt het idee van een boomerang attack toegevoegd: hierbij bekijkt de aanvaller van de invloed in de ciphertext van het veranderen van een aantal bit(s) in de plaintext. Daarna wordt gekeken met welke sleutels deze veranderingen overeenkomen. Het opzetten van een dergelijke related-key boomerang attack geeft in [9] een aanval met tijdscomplexiteit De aanval in [10] geeft een nieuwe aanval waarvoor de keuze van de berichten door de aanvaller vereist is. Hierdoor is het Dunkelmann, Keller en Shamir gelukt om de tijdscomplexiteit aanval te reduceren tot Echter zijn deze aanvallen in de praktijk lastig om in te zetten; het geeft slechts aan dat Kasumi gevoelig is voor differentiële analyse. Dit is op zijn minst onverwacht, aangezien DES hier juist erg sterk tegen is. Interessant om op te merken is dat de overgang van een kraak van A5/2 naar A5/1 van Barkan, 7
8 Biham en Keller [5] ook werkt van A5/2 naar A5/3; de sleutelovereenkomst van A5/1, A5/2 en A5/3 is hetzelfde, dus de twee tactieken van Sectie 2.2 werken op dezelfde manier ook op een telefoon die A5/2 en A5/3 ondersteunt. Echter heeft UMTS, een protocol wat van Kasumi gebruik maakt, hiervoor een mechanisme ingebouwd genaamd Message Authentication Code, ofwel MAC. Dit zijn kleine toevoegingen aan de berichten die worden gebruikt om de authenticiteit van de afzender en integriteit van het bericht te garanderen. Omdat in deze Man-in-the-Middle Attack niet Alice, maar Oscar berichten naar basispost Bob stuurt, krijgt Bob berichten zonder de juiste MAC, en weet hij dat Oscar aanwezig is. Omdat Oscar al de sleutel heeft, zullen zij de geheime Y A van Alice moeten gebruiken als sleutel, en moet dus ook via de servicepost. 3.2 ZRTP (Zimmermann Real-Time Transport Protocol) In tegenstelling tot de vorige protocollen, gebruikt ZRTP end-to-end encryptie, dat wil zeggen dat de data van mobiel tot mobiel beveiligd is. Zoals we namelijk eerder hebben besproken, zal de data, terwijl het over het vaste netwerk verzonden wordt, niet beveiligd zijn. ZTRP zal dus ook meteen de afluistermogelijkheid via het vaste netwerk (door de overheid) zonder decryptie onmogelijk maken. Het protocol is al beschikbaar, in de vorm van Silent Circle, en kan door middel van een SD-kaart en een abonnement een telefoon deze beveiliging geven. Onze gastspreker heeft bevestigd dat de AIVD telefoons met Silent Circle veilig genoeg acht voor Departementaal Vertrouwelijke data-uitwisseling. Een probleem wat ontstaat door het weghalen van dit vaste netwerk is de sleutelovereenkomst; we kunnen niet zomaar een geheime sleutel baseren op een string die uniek is voor elke telefoon, aangezien de twee telefoons deze niet van elkaar weten (laten we ze maar weer eens Alice en Bob noemen). Echter zijn er een aantal algoritmen om toch voor sleutelovereenkomsten te zorgen. ZTRP maakt hiervoor gebruik van het Diffie-Hellman protocol: 1. Alice kiest een random a, Bob een random b. Ook kiezen ze samen een g. Deze drie getallen zijn elementen van Z n (hoewel dit ook een andere groep met eenzelfde eigenschappen zou kunnen zijn), met g een generator. 2. Alice stuurt Bob g a, Bob stuurt Alice g b. Beiden kunnen nu g ab berekenen, en dit wordt hun gedeelde sleutel. Een aanvaller Oscar ziet g a en g b voorbij komen en zou nu graag g ab willen berekenen. Dit staat bekend als het Diffie-Hellman probleem, waarvan niet bekend is of dit oplosbaar is of niet. Voor sommige priemgetallen n is het even lastig als het nemen van een logaritme [7] en voor sommige minder lastig [8]. We zullen er hier van uitgaan dat het niet mogelijk is g ab te bepalen uit g a en g b. Echter, omdat bij Diffie-Hellman authenticatie ontbreekt, is dit protocol erg kwetsbaar voor een Man in The Middle Attack (MitM); hierbij plaatst Oscar zich tussen Alice en Bob in. Hij doet 8
9 zich dan aan Alice voor aan Bob, en aan Bob voor als Alice. Met beiden initialiseert hij het Diffie- Hellman protocol, zo krijgt hij twee verschillende keys. Aangezien Alice en Bob denken dat ze met elkaar verbonden zijn, wisselen zij data uit. Alice stuurt nu een bericht naar Oscar, waarvan zij denkt dat het Bob is. Oscar ontcijfert het bericht met de key van Alice, neemt de informatie in zich op en versleutelt het bericht met Bob zijn sleutel, waarna hij dit naar Bob verstuurt. Alice en Bob hebben geen idee dat Oscar ertussen zit; zij ontvangen (misschien met een kleine vertraging) gewoon berichten die versleuteld zijn met hun sleutel. Om dit op te lossen heeft ZRTP een extra authenticatie ingebouwd; bij deze MitM Attack hebben Bob en Alice niet meer dezelfde sleutel. Oscar kan hier ook niet voor zorgen; hij kan namelijk niet weten wat de a en de b zijn die Alice respectievelijk Bob hebben gekozen. Hij kan wel g b die hij van Bob heeft gekregen doorgeven aan Alice, maar dan weet Oscar zelf de b niet, maar alleen g a en g b, dus kan hij ook g ab niet berekenen (zoals we net aan hebben genomen). Door een korte string uit te wisselen, via een ander kanaal (zoals spraak), meestal een hash van de sleutel, en deze met elkaar te vergelijken, weten ze dat er een MitM Attack bezig is als deze strings niet overeenkomen. Aangezien het voor Oscar zeer lastig is om de stem na te bootsen, zal deze authenticatie veilig moeten zijn. Zo is een correcte werking van Diffie-Hellman (bijna) gegarandeerd. Deze authenticatie staat bekend als Short Authentication String (SAS). Voor volgende gesprekken kunnen hashes van vorige (veilige) gesprekken meegenomen worden naast het Diffie-Hellman protocol, deze hoeven dan niet onderling uitgewisseld te worden. Hierdoor is het voor Oscar zeer lastig om nog een aanval uit te voeren, omdat hij geen MitM Attack meer kan uitvoeren (de encryptie / decryptie heeft nu namelijk een extra component waarvan de sleutel onbekend is aan Oscar). Voor het encryptiealgoritme kan nu een veilig symmetrisch algoritme worden gekozen, bijvoorbeeld AES Streaming Mode. Van [1] weten we dat er weinig reden is om aan te nemen dat AES is de korte toekomst zal worden gekraakt. 3.3 Conclusie Voor beide voorgestelde algoritmen is op het moment nog geen kraak bekend, en zijn dus in ieder geval beter dan A5/1 en A5/2. Het probleem met Kasumi is dat deze theoretisch al gekraakt is (zij het onder onwaarschijnlijke omstandigheden) en het is dus nog maar de vraag of deze aanval aanleiding geeft tot een praktische aanval. Hierdoor is het twijfelachtig of Kasumi een correct protocol is om in te zetten voor GSMnetwerken. ZRTP doet het in dit opzicht beter; de aparte onderdelen van de encryptie zijn al erg lang publiekelijk bekend zonder dat daarbij praktische aanvallen bekend zijn. Het zwakste gedeelte is de 9
10 Short Authentication String; deze moet nu bijvoorbeeld via spraak worden uitgewisseld. Het is niet ondenkbaar dat spraak in de toekomst kan worden nagebootst; in dat geval moet er weer iets nieuws verzonnen worden om authenticatie te regelen. 10
11 Figuur 3-1: Een GSM-netwerk. [1, p. 61] Figuur 3-2: Links worden er met 128 toestanden stap 3 van het A5/1-algoritme uitgevoerd, waarbij we bij elke stap een stuk naar rechts gaan; aan de rechterkant vinden we de eindtoestanden. De groene eindtoestanden hebben veel mogelijke initiële toestanden, de rode weinig en de grijze geen. 109 van de 128 toestanden worden niet bereikt; er blijven van deze 128 maar 19 over. In dit figuur is goed te zien hoe toestanden samenvoegen, waarna ze als één keten verdergaan. [4, p. 61] 11
12 Figuur 3-3: De drie aanvallen op A5/1 beschreven in [3]. [3, p. 2] Figuur 3-4: Een aantal varianten van een Ciphertext Only Attack op A5/1. [5, p. 14/613] Figuur 3-5: (Mogelijk) bewijs dat de NSA beschikt over een kraak van A5/1. [6] 12
13 Figuur 3-6: Een overzicht van encryptie bij Kasumi. [10] Figuur 3-7: Afleiding van KOi, KLi en KIi bij Kasumi. [10] 13
14 Bibliografie [1] Gerard Tel, Cryptografie: Beveiliging van de digitale maatschappij. Universiteit Utrecht, [2] GSMA, Specification of the 3GPP Confidentiality and Integrity Algorithms 128-EEA3 & 128- EIA3. Document 1: 128-EEA3 and 128-EIA3 Specification. Version 1.7, 2011 [3] Alex Biryukov, Adi Shamir, and David Wagner, Real Time Cryptanalysis of A5/1 on a PC. Computer Science department, The Weizmann Institute, Rehovot 76100, Israel. [4] Magnus Glendrange, Kristian Hove, Espen Hvideberg, Decoding GSM. NTNU, 2010 [5] Elad Barkan, Eli Biham, and Nathan Keller, Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication. Israel Institute of Technology, 2010 [6] Unknown, GSM Classification Guide. NSA, 2006 [7] B. de Boer, Diffie-Hellman is as Strong as Discrete Log for Certain Primes, Advances in Cryptology, CRYPTO 88 [8] J.H. Cheon, Security Analysis of the Strong Diffie-Hellman Problem, Seoul National University, Advances in Cryptology, EUROCRYPT 2006 [9] Orr Dunkelman, Nathan Keller, and Adi Shamir, A Related-Key Rectangle Attack on the Full KASUMI Weismann Institute of Science [10] Orr Dunkelman, Nathan Keller, and Adi Shamir, A Practical-Time Related-Key Attack on the KASUMI Cryptosystem Used in GSM and 3G Telephony, Weismann Institute of Science 14
slides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatieAugustus 4/20032012. De beveiliging van Wi-Fi-netwerken. 2001 WEP Attack. Figuur 1: Ontwikkeling van de Wi-Fi-beveiliging
Technische Periodieke uitgave publicatie van de van SmalS-MvM Smals Augustus 4/20032012 De beveiliging van Wi-Fi-netwerken Cryptografische Aspecten Inleiding Julien Cathalo is doctor in de toegepaste wetenschappen.
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieOpgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep.
Opgaven Discrete Logaritme en Cryptografie Security, 22 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal
Nadere informatieNetwerken. Beveiliging Cryptografie
Netwerken 15 Beveiliging Cryptografie Lennart Herlaar 2 november 2016 Onderwerpen Beveiliging Cryptografie Cryptografische algoritmen en protocollen Toepassing van cryptografie in beveiliging Lennart Herlaar
Nadere informatieWireshark. Open Source Vroeger Ethereal Wireless kan lastig zijn
Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN Project Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Wireshark Open Source Vroeger Ethereal Wireless kan
Nadere informatieEerste Deeltoets Security 22 mei 2015, , Beatrix 7e.
Eerste Deeltoets Security 22 mei 2015, 13.30 15.30, Beatrix 7e. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe
Nadere informatieDatacommunicatie Cryptografie en netwerkbeveiliging
Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering
Nadere informatieSymmetrische encryptie: vervolg
Hoofdstuk 3 Symmetrische encryptie: vervolg In dit hoofdstuk bekijken we verdere toepassingen van en aanvallen op symmetrische encryptie. De beschreven methoden, zoals meervoudige encryptie, en aanvallen,
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieSSH, SSL en HTTPS. Johnny Schaap (3665224)
SSH, SSL en HTTPS Johnny Schaap (3665224) Inhoudsopgave 1. Inleiding pagina 2 2. SSL/TLS.. pagina 3 2.1. Geschiedenis. pagina 3 2.2. API en Sockets pagina 3 2.3. Verbinding pagina 3 2.4. Message Authentication
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieAgenda SSN Week 3. Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ
Agenda SSN Week 3 Gastcollege Stemcomputers Gastcollege PKI Secret key Public Key Hashes DES AES Praktikum: Cryptool en RSAFAQ Projecten Consultancy vraag Werken in groepen van 4 Niet in de samenstelling
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatieCode signing. Door: Tom Tervoort
Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger
Nadere informatieNLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,
Nadere informatieOpgaven AES Security, 17 september 2018, Werkgroep.
Opgaven AES Security, 17 september 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1.
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieProbabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Nadere informatieProject 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatieCrypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014
Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2
Nadere informatieShannon Theory of Cryptology
Shannon Theory of Cryptology TU Eindhoven Dinsdag, 21 maart 2000 Prof.dr.ir. C.J.A. Jansen Philips Crypto B.V. / TUE-WIN-DW Agenda Inleiding Cipher Systems Shannon s Cipher System Model Cryptografisch
Nadere informatieSmart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen
Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieOpgaven Introductie Security Security, 2017, Werkgroep.
Opgaven Introductie Security Security, 2017, Werkgroep. Gebruik deze opgaven, en eventueel die uit het boek, om de stof te oefenen op het werkcollege. Van veel vragen kun je de antwoorden vinden in het
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieConcept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie
Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatieZoek- en sorteeralgoritmen en hashing
Zoek- en sorteeralgoritmen en hashing Femke Berendsen (3689301) en Merel van Schieveen (3510190) 9 april 2013 1 Inhoudsopgave 1 Inleiding 3 2 Zoek- en sorteeralgoritmen 3 2.1 Grote O notatie..........................
Nadere informatieOpgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
Nadere informatieAANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA
AANVALLEN OP WES3 + LEN SPEK & HIDDE WIERINGA Inleiding De uitdagende opdracht van het vak Algebra & Security luidde als volgt: Vind de sleutel die is gebruikt bij het encrypten van de gegeven plain-cyphertext
Nadere informatieKunnen we IoT-elektronica wel beveiligen?
Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieSecurity. Eerste tentamen
Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst
Nadere informatieBWI-werkstuk geschreven door: Aart Valkhof Maart 2003. PGP: Pretty Good Privacy. Een overzicht.
BWI-werkstuk geschreven door: Aart Valkhof Maart 2003 PGP: Pretty Good Privacy. Een overzicht. PGP: Pretty Good Privacy. Een overzicht. De vrije Universiteit Faculteit der Wiskunde en Informatica Studierichting
Nadere informatieDigitale geldtransacties. Stefanie Romme Wiskunde, Bachelor Begeleider: Wieb Bosma
Digitale geldtransacties Stefanie Romme 3013170 Wiskunde, Bachelor Begeleider: Wieb Bosma Radboud Universiteit Nijmegen 5 juli 2012 Samenvatting Sinds de opkomst van het internet zijn elektronische geldtransacties
Nadere informatieSecurity paper - TLS en HTTPS
Security paper - TLS en HTTPS Tom Rijnbeek - 3657086 18 juni 2013 Inhoudsopgave 1 Introductie 2 2 Beschrijving TLS 2 2.1 Doelen................................. 2 2.2 Lagen Model.............................
Nadere informatieUitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.
Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieAlgoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?
Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ
Nadere informatieForum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010
Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door
Nadere informatieActiviteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen
Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie
Nadere informatieWEP, chopchop en WPA
WEP, chopchop en WPA Ian Zwaan 28 januari 2009 Ian Zwaan () WEP, chopchop en WPA 28 januari 2009 1 / 23 Inhoudsopgave 1 Inleiding 2 Wired Equivalent Privacy 3 Cyclic Redundancy Check 4 Chopchop 5 Beck-Tews
Nadere informatieTweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieTweede Toets Security Woensdag 8 november 2017, , Educ-α.
Tweede Toets Security Woensdag 8 november 2017, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je de vraag
Nadere informatieTweede Toets Security 2 november 2015, , Educ-α.
Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieMAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL
Universiteit Antwerpen Departement Wiskunde-Informatica 2003-2004 MAN-IN-THE-MIDDLE AANVAL OP HET SSL PROTOCOL Kristof Boeynaems Proefschrift ingediend tot het behalen van de graad LICENTIAAT IN DE WETENSCHAPPEN
Nadere informatiePostkwantumcryptografie
1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieToepassingen van de Wiskunde in de Digitale Wereld
Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatieKwetsbaarheden in BIOS/UEFI
Kwetsbaarheden in BIOS/UEFI ONDERZOEKSRAPPORT DOOR TERRY VAN DER JAGT, 0902878 8 maart 2015 Inhoudsopgave Inleiding... 2 Wat is een aanval op een kwetsbaarheid in het BIOS?... 2 Hoe wordt een BIOS geïnfecteerd?...
Nadere informatieZwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Nadere informatieHOOFDSTUK 3: Architecturale aspecten van beveiliging
HOOFDSTUK 3: Architecturale aspecten van beveiliging noodzaak steeds grotere en meer publieke netwerken steeds meer de moeite voor kwaadwillige personen steeds meer persoonlijke gegevens aangekoppeld deelaspecten
Nadere informatieHandleiding. Silent Phone voor Android
Handleiding Silent Phone voor Android INHOUDSOPGAVE 1. INLEIDING... 4 2. SILENT CIRCLE... 5 2.1 AANTAL SILENT CIRCLE GEBRUIKERS PER ABONNEMENT... 5 2.2 GEBRUIKERSNAAM WIJZIGEN... 5 2.3 CONTACTEN... 5 2.4
Nadere informatieOpgaven RSA Security, 15 okt 2018, Werkgroep.
Opgaven RSA Security, 15 okt 2018, Werkgroep. Gebruik deze opgaven, naast die uit het boek, om de stof te oefenen op het werkcollege. Cijfer: Op een toets krijg je meestal zes tot acht opgaven. 1. Rabin:
Nadere informatieVakbijlage. Forensisch gebruik van bestandskenmerken. Inhoudsopgave. 1. De vakbijlage algemeen. 3. Bestandskenmerken. 2. Inleiding
Vakbijlage Forensisch gebruik van bestandskenmerken Inhoudsopgave 1. De vakbijlage algemeen 2. Inleiding 3 Bestandskenmerken 4. Niet-omkeerbare hashalgoritmen 5. Forensische toepassingen 6. De praktijk
Nadere informatieOntmanteling contactloze chipkaart
Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep
Nadere informatieContra-expertise-beoordeling van de veiligheidsanalyse van de Nederlandse OV- Chipkaart door TNO
ROYAL HOLLOWAY, UNIVERSITY OF LONDON: Information Security Group - Smart Card Centre Contra-expertise-beoordeling van de veiligheidsanalyse van de Nederlandse OV- Chipkaart door TNO Beveiligingsaspecten
Nadere informatieInhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia
SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieThe Onion Router: een overzicht
The Onion Router: een overzicht Kaj-Ivar van der Wijst Utrecht University k.vanderwijst@uu.nl 1 Introductie Het TOR netwerk, ook wel The Onion Router genoemd, biedt gebruikers de mogelijkheid om anoniem
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatieBeveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven
Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van
Nadere informatieCryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2
Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................
Nadere informatieInhoud leereenheid 7c. Bedreigingen voor computernetwerken voorkomen van een aanval. Introductie 79. Leerkern 80. Zelftoets 91.
Inhoud leereenheid 7c Bedreigingen voor computernetwerken voorkomen van een aanval Introductie 79 Leerkern 80 7.3 Network Security Controls 80 Zelftoets 91 Terugkoppeling 93 1 Uitwerking van de opgaven
Nadere informatieBeveiligen alternatieve media. Datum 25 november 2016 Status Definitief
Beveiligen alternatieve media Datum 25 november 2016 Status Definitief Inhoudsopgave Inleiding... 3 1. Beveiliging van Alternatieve Media... 4 1.1 Gebruik maken van BAM... 4 1.2 Zelf een versleuteld bestand
Nadere informatieHandleiding Silent Phone voor ios
Handleiding Silent Phone voor ios INHOUDSOPGAVE 1. INLEIDING... 4 2. SILENT CIRCLE... 5 2.1 AANTAL SILENT CIRCLE GEBRUIKERS PER ABONNEMENT... 5 2.2 GEBRUIKERSNAAM WIJZIGEN... 5 2.3 CONTACTEN... 5 2.4 GEBRUIK
Nadere informatieInternet Banking/Shopping: De gevaren achter het hangslot
Internet Banking/Shopping: De gevaren achter het hangslot Bachelorscriptie informatiekunde Philipp van Bebber (0608785) Begeleider: Engelbert Hubbers Radboud Universiteit Nijmegen 15 juni 2009 Inhoudsopgave
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieWelkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.
Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging
Nadere informatieEncryptie deel III; Windows 2000 EFS
Encryptie deel III; Windows 2000 EFS Auteur Leon Kuunders is als security consultant en managing partner werkzaam bij NedSecure Consulting. E-mail leon.kuunders@nedsecure.nl Inleiding In het eerste artikel
Nadere informatieFriendly Functions and Shared BDD s
Friendly Functions and Shared BDD s Bob Wansink 19 Juni 2010 Deze notitie behandelt pagina s 81 tot 84 van The Art of Computer Programming, Volume 4, Fascicle 1 van Donald E. Knuth. Inhoudelijk gaat het
Nadere informatieInternetbankieren móét en kán veiliger
Internetbankieren móét en kán veiliger Ruud Kous IT-Architect IBM Nederland Presentatie scriptie IT-Architectenleergang 12 en 13 juni 2008 Agenda Internetbankieren móét veiliger Internetbankieren kán veiliger
Nadere informatieIntroductie in cryptografie
LinuxFocus article number 243 http://linuxfocus.org Introductie in cryptografie door Pierre Loidreau Over de auteur: Pierre werkt als docent/onderzoeker aan de ENSTA (Ecole
Nadere informatieBitLocker : Hoe werkt het en is het veilig?
BitLocker : Hoe werkt het en is het veilig? Luuk van de Wiel - 4088212 l.vandewiel@students.uu.nl 17 juni 2015 Samenvatting BitLocker is Microsoft s encryptiesoftware voor gegevensstationsversleuteling.
Nadere informatieRestsystemen 183 Oplossen van lineaire vergelijkingen 190 Structuren met één bewerking 192 Structuren met twee bewerkingen
Inhoud Dankwoord 15 Hoofdstuk 1 Instapwiskunde 17 1.1 Letterrekenen 18 Reële getallen 18 Reële veeltermen 23 1.2 Vergelijkingen met één onbekende 25 Lineaire vergelijkingen 25 Kwadratische vergelijkingen
Nadere informatieFLIPIT 5. (a i,j + a j,i )d i d j = d j + 0 = e d. i<j
FLIPIT JAAP TOP Een netwerk bestaat uit een eindig aantal punten, waarbij voor elk tweetal ervan gegeven is of er wel of niet een verbinding is tussen deze twee. De punten waarmee een gegeven punt van
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieKwantum Cryptografie
Kwantum Cryptografie Geschikt voor ABN Amro? 16 januari 2006 René Jorissen Rob Prickaerts Marc Smeets rjorissen@os3.nl rprickaerts@os3.nl msmeets@os3.nl 1 Samenvatting Samenvatting ABN Amro verzendt dagelijks
Nadere informatieE-mail, SMTP, TLS & S/MIME
E-mail, SMTP, TLS & S/MIME Inhoudsopgave Inhoudsopgave... 2 1. Inleiding... 3 1.1. E-mail via het internet... 3 2. E-mail transport... 4 2.1. Kwetsbaarheden van het e-mail transport via het internet...
Nadere informatieTevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.
Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken
Nadere informatieInformation Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT
Information Managing Day 2017 De rol van information management in een smart Curaçao 12 mei 2017 Drs. ing. Elgeline Martis Hoofd CARICERT Topics o Introductie CARICERT o Digitale Ontwikkelingen o Beveiligingsrisico
Nadere informatieComplex multiplication constructions in genus 1 and 2
Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven
Nadere informatieDe rol van de digitale handtekening bij de archivering van elektronische documenten
De rol van de digitale handtekening bij de archivering van elektronische documenten De toenemende digitalisering heeft verregaande gevolgen voor de archiefwereld. Bijna alle documenten worden momenteel
Nadere informatieTweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ.
Tweede Deeltoets Security 3 juli 2015, 8.30 10.30, Educatorium-Γ. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op
Nadere informatieTrueCrypt: On-the-fly Schijfencryptie. 2 Schijfencryptiesoftware
TrueCrypt: On-the-fly Schijfencryptie Sjoerd Dost Samenvatting 2 Schijfencryptiesoftware Dit paper gaat over TrueCrypt, een programma voor on-the-fly schijfencryptie. Het geeft een evaluatie van het programma:
Nadere informatie