cryptografie F. Vonk versie
|
|
- Johanna de Coninck
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 2015 cryptografie F. Vonk versie
2 inhoudsopgave 1. inleiding geschiedenis belang toepassingen moderne cryptografie symmetrisch versus asymmetrisch Diffie-Hellman RSA wat heb je geleerd Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie De afbeelding op het voorblad is verkregen via INFOwrs. Copyright 2010 INFOwrs Serviços em informatica
3 1. inleiding Welkom bij de module over cryptografie. Cryptografie is ongemerkt een belangrijk onderdeel van ons dagelijks leven. Als we bijvoorbeeld betalingen via internet doen, dan zorgt onder andere cryptografie ervoor, dat we dit veilig kunnen doen. En zo zijn er nog veel meer voorbeelden zoals de beveiliging van onze draadloze netwerken en het verzenden van berichten via internet. In deze module gaan we kijken wat cryptografie is, waarom en hoe het is ontstaan en waar en hoe het toegepast wordt. In deze module kom je opgaves tegen, die je moet maken om de lesstof te verwerken. De antwoorden kunnen in de les besproken worden. opgave Opgaves in blauw moet je maken. Let op, links in dit document hebben een rode kleur. Veel plezier en succes
4 2. geschiedenis Het woord cryptografie betekent letterlijk geheimschrift en is afgeleid uit het Grieks. Onder cryptografie verstaan we echter niet alleen het schrift zelf maar ook de wetenschap eromheen. Cryptografie bestaat al heel lang. In het oude Egypte werd het al toegepast en men vermoedt dat dit ook het geval was in oude oosterse beschavingen. Ook de Maya's schijnen al gebruik te hebben gemaakt van cryptografie. scytale Gelukkig gaan we met onze historie niet zo ver terug. We beginnen tussen 400 en 300 voor Christus in Sparta en Macedonië, waar de scytale werd toegepast om militaire boodschappen te versleutelen. De scytale is afgebeeld in Figuur 1 en maakt gebruik van transpositionele cryptografie. Figuur 1: de scytale 1 Transpositionele cryptografie maakt gebruik van het verschuiven of verplaatsen (transpose) van tekens in een boodschap. Bijvoorbeeld "hello world" wordt omgezet in "dlrow olleh". Bij de scytale gebeurde dit op een zeer bijzondere manier, namelijk door een lint van perkament of papyrus om een staf te wikkelen. In de oudheid droegen veel militairen een wapenstok (staf), die gebruikt kon worden om de berichten te ontcijferen. De scytale wordt dan ook wel stafversleuteling genoemd. opgave 2.1 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Cryptografie betekent letterlijk "geheimschrift". b) Cryptografie is geen wetenschap. c) De scytale is een vorm van transpositionele cryptografie. d) De scytale maakt gebruik van een stok waar een boodschap op geschreven wordt
5 opgave 2.2 De scytale is een primitieve vorm van cryptografie. a) Welke belangrijk eis, die voor deze vorm van cryptografie geldt, wordt in het bovenstaande verhaal niet vermeld? b) Bedenk een manier om de versleuteling te kraken. rotaties De volgende belangrijke cryptografiemethode ontstond ten tijde van Julius Caesar ( voor Christus) en wordt het Caesar cipher genoemd. Ook deze methode werd vooral gebruikt om militaire boodschappen te versleutelen. Bij deze methode worden de letters van het alfabet 3 plaatsen verschoven. Bij het versleutelen wordt een A een D, een B een E enzovoorts. Bij het ontcijferen doe je het omgekeerde. De methode wordt daarom ook wel Caesarrotatie genoemd. Caesarrotatie wordt op de Nederlandstalige Wikipedia aangeduid als een vorm van substitutie cryptografie, zie Wikipedia Cryptografie. opgave 2.3 Bij de scytale spraken we van transpositionele cryptografie. Bij Caesarrotatie spreekt men op Wikipedia van substitutie cryptografie. Leg uit of je het met Wikipedia eens bent, of dat Caesarrotatie eigenlijk transpositionele cryptografie is. Gelukkig hebben we niet alleen de Nederlandstalige maar ook de Engelstalige Wikipedia. opgave 2.4 Bekijk de uitleg van substitutie en transpositionele cryptografie op de Engelstalige Wikipedia, Wikipedia Cryptography. Beschrijf het verschil tussen de Nederlandstalige en Engelse versies. Leg uit welke van de twee het volledigst is. Maar genoeg gekeken naar terminologie. Het is natuurlijk leuk om zelf aan de slag te gaan met cryptografie
6 opgave 2.5 De onderstaande boodschappen zijn versleuteld via Caesarrotatie. Wat staat er? a) VXLNHU b) SLQGDNDDV c) ORUHQWCFDVLPLUOBFHXP Versleutel de onderstaande boodschappen via Caesarrotatie. d) VEELVRAAT e) KENNEDYLAAN De Caesarrotatie is de inspiratie geweest voor andere vormen van rotatiecryptografie zoals ROT13. Hierbij worden alle letters 13 plaatsen opgeschoven, zodat de ene helft van de letters in de andere helft wordt omgezet en omgekeerd. Maar feitelijk kun je elke rotatie gebruiken. Om versleutelen en ontcijferen makkelijker te maken, werden zogenaamde cipher disks of cipher wheels gebruikt, zoals afgebeeld in Figuur 2. Figuur 2: rotation cipher disk
7 opgave 2.6 a) De boodschap "QVGVFZNXXRYVWX" is versleuteld via ROT13. Wat staat er? b) De boodschap "BKKRBUAJ" is versleuteld via ROT6. Wat staat er? c) De boodschap "MXZXEBCD" is versleuteld via ROT19. Wat staat er? d) Versleutel de boodschap "OMELFUURBIJDEJUMBO" via ROT8. e) Versleutel de boodschap "DOODDEKEIZER" via ROT15. opgave 2.7 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Caesarrotatie is een vorm van transpositionele cryptografie. b) Bij transpositionele cryptografie zitten alle letters van de originele boodschap ook in de versleutelde boodschap. c) ROT3 is een andere naam voor Caesarrotatie. d) Een rotation cipher disk was vroeger een handig hulpmiddel bij het ontcijferen van rotatieversleutelingen. substitutie Je zult begrijpen dat het kraken van een rotatieversleuteling niet heel moeilijk is. Zeker niet met de huidige technologie. De volgende stap in cryptografie was dan ook dat men letters door willekeurige andere letters ging vervangen. Dus A wordt X, B wordt G, C wordt Q enzovoorts. Dit noemde men alfabetische substitutie. Alfabetische substitutieversleuteling kan gekraakt worden door het gebruiken van frequentieanalyse. Frequentieanalyse maakt gebruikt van de kennis over hoe vaak letters, gemiddeld genomen, gebruikt worden in een tekst voor een bepaalde taal. We noemen dit de letterdistributie van een taal. In Figuur 3 zie je bijvoorbeeld de letterdistributie voor het Engels. Met behulp van de letterdistributie en een voldoende hoeveelheid versleutelde tekst, is het mogelijk om de versleuteling te kraken
8 Figuur 3: letterdistributie in Engelse tekst 3 Door de uitvinding van frequentieanalyse, werd men gedwongen een nieuwe stap te maken in cryptografieversleuteling. Men ging over op poly-alfabetische substitutie. Hierbij wordt één tekst versleuteld met behulp van een aantal verschillende alfabetische substituties. Aanvankelijk gaf een speciale aanduiding in de versleutelde tekst dan aan wanneer en hoe er van alfabet gewisseld werd. Latere methoden deden dit niet meer omdat het minder veilig is. Leon Battista Alberti (1467) wordt als grondlegger gezien van de poly-alfabetische substitutie, al zijn er aanwijzingen dat deze vorm van cryptografie al in de 9 e eeuw bekend was. Om het versleutelen en ontcijferen te faciliteren, maakte men gebruik van zogenaamde cipher disks. Een uitvoering van de cipher disk van Leon Battista Alberti is afgebeeld in Figuur 4. Figuur 4: een Alberti cipher disk (Leon Battista Alberti) 4 3 en.wikipedia.org/wiki/frequency_analysis 4 en.wikipedia.org/wiki/alberti_cipher_disk - 7 -
9 De meest bekende poly-alfabetische substitutie is het Vigenère cipher. Deze methode is gebaseerd op de Tabula Recta en het gebruik van een vooraf afgesproken sleutelwoord, dat voor zowel versleuteling als ontcijfering gebruikt wordt. De Tabula Recta, zie Figuur 5, is een tabel met daarin alle mogelijke rotaties voor de letters van ons alfabet. Hoe het Vigenère cipher werkt, staat uitgelegd op Wikipedia Vigenère Figuur 5: Tabula Recta 5 opgave 2.8 De onderstaande boodschappen zijn versleuteld via het Vigenère cipher. Wat staat er? a) Boodschap KTBHR; codewoord PINDA. b) Boodschap EMTO; codewoord TEGELS. c) Boodschap MIYHMYXRSYSV; codewoord KRAST. Versleutel de onderstaande boodschappen via het Vigenère cipher: d) Boodschap PARIJS; codewoord VAKANTIE. e) Boodschap ONDERDEBRUG; codewoord INKT. 5 en.wikipedia.org/wiki/vigen%c3%a8re_cipher - 8 -
10 opgave 2.9 Maak een versleutelde boodschap voor een medeleerling via het Vigenère cipher. Geef je boodschap en het sleutelwoord door en laat hem of haar je boodschap ontcijferen. Lange tijd dacht men dat het Vigenère cipher niet te kraken was. In de 19 e eeuw toonden Charles Babbage en Friedrich Kasiski aan dat dit wel degelijk mogelijk is. De zogenaamde Kasiski test kan gebruikt worden om poly-alfabetische substitutie te kraken. Cryptografie is door de jaren heen vooral gebruikt voor militaire doeleinden. De gewone man kwam er niet mee in aanraking en had er waarschijnlijk ook nooit van gehoord. Pas vanaf de 19 e eeuw werd cryptografie beschreven in fictie. Het eerste korte verhaal waarin cryptografie voorkomt is "The Gold-Bug" van Edgar Allan Poe. Met de komst van oorlogsfilms kreeg het begrip cryptografie een steeds grotere bekendheid. Sinds de komst van de computer, is de ontwikkeling op het gebied van cryptografie in een stroomversnelling geraakt. Omdat computers goed inzetbaar zijn om codes te kraken, kwam er steeds meer behoefte aan complexere cryptografiemethodes. Hierop gaan we later in. opgave 2.10 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Rotatie cryptografie is een vorm van substitutie cryptografie. b) Rotatie cryptografie is een vorm van alfabetische substitutie cryptografie. c) Alle vormen van substitutie cryptografie zijn makkelijk te kraken door het gebruik van frequentieanalyse. d) Een rotation cipher disk was vroeger een handig hulpmiddel bij het ontcijferen van substitutieversleutelingen. e) Een Alberti cipher disk is hetzelfde als een rotation cipher disk. f) Een Tabula Recta wordt gebruikt bij het ontcijferen van versleutelingen met het Vigenère cipher. g) Het Vigenère cipher is niet te kraken
11 3. belang Zoals in het vorige hoofdstuk aangegeven is, werd cryptografie in het verleden voornamelijk voor militaire doeleinden gebruikt. Tegenwoordig is dat heel anders. In ons dagelijks leven maken we, vaak zonder het te beseffen of zelfs te weten, veelvuldig gebruik van cryptografie. Om cryptografie goed en effectief te laten werken, moet aan drie eisen (aspecten) worden voldaan: geheimhouding 6 integriteit 7 authenticiteit 8 Deze drie aspecten zijn essentieel! Als er aan één aspect niet wordt voldaan, dan kan er vaak op eenvoudige manier om het cryptografiesysteem heen gewerkt worden. Als gebruiker van zo'n systeem moeten we ons daarom bewust zijn van deze aspecten. Je kent misschien de slogan "Je mag alles van me weten, behalve mijn pincode." Dit is een typisch voorbeeld van geheimhouding epicvoyage.wordpress.com/tag/decryption/ 8 www- 03.ibm.com/ibm/history/ibm100/images/icp/V088628L88880O50/us en_us ibm100 cr yptography video_cryptography_research 620x348.jpg
12 Maar ook integriteit is belangrijk. Hieronder verstaan we, dat berichten die we ontvangen onderweg niet veranderd zijn. Als je je bijvoorbeeld aanmeldt voor een online spel, dan krijg je soms een waarin je de aanmelding moet bevestigen. Als een crimineel dat bericht onderschept en de oorspronkelijke link ter bevestiging vervangt door een eigen link, dan kan deze crimineel misbruik maken van alles wat je via de gegeven link doet. Tot slot willen we ook zeker weten, dat de verzender van een bericht ook daadwerkelijk de persoon of instantie is waarvan we het bericht verwachten. Dit noemen we authenticiteit. Stel een crimineel stuurt jou een bericht, met daarin een link naar een inlogpagina die lijkt op die van je bank. Als je daar je gebruikersnaam en wachtwoord invult, dan heeft die crimineel vervolgens toegang tot jouw account. opgave 3.1 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Geheimhouding betekent dat je de sleutels van je cryptografiemethode geheimhoudt. b) Integriteit betekent dat je zeker weet dat de verzender ook daadwerkelijk degene is van wie je de boodschap verwacht. c) Authenticiteit betekent dat het verzonden bericht niet veranderd is tijdens het transport opgave 3.2 Bedenk voor elk aspect nog een voorbeeld
13 4. toepassingen In de inleiding hebben we al een aantal voorbeelden van cryptografie in ons dagelijks leven gezien, zoals betalen via internet, beveiliging van draadloze netwerken en gewoon en. opgave 4.1 Zoek zelf nog drie toepassingen van cryptografie in je dagelijks leven. Cryptografie heeft als doel het beschermen van gevoelige informatie. Daar heeft het digitale tijdperk niets aan veranderd. Alleen is de hoeveelheid gevoelige informatie sterk toegenomen. De meest voorkomende vormen van dit soort informatie zijn: gebruikersnamen wachtwoorden PIN codes cryptografiesleutels persoonlijke informatie strategische informatie opgave 4.2 Bedenk vijf concrete dingen die voor jezelf als gevoelige informatie gelden. We hebben het al gehad over computers die gebruikt worden om versleutelde boodschappen te kraken. Computers zijn echter ook handig om boodschappen te versleutelen en te ontcijferen. Bovendien zijn ze uitermate geschikt om veilige cryptografiemethodes te ontwikkelen. De software die gebruikt wordt voor het versleutelen en ontcijferen zie je als gebruiker meestal niet direct. Veel mensen hebben bijvoorbeeld niet door dat, wanneer ze naar de inlogpagina van hun bank gaan, er in de URL niet maar staat. En zelfs als ze het doorhebben snappen ze niet wat het verschil precies is
14 informatie opslag Figuur 6: een veilige verbinding met een bank Tot nu toe hebben we het voornamelijk gehad over het versturen en ontvangen van berichten en de beveiliging daarvan. Maar hoe zit het daarna? Stel we hebben een belangrijk bericht ontvangen en we gaan dat opslaan. Bijvoorbeeld op onze telefoon, laptop of op een USB stick. Is de informatie dan nog steeds goed beveiligd? Op een USB stick zit vaak geen wachtwoord maar zelfs als dat erop zit dan is dit door experts vaak relatief makkelijk te omzeilen. Hetzelfde geldt voor een telefoon en laptop waar meestal wel standaard een code of wachtwoord op zit. 9 Het bovenstaande is met name belangrijk voor mensen die een beroep hebben waarbij ze veel in aanraking komen met gevoelige informatie, zoals advocaten, artsen, hooggeplaatste ambtenaren enzovoorts. We zien bijvoorbeeld wel eens berichten in het nieuws over mensen, met zo'n beroep, die hun laptop of USB stick "verloren" zijn. Met als gevolg dat de gevoelige informatie die erop staat ineens openbaar is. Een voorbeeld is het volgende artikel: Volkskrant - USB stick ministerie op straat Maar niet alleen bij draagbare apparaten speelt dit een rol. Ook voor vaste systemen in ministeries, politiebureaus, ziekenhuizen enzovoorts is de beveiliging van opgeslagen informatie belangrijk. Er kan immers ingebroken worden of er kunnen hackers van buitenaf toegang krijgen tot zulke systemen. 9 stick.jpg
15 10 11 Een mogelijke oplossing hiervoor zijn de zogenaamde cryptographic file systems. Een lijst van zulke systemen is te vinden op Wikipedia cryptographic file systems. Het idee is dat bestanden niet als gewone tekst maar als versleutelde tekst worden opgeslagen. Hierbij kunnen dezelfde vormen van cryptografie worden gebruikt als bij het verzenden en ontvangen van berichten. Het nadeel hiervan is dat het lezen en schrijven van zulke bestanden trager is. Maar bij gevoelige informatie weegt de gewonnen veiligheid ruimschoots op tegen dit nadeel. Versleutelde informatie opslaan kan natuurlijk niet alleen op een vaste computer of laptop, maar ook op USB sticks, externe harde schijven, enzovoorts. Als we nog een stap verder willen gaan, dan kunnen we zelfs gaan denken over het versleutelen van de data in het RAM van onze computers. De CPU werkt immers vanuit het RAM, dus alle gevoelige informatie, zoals wachtwoorden, cryptografiesleutels enzovoorts, komt daar in te staan. In de volgende twee artikelen worden methodes beschreven om hier mogelijk misbruik van te maken: cryogenically frozen RAM bypasses all disk encryption methods cold boot attack Deze methodes klinken redelijk ver gezocht maar als criminelen bepaalde informatie echt willen hebben behoren de beschreven methodes tot de mogelijkheden. Figuur 7: RAM 12 Voor het versleutelen van de inhoud van het RAM lijkt vooralsnog geen oplossing te zijn, omdat de cryptografiesleutels voor het versleutelen en ontcijferen dan toch onversleuteld in het RAM moeten staan. digitale handtekening Cryptografie wordt ook toegepast bij digitale handtekeningen. Een digitale handtekening is een unieke persoonlijke code, die ter vervanging van de traditionele handtekening kan dienen. Hiervoor is het wel belangrijk dat een betrouwbare methode gebruikt wordt. Als dat het geval is, dan kun je een digitale handtekening
16 bijna niet vervalsen. Dit heeft nog een ander voordeel. Als iemand namelijk een contract heeft ondertekent, dan kan hij veel moeilijker ontkennen dat de handtekening onder het contract van hem is. Dat kan namelijk alleen als hij zijn sleutel om te ondertekenen niet geheim heeft gehouden. We noemen dit onweerlegbaarheid (non-repudiation) Figuur 8: digitale handtekening In Europa is de digitale handtekening al geruime tijd juridisch gelijkgesteld aan de traditionele handtekening. We gaan in het volgende hoofdstuk nog wat dieper in op digitale handtekeningen. fysieke beveiliging Tot slot bestaan er nog beveiligingen op basis van fysieke eigenschappen van een mens. Deze kunnen traditionele methodes, zoals gebruikersnamen, PIN codes en wachtwoorden, vervangen. Denk hierbij aan de digitale vingerafdruk en irisscan. Het controleren van een vingerafdruk of irisscan gebeurt uiteraard weer door computersystemen Figuur 9: digitale vingerafdruk en irisscan alexion.nl/wp-content/uploads/2011/01/digitale_handtekening.png 15 zaplog.nl/zaplog/article/bank_eist_vingerafdruk_van_man_zonder_armen 16 nl.wikipedia.org/wiki/irisscanner
17 opgave 4.3 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Gevoelige informatie is altijd persoonlijke informatie. b) Computers worden alleen gebruikt om codes te kraken en boodschappen te versleutelen. c) Als er in de adresbalk van je browser staat heb je een veilige verbinding. d) Je kunt ook cryptografie toepassen op opgeslagen data. e) Cryptographic file systems worden alleen toegepast op draagbare apparaten. f) Een cryptographic file system gebruiken om je RAM te beveiligen is verstandig. g) Digitale handtekeningen zijn onder andere handig om onweerlegbaarheid aan te tonen. h) In Europa is de digitale handtekening gelijk gesteld aan de traditionele
18 5. moderne cryptografie Zoals gezegd worden tegenwoordig bijna altijd computers ingezet wanneer het gaat om cryptografie. Veel mensen geloven dat, welke vorm van beveiliging iemand ook bedenkt, er altijd iemand anders is die deze beveiliging na verloop van tijd kan kraken of omzeilen. Tot nu toe lijkt dit waar te zijn. Computers worden steeds sneller en kunnen met een zogenaamde brute force methode in bepaalde gevallen cryptografiesleutels kraken. Brute force wil zeggen dat een computer simpelweg alle mogelijkheden uitprobeert tot dit succesvol is. Het nadeel van brute force methodes is dat ze tijd kosten. Misschien is "nadeel" niet het goede woord hier, tenzij je een hacker bent. Het tijdsaspect is tegenwoordig echter wel een belangrijke factor in de cryptografie. Omdat we met computers relatief makkelijk boodschappen kunnen versleutelen en ontcijferen, is het minder vervelend om de cryptografiesleutel vaak te veranderen. Als we een sleutel niet langer gebruiken dan de minimale tijd, die naar schatting nodig is om hem te kraken, dan zijn we veilig. We koppelen dus vaak een geldigheidsduur aan cryptografiesleutels. Bij bijvoorbeeld internetbankieren, wordt het tijdsaspect door banken gebruikt. De Rabobank had bijvoorbeeld de Random Reader (die intussen vervangen is door de Rabo Scanner, maar het idee daarachter is hetzelfde). Als je wilt inloggen stop je je bankpas in de reader, voert je bankrekeningnummer in en je PIN code. De Random Reader genereert dan een random inlogcode die een beperkte tijd geldig is, bijvoorbeeld één minuut. Bij een overschrijving doe je hetzelfde. De ING heeft iets soortgelijks bij het doen van overschrijvingen. Hierbij wordt door een computer bij de ING een random code gegenereerd die vervolgens naar de gebruiker opgestuurd wordt via SMS. Figuur 10: de Random Reader van de Rabobank 17 Zelfs als zulke codes onderschept worden zijn ze zo kort bruikbaar dat het onmogelijk is ze op tijd uit het bericht te halen en te misbruiken. Immers de codes worden via een beveiligde HTTP verbinding (HTTPS) over het internet verstuurd
19 Voor het versturen en ontvangen van berichten werken de bovenstaande methodes prima. Voor opgeslagen informatie is het niet zinvol om sleutels te hebben die maar één minuut geldig zijn. Je zou dan iedere minuut alle opgeslagen informatie moeten ontcijferen en daarna weer met een nieuwe sleutel moeten versleutelen en opslaan. Dit is bij significante hoeveelheden informatie niet iedere minuut mogelijk. Maar zelfs sleutels die één dag geldig zijn, zijn onhandig. Daarom is men continu bezig met het ontwikkelen van nieuwe cryptografiemethodes, die nog langzamer te kraken zijn dan de bestaande. opgave 5.1 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Met een brute force methode kun je iedere cryptografie sleutel kraken als je maar genoeg tijd hebt. b) Als je sleutel korter geldig is dan de tijd die een brute force methode gemiddeld nodig heeft om de sleutel te kraken dan is het veilig. c) Banken maken gebruik van de beperkte geldigheid van codes om zo de veiligheid te verhogen. d) Ook al hebben we computers om ons te helpen, het is vervelend om telkens de cryptografie sleutels te veranderen. e) Voor opgeslagen data is het ook handig om cryptografie sleutels een beperkte geldigheidsduur te geven. secure protocols Bij informatica hebben we het al gehad over datacommunicatie protocollen. Hier ben je, als het goed is, de term secure protocol tegengekomen. Er zijn veel van deze protocollen. HTTPS is er één van. Dit protocol zorgt onder andere voor authenticatie tussen de website in je webbrowser en de webserver. Dit voorkomt zogenaamde man-in-the-middle aanvallen. Bij dit soort aanvallen wordt er een malafide (kwaadwillende) webserver tussen de website in je browser en de echte webserver geplaatst. Deze webserver vangt alle communicatie af en slaat deze op. De beheerder van de malafide webserver kan op die manier gevoelige informatie aftappen. De malafide webserver gedraagt zich precies hetzelfde als de echte webserver, zodat je als gebruiker niet doorhebt dat je niet direct met de echt webserver communiceert, zie Wikipedia
20 opgave 5.2 Maak een schematisch overzicht (met uitleg) van hoe een man-inthe-middle aanval opgezet kan worden. HTTPS maakt gebruik van TLS (Transport Layer Security), of diens voorganger SSL (Secure Socket Layer). TLS zorgt voor de versleuteling, ontcijfering en integriteit van boodschappen. TLS maakt onder andere gebruik van MD5 en SHA, dit zijn zogenaamde cryptographic hash functions. opgave 5.3 Bestudeer de pagina Cryptographic hash function tot aan het "contents" blok. Leg in je eigen woorden uit wat een cryptographic hash function is. opgave 5.4 Ga naar de MD5 generator. Typ een zin in, kijk naar de hash, verander de zin een klein beetje (bijvoorbeeld vervang de eerste hoofdletter door een kleine letter) en kijk wat er gebeurt. Kijk ook eens wat er gebeurt als je één letter invult of als er niks in het invulveld staat. opgave 5.5 Bekijk de pagina Hash function en bedenk zelf een hash function. Zoals je hopelijk ontdekt hebt wordt MD5 niet gebruikt voor versleuteling. Daar gebruiken TLS en SSL een cryptografiemethode genaamd AES (Advanced Encryption Standard) voor. AES is een tamelijk complex algoritme waarvan je de werking niet hoeft te kennen. Als je geïnteresseerd bent in het algoritme kun je kijken op Wikipedia AES
21 opgave 5.6 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Een man-in-the-middle aanval kan worden voorkomen door de integriteit van de berichten te waarborgen. b) MD5 is een cryptographic hash function waarmee we de integriteit van de berichten kunnen waarborgen. c) SHA is uitermate geschikt om berichten te versleutelen. d) AES heeft feitelijk dezelfde functie als SHA of MD5. digitale handtekening De zaken, die een rol spelen bij HTTPS en TLS, zijn ook belangrijk bij digitale handtekeningen. Cryptographic hash functions zijn bijvoorbeeld essentieel om het vervalsen van handtekeningen te detecteren. Ze zorgen er immers voor dat de kleinste wijzigingen gedetecteerd worden. Vervolgens wordt ook hier een cryptografiemethode toegepast op de verkregen hash. De kwaliteit van de gebruikte cryptographic hash function en de cryptografiemethode bepalen hoe moeilijk een digitale handtekening te vervalsen is. De cryptografiemethode voor digitale handtekeningen is RSA (genoemd naar de uitvinders). RSA op zichzelf is echter niet betrouwbaar gebleken. Om RSA heen heeft men daarom nog een zogenaamd scheme gebouwd, dat vervalsing van de handtekening tegengaat. Op het moment zijn er schemes die men als niet te vervalsen beschouwt, zoals het GMR signature scheme (ook weer vernoemd naar de uitvinders). De gebruikte cryptographic hash function en de cryptografiemethode zijn onderdeel van het scheme. Verderop ga je zelf aan de slag met RSA. opgave 5.7 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Bij digitale handtekeningen zijn zaken als cryptographic hash functions overbodig. b) RSA is een veilige methode en kan op zich staan. c) Een "scheme" is noodzakelijk om het vervalsen van digitale handtekeningen tegen te gaan
22 certificaten Digitale handtekeningen worden vaak opgenomen in zogenaamde certificaten. Als je bijvoorbeeld software installeert, dan zie je bij betrouwbare leveranciers dat ze een link naar hun certificaat bijvoegen. In Figuur 11 zie je bij Uitgever een link staan naar een certificaat. Figuur 11: GameMaker 8.1 installatie Als je op de link klikt, dan krijg je de digitale handtekening te zien. In Figuur 12 zie je dat deze uitgever zijn handtekening heeft gezet op 18 januari Als we vervolgens het certificaat weergeven, dan kunnen we de geldigheidsduur ervan zien en bepalen of de handtekening daarbinnen gezet is. In Figuur 13 kun je zien, dat de handtekening gezet is toen het certificaat nog geldig was. Figuur 12: digitale handtekening
23 Figuur 13: de certificaat informatie opgave 5.8 Leg uit waarom certificaten een beperkte geldigheidsduur hebben? Digitale handtekeningen en certificaten moeten uiteraard geregistreerd worden. Dit moet bij een geautoriseerde instantie gebeuren. Als we iedereen digitale handtekeningen en certificaten laten uitdelen, dan verliezen ze immers hun waarde. Veri- Sign is een grote speler op dit gebied. Er zijn echter meerdere bedrijven die namens VeriSign handtekeningen en certificaten mogen uitgeven. In Nederland zijn er ook een aantal van zulke bedrijven. KPN Telecom is er één van
24 opgave 5.9 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Een digitale handtekening bij software zit typisch in een certificaat. b) Certificaten mogen door ieder bedrijf uitgegeven worden. opgave 5.10 Haal de GameMaker 8.1 installer uit de ELO en zet hem in C:\temp. Run vervolgens het programma en klik op de link naar het certificaat zoals je zag in Figuur 11. Klik op de tabs en knoppen en probeer te achterhalen welke cryptografiemethodes er gebruikt worden. draadloze communicatie Tot nu toe hebben we het nog niet gehad over de beveiliging van draadloze communicatie. Gebeurt dit met dezelfde cryptografiemethodes als bij een vaste verbinding? Het antwoord hierop is ja. De beveiliging van het internetverkeer, bij bijvoorbeeld internetbankieren, wordt op hoog niveau geregeld en onafhankelijk van het fysieke transmissiemedium, zijnde een draad of de lucht. We zien dus als gebruiker geen verschil tussen draadloos en niet draadloos internetbankieren. We gebruiken in beide gevallen HTTPS voor versleutelen, ontcijferen, integriteit en authenticiteit. Figuur 14: draadloze communicatie
25 In een netwerk met draadloze componenten zit echter een apparaat dat er niet is bij een netwerk met alleen draden. Dit apparaat is de WAP (Wireless Access Point); oftewel de draadloze toegang tot je netwerk. Toegang krijgen tot een netwerk in iemands huis, waarin alleen draden gebruikt worden, is niet makkelijk. Dit netwerk is alleen toegankelijk via de fysieke draad naar de router. Als er echter een WAP in je netwerk zit, dan is dit anders. Het bereik van een WAP ligt vaak een heel stuk buiten je huis. Zoals je in de module software hebt gezien, bestaan er bijvoorbeeld wardrivers die hier misbruik van proberen te maken. Daarom moet een WAP goed beveiligd worden, zodat mensen buiten je huis niet zomaar op je netwerk kunnen komen. Eén van de eerste protocollen die gebruikt werd voor het beveiligen van een WAP was WEP (Wired Equivalent Privacy, vaak foutief Wireless Encryption Protocol genoemd). Hoewel de naam suggereert dat je netwerk door dit protocol net zo veilig wordt als een netwerk met alleen bedrade verbindingen, bleek dit niet het geval te zijn. WEP werd daarom opgevolgd door WPA (Wi-Fi Protected Access) en al heel snel daarna door versie 2 van dat protocol, genaamd WPA2. Door WPA2 aan te zetten op je WAP, worden pakketten van en naar je WAP versleuteld met behulp van AES. Informatie over deze protocollen kun je vinden via Wikipedia WPA. Een interessante link, die aangeeft waarom je altijd het default (standaard) wachtwoord/sleutel van je wireless router moet veranderen, is WebWereld Wi-Fi routers lekken WPA2 wachtwoord. opgave 5.11 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Als gebruiker merk je niet of je draadloos internetbankiert of dat je dit via een vaste verbinding doet. b) WEP staat voor Wireless Encryption Protocol. c) WPA is geïntroduceerd omdat WEP niet veilig genoeg was. d) Het standaard wachtwoord op een draadloze router is in principe veilig genoeg
26 6. symmetrisch versus asymmetrisch Voor we met twee moderne concrete methoden beginnen, is het belangrijk het verschil tussen symmetrische en asymmetrische cryptografie te snappen. Bij symmetrische cryptografie hebben alle partijen dezelfde sleutel om te versleutelen en te ontcijferen. Het is dan ook belangrijk dat alle partijen de sleutel geheimhouden en dat deze tijdens transport niet onderschept kan worden. Wanneer er twee partijen moeten communiceren, is het uitwisselen van sleutels relatief makkelijk. De Diffie-Hellman methode die we verderop gaan bekijken is hier een voorbeeld van. Echter, wanneer er veel partijen met elkaar moeten communiceren wordt het uitwisselen van sleutels steeds minder praktisch. Daarom kreeg men al snel behoefte aan een praktischere methode, dan symmetrische cryptografie, voor het uitwisselen van informatie. Toch wordt symmetrische cryptografie ook nu nog toegepast binnen de communicatietechnologie. De eerste gepubliceerde standaard voor symmetrische cryptografie is DES (Data Encryption Standard). Om veiligheidsredenen werd DES opgevolgd door AES (Advanced Encryption Standard). AES wordt onder andere ook gebruikt bij het beveiligen van informatie in RAR en ZIP bestanden. Verder maken de meeste versies van Microsoft Windows gebruik van AES in hun Encrypting File System. opgave 6.1 Stel twee mensen willen via geheimschrift communiceren. Ze willen gebruik maken van symmetrische cryptografie. Het probleem is echter dat ze elkaar niet fysiek kunnen ontmoeten om de cryptografiesleutel uit te wisselen. Bedenk een zo veilig mogelijke manier om de sleutel van de ene naar de andere partij te krijgen. Bedenk vervolgens ook een manier om als buitenstaander de communicatie tussen deze twee personen af te luisteren. Zoals gezegd, is symmetrische cryptografie minder handig voor het uitwisselen van informatie. Daarom is in 1976 asymmetrische cryptografie bedacht. Hierbij heb je twee cryptografiesleutels in plaats van één. De ene sleutel heet de publieke sleutel (public key of encryption key) en de andere heet de privé sleutel (private key of decryption key). Deze vorm van cryptografie wordt daarom ook wel public-key cryptography genoemd. De RSA methode die we verderop gaan bekijken is hier een voorbeeld van
27 In Figuur 15 kun je zien hoe asymmetrische cryptografie werkt. Feitelijk kan iedereen, die de publieke sleutel heeft, jou nu een versleuteld bericht sturen dat alleen jij kunt ontcijferen. Omdat er een publieke sleutel is, die je vrijelijk kunt verspreiden, maakt het niet uit hoeveel mensen met je willen communiceren. Figuur 15: asymmetrische cryptografie 19 opgave 6.2 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) RSA wordt tegenwoordig nog in de praktijk gebruikt. b) Symmetrische cryptografie is veiliger dan asymmetrische cryptografie. c) DES is een vorm van symmetrische cryptografie. d) Bij asymmetrische cryptografie heb je twee sleutels. e) Iedereen die jou een bericht wil sturen krijgt jouw public key en versleutelt daarmee zijn of haar berichten
28 opgave 6.3 Bedenk een manier om een systeem dat van asymmetrische cryptografie gebruik maakt te omzeilen
29 7. Diffie-Hellman Je hebt intussen al een heleboel gelezen, en hopelijk ook geleerd, over cryptografie. Je hebt ook geoefend met eenvoudige cryptografiemethodes, zoals rotaties en substituties. In de rest van deze module ga je kijken naar en werken met een tweetal moderne methodes. De eerste methode die we gaan bekijken is Diffie- Hellman, genoemd naar de uitvinders. De Diffie-Hellman methode is bedoeld om een symmetrische sleutel op een veilige manier uit te wisselen met iemand anders. Daarna kan deze sleutel gebruikt worden om boodschappen te versleutelen. Om Diffie-Hellman betrouwbaar te kunnen gebruiken, is het belangrijk dat er een authenticatiemethode omheen wordt gebruikt. Het heeft immers geen zin om sleutels uit te wisselen, als je er niet 100 procent zeker van bent dat de andere partij de juiste is. Het authenticatie stuk zullen we echter niet bekijken en gebruiken in deze methode. In Figuur 16 is uitgebeeld hoe de Diffie-Hellman methode globaal werkt. Het proces dat je afgebeeld ziet ga je straks zelf naspelen met behulp van het programma van dr. Benne de Weger, Universitair Docent Cryptologie aan de TU/e. In de handleiding van dit tool, op de website van dr. De Weger, krijg je meer informatie over hoe je het speciale getal g kiest en de geheime getallen x en x' genereert. Deze getallen moeten namelijk aan complexe voorwaarden voldoen, waar we hier niet te diep op in willen gaan. Figuur 16: Het afleiden van een sleutel met Diffie-Hellman
30 De methode moet ervoor zorgen dat beide partijen uiteindelijk dezelfde geheime sleutel hebben. Dat betekent dus, dat moet gelden dat s = s'. Laten we eens kijken of dat zo is. s = y x mod p = (g x mod p) x mod p = (g x ) x mod p = g x x mod p s = y x mod p = (g x mod p) x mod p = (g x ) x mod p = g x x mod p En inderdaad zien we dat geldt: s = s'. Zowel partij A als partij B hebben nu dus dezelfde sleutel en deze is niet bekend bij andere, bijvoorbeeld kwaadwillende, partijen. Het afleiden van deze sleutel is bovendien moeilijk, wanneer we de juiste waardes kiezen voor p, g, x en x'. Op de Wikipedia Diffie-Hellman pagina vind je de uitleg van de methode met iets andere letters en een voorbeeld. Genoeg theorie, je gaat nu zelf aan de slag. opgave 7.1 Download het MCR programma (een Java applet) van de website van dr. Benne de Weger, zet het in C:\temp op de harde schijf van je computer en start het op. Klik hiervoor in de website op de afbeelding van de laptop met daaronder "Start MCR" (links bovenin). De handleiding vind je ook op de webpagina, daarvoor ga je naar "6. Diffie-Hellman: gedeeld geheim" onder "Gebruiksvoorbeelden" (rechts bovenin). Speel eerst zelfstandig, uit de handleiding, het niet helemaal realistische scenario (het bovenste) na. Hiermee ga je oefenen met het genereren van sleutels en het versleutelen en ontcijferen van getallen, die een boodschap voorstellen. Zoek iemand om mee samen te werken en doe samen het tweede scenario "Een realistischer variant van Diffie-Hellman"
31 8. RSA Nu je de Diffie-Hellman methode hebt bestudeerd en toegepast, kunnen we de stap naar een complexere methode maken: de RSA cryptografiemethode. Deze methode wordt in de praktijk gebruikt bij bijvoorbeeld digitale handtekeningen, zoals je hebt kunnen zien. RSA is een asymmetrische cryptografiemethode. Het RSA algoritme om de privé en publieke sleutels te bepalen zie je in Figuur 17. Dit algoritme wordt op een iets andere manier uitgelegd op Wikipedia RSA of de veel uitgebreidere en completere Engelstalige Wikipedia RSA. Figuur 17: sleutels bepalen met RSA 20 De m (van modulo) bepaalt hoeveel tekens we kunnen versleutelen; oftewel hoe groot ons alfabet is. In het bovenstaande geval kunnen we dus maximaal 10 tekens in ons alfabet hebben. Het moge duidelijk zijn, dat 10 tekens niet praktisch is. Een realistisch voorbeeld is echter lastig te doorzien, vandaar dat we hier een speelgoed voorbeeld gebruiken. De letter E (van encryption key) duidt, samen met m, de publieke sleutel aan. Deze sleutel mag iedereen hebben, vandaar de naam. De letter D (van decryption key) duidt, samen met m, de privé sleutel aan. Deze sleutel moet je geheimhouden zoals de naam al impliceert. 20 F. Tapson; Public Key Cryptography; 1998 (
32 opgave 8.1 Bekijk het algoritme in Figuur 17 goed (voor het algoritme kun je ook op Wikipedia RSA kijken). Het algoritme op zich klopt maar het is niet helemaal volledig. Kun je een zinvolle voorwaarde bedenken die nu ontbreekt? Hint:?D roov nedrow nak nezokeg eid edraaw egine ed 7 = D si Als we de publieke en privé sleutels hebben bepaald, dan kunnen we berichten gaan versleutelen en ontcijferen. In ons voorbeeld zullen we een boodschap teken voor teken versleutelen en ontcijferen. In de praktijk gebeurt dat echter niet. Daar wordt een heel blok tekens in één keer versleuteld of ontcijferd. We kunnen echter niet rekenen met tekens, zoals letters en leestekens. Daarom moeten we de tekens afbeelden op getallen, zodat we met die getallen kunnen rekenen. De berekende getallen kunnen we dan, met dezelfde afbeelding, weer vertalen naar tekens. In het voorbeeld uit Figuur 17 kunnen we dus 10 tekens gebruiken. Dit is niet voldoende om het hele Nederlandse alfabet te vertegenwoordigen. We kunnen echter wel een deelverzameling pakken. Bijvoorbeeld: A = 0, D = 1, E = 2, K = 3, L = 4, N = 5, O = 6, R = 7, S = 8 en T = 9. Voor het versleutelen van een teken, vertegenwoordigd door het geval n, gebruiken we de formule 21 : c = n E modulo m c vertegenwoordigd het teken in de versleutelde boodschap, dat overeenkomst met het teken dat n vertegenwoordigd in de niet versleutelde boodschap. De niet versleutelde boodschap wordt overigens vaak de klare tekst genoemd. Om uit c het teken af te leiden is dezelfde afbeelding nodig als die gebruikt is om n te bepalen uit het teken in de klare tekst. Voor het ontcijferen gebruiken we de formule: n = c D modulo m 21 In de formules wordt m gebruikt voor het product van de priemgetallen p en q zoals aangegeven in Figuur 17. Dit in tegenstelling tot Wikipedia waar N wordt gebruikt
33 Versleutelen en ontcijferen op deze manier is mogelijk, omdat we D, E en m zo gekozen hebben dat geldt: ((X E ) D ) modulo m = X modulo m en ((X D ) E ) modulo m = X modulo m Het bewijs hiervoor kun je vinden op de Engelstalige Wikipedia RSA pagina. Je ziet dat modulo rekenen hier belangrijk is. Als je niet (meer) weet hoe dat werkt, kijk dan eens op modulo rekenen. Bij grote getallen heeft je rekenmachine een tekortkoming. Het grootste getal, dat je rekenmachine aankan, is mogelijk kleiner dan wat er uit een machtsverheffing komt. In dat geval, moet je zelf slim gaan rekenen met de formules. De belangrijkste formule hierbij is: ((a modulo m) (b modulo m)) modulo m = (a b) modulo m Zorg dus dat je deze kent en ermee oefent. Op het SE heb je dit nodig. Laten we eens naar een voorbeeld kijken waarbij we de sleutels uit Figuur 17 gebruiken. Stel we willen het woord BAD versleutelen. Omdat de waarde van m gelijk is aan 10, kunnen we maximaal 10 tekens in ons alfabet hebben. Laten we als alfabet A t/m J nemen, waarbij A gelijk is aan het getal 0, B aan het getal 1 enzovoorts. Ons te versleutelen woord BAD is dan in getallen Met de formules die we hiervoor hebben gezien kunnen deze getallen dan versleutelen. Dit gaat als volgt: B = modulo 10 = 1 = B A = modulo 10 = 0 = A D = modulo 10 = 7 = H Voor het versleutelen gebruiken we E (de encryption key) en m. De ontvanger kan de boodschap dan weer ontcijferen met D (de decryption key) en m. Dit gaat als volgt: B = modulo 10 = 1 = B A = modulo 10 = 0 = A H = modulo 10 = 3 = D
34 opgave 8.2 Stel we nemen weer D = 7, E = 3 en m = 10, zoals aangegeven in het voorbeeld in Figuur 17. We kunnen dan, zoals eerder gezegd, 10 tekens versleutelen. Stel we gebruiken de onderstaande afbeelding van letters of cijfers. A B D E H I N K O P Versleutel nu de boodschap: IKBEN opgave 8.3 Laat zien dat het ontcijferen van het versleutelde bericht, uit de vorige opgave, inderdaad werkt. Natuurlijk doen we het versleutelen en ontcijferen van dit soort berichten, normaal gesproken, niet met de hand maar met een computer. Ook het bepalen van de privé en publieke sleutel doen we met een computer. Met kleine getallen voor p en q is het met de hand namelijk nog wel te doen, maar zodra de getallen groter worden kan het niet zonder computer. We hebben zojuist gezien dat we de tekens (in ons geval letters) uit ons alfabet niet direct versleutelen. We beelden een teken eerst af op een getal dat past binnen het aantal tekens dat we kunnen versleutelen (m). In de praktijk beelden we echter geen tekens uit het alfabet op getallen af. Er wordt dan met blokken van tekens gewerkt. Bovendien wordt een boodschap niet direct versleuteld maar eerst door een cryptographic hash function gehaald om ervoor te zorgen dat we de integriteit van de boodschap kunnen waarborgen. De resulterende hash wordt vervolgens ook opgedeeld in stukken en aan de boodschap toegevoegd. Pas daarna wordt het geheel versleuteld
35 opgave 8.4 Neem zelf een p en q die groter zijn dan in het voorbeeld van Figuur 17. Bepaal op basis daarvan zelf D, E, en m. Het is daarbij handig om een m groter dan 25 te nemen, zodat je bijvoorbeeld alle letters uit het alfabet kunt gebruiken. Versleutel en ontcijfer nu eens een boodschap van bijvoorbeeld 4 of 5 letters. Grote getallen voor p en q zijn essentieel bij RSA om het algoritme veilig te maken. In de opgaves zag je al, dat veel cijfers onveranderd blijven door de versleutelingsformule en dat wil je in de praktijk natuurlijk niet. Bovendien zijn de waarde van p en q makkelijk te raden als je weet dat m gelijk is aan 10. opgave 8.5 Bepaal p, q en D als we weten dat E = 83 en m = 115. Maar zelfs als we hele grote getallen voor p en q gebruiken, dan kan het zijn dat ze toch nog te achterhalen zijn door computers in te zetten. Daarom moeten p en q in de praktijk aan een heleboel voorwaarden voldoen, zodat ze niet, of in ieder geval heel moeilijk, te achterhalen zijn. Als je geïnteresseerd bent in hoe dit werkt, kijk dan eens op Wikipedia RSA bij "Veiligheid" en "Praktische bedenkingen". opgave 8.6 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) Je moet kunnen modulo rekenen als je zelf met RSA encryptie wilt spelen. b) De basis van de uiteindelijke RSA sleutels zijn twee priemgetallen. c) De functies die we bij RSA gebruiken om te versleutelen en ontcijferen zijn elkaars inverse. d) Als m het resultaat is van de vermenigvuldiging van onze RSA basisgetallen, dan kunnen we een alfabet met 2 m tekens versleutelen
36 e) RSA versleuteling en ontcijfering gebeurt nog steeds met de hand op sommige plekken. f) In de praktijk versleutelen we een boodschap direct met onze publieke RSA sleutel. opgave 8.7 Zoek een medeleerling en ga samen aan de slag met RSA. Neem zelf een p en q die groter zijn dan in het voorbeeld van Figuur 17 en anders dan in opgave 8.4. Bepaal op basis daarvan zelf D, E, en m. Het is daarbij handig om weer een m groter dan 25 te nemen, zodat je bijvoorbeeld alle letters uit het alfabet kunt gebruiken. Stuur elkaar nu een korte boodschap. snelheid RSA versleuteling en ontcijfering zijn relatief langzame computeralgoritmes. Zeker als je dit vergelijkt met symmetrische algoritmes zoals AES. Als je grote boodschappen moet versleutelen, dan is RSA daarom niet de meest geschikte manier. Voor digitale handtekeningen werkt het prima omdat die klein zijn. In het algemeen geldt dat asymmetrische cryptografie langzamer is dan symmetrische, omdat de sleutels complexer zijn en dat beïnvloedt de snelheid van versleutelen en ontcijferen negatief. Het beïnvloedt de veiligheid natuurlijk positief. De snelheid van RSA (of beter gezegd het gebrek daaraan) is dan ook de reden dat het niet gebruikt wordt door bijvoorbeeld TLS en cryptographic file systems. Daar worden toch symmetrische cryptografie methodes gebruikt, zoals AES. Dat symmetrische cryptografie wordt gebruikt bij cryptographic file systems is op zicht niet vreemd. Daar hoeven geen sleutels uitgewisseld te worden. Maar hoe zit dat dan bij TLS? In het geval van TLS, zijn de nadelen van symmetrische cryptografie, die we eerder hebben genoemd, wel relevant. Hoe kiezen we tussen veiligheid en snelheid. Dat doen we niet, want een aantal slimme mensen hebben bedacht dat je symmetrische cryptografie kunt combineren met asymmetrische. Dit werkt als volgt. We willen de grote boodschap, bijvoorbeeld een , beveiligen met symmetrische encryptie, bijvoorbeeld AES, vanwege de snelheid. De uitdaging daarbij is om de symmetrische sleutel R, die we daarvoor gebruiken, veilig
37 te delen met de ontvanger(s) van de boodschap. De oplossing hiervoor is om de sleutel R te versleutelen met asymmetrische encryptie. Daarna kunnen we de versleutelde symmetrische sleutel meesturen met de versleutelde boodschap. Een sleutel is namelijk meestal niet heel groot en daarmee geschikt om asymmetrisch te versleutelen. Een bijkomend voordeel is, dat we nu voor elke boodschap een andere symmetrische sleutel kunnen gebruiken. Dit alles staat nog eens afgebeeld in Figuur 18. We zien in dit figuur hoe, in dit geval, PGP (Pretty Good Privacy) symmetrische en asymmetrische cryptografie combineert. Voor meer informatie over PGP kun je kijken op Wikipedia PGP. Figuur 18: symmetrische cryptografie gecombineerd met asymmetrische 22 Op deze manier krijgen we "best of both worlds". We hebben de snelheid van symmetrische cryptografie voor de grote hoeveelheid informatie en de betrouw- 22 en.wikipedia.org/wiki/pretty_good_privacy
38 baarheid van asymmetrische voor de kleine sleutel. Bovendien is de geldigheid van de symmetrische sleutel kort, want deze wordt steeds opnieuw gegenereerd. opgave 8.8 Zijn de volgende beweringen waar of niet waar? Als je een bewering niet waar vindt moet je uitleggen waarom je dat vindt. a) RSA is uitermate geschikt voor zeer grote boodschappen. b) RSA wordt gebruikt bij cryptographic file systems. c) De nadelen van symmetrische cryptografie kunnen we opvangen door asymmetrische cryptografie op de symmetrische sleutel toe te passen. d) Omdat computers snel sleutels kunnen genereren en snel kunnen versleutelen en ontcijferen, is het regelmatig veranderen van de sleutels haalbaar en aan te raden
39 9. wat heb je geleerd In de voorgaande hoofdstukken zijn veel dingen aan de orde gekomen. Van deze dingen ken je nu de algemene eigenschappen die genoemd zijn in de tekst. Bovendien kun je ze in een historische en maatschappelijke context plaatsen. Daarnaast heb je leren versleutelen en ontcijferen met een aantal cryptografiemethodes. cryptografie scytale transpositionele cryptografie Caesar cipher (Caesarrotatie) substitutie cryptografie rotatie cryptografie alfabetische substitutie frequentieanalyse poly-alfabetische substitutie Vigenère cipher Tabula Recta Kasiski test geheimhouding integriteit authenticiteit gevoelige informatie gebruik van computers in cryptografie cryptographic file systems de rol van RAM digitale handtekening brute force geldigheidsduur van cryptografiesleutels secure protocol HTTPS man-in-the-middle aanval TLS en SSL cryptographic hash functions AES digitale handtekening RSA certificaat fysieke transmissiemedium WEP WPA WPA2 RSA symmetrische cryptografie
informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieTaak 2.1.3 Versleutelen en dan weer terug... 1
Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie
Nadere informatieTransport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatieSpreekbeurt Nederlands Cryptologie
Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto
Nadere informatieUSB Webserver installatie en gebruik
2014 USB Webserver installatie en gebruik F. Vonk versie 2 14-8-2014 Inhoudsopgave 1. Inleiding... - 2-2. Installatie... - 3-3. USB Webserver... - 4-4. De MySQL omgeving... - 5-5. Een PHP script runnen...
Nadere informatieTechnische Informatie
Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieDrayTek Vigor AP700 Wireless beveiligen
DrayTek Vigor AP700 Wireless beveiligen DrayTek Vigor AP700 Wireless beveiligen Wanneer u gebruik maakt van een AP700 is het Wireless netwerk standaard niet afgeschermd met een wachtwoord. Hierdoor is
Nadere informatieWerkschrift : Hoe werk ik op WikiKids?
Werkschrift : Hoe werk ik op WikiKids? WERKBOEK WIKIKIDS Welkom bij het werkboek van WikiKids. In dit werkboek staan opdrachten waarmee je stap voor stap leert werken met WikiKids. Er staan 15 opdrachten
Nadere informatieVEILIG OP DE BANK Opdrachtenblad Niveau:
Opdrachten Opdracht 1 Jasmina kan sinds kort zelf internetbankieren. Ze moet nog een beetje wennen dat ze met een apparaatje moet inloggen. a) Wat is dat voor apparaatje? Heb jij dit zelf ook? b) Waarom
Nadere informatieHoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?
Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?
Nadere informatieVEILIG OP DE BANK Opdrachtenblad Niveau:
Opdrachten Opdracht 1 Wat zijn de voor- en nadelen van internetbankieren volgens jou? Maak jij je wel eens zorgen over de risico s van internetbankieren? Maak jij zelf gebruik van internetbankieren? In
Nadere informatieDatacommunicatie Cryptografie en netwerkbeveiliging
Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieAndroid apps met App Inventor 2 antwoorden
2014 Android apps met App Inventor 2 antwoorden F. Vonk versie 1 11-11-2014 inhoudsopgave Mollen Meppen... - 2 - Schrandere Scholier... - 15 - Meteoor... - 21 - Dit werk is gelicenseerd onder een Creative
Nadere informatievan PSD naar JavaScript
2015 van PSD naar JavaScript F. Vonk versie 2 19-9-2015 inhoudsopgave 1. inleiding... - 2-2. ontwikkelomgeving... - 3-3. programmeerconcepten... - 4 - statement... - 4 - sequentie... - 4 - variabele en
Nadere informatiedigitale vaardigheid 101 antwoorden
2016 digitale vaardigheid 101 antwoorden F. Vonk versie 2 31-7-2016 inhoudsopgave digitale veiligheid... - 2 - digitaal zoeken... - 4 - Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding
Nadere informatiecomputernetwerken - antwoorden
2015 computernetwerken - antwoorden F. Vonk versie 4 24-11-2015 inhoudsopgave datacommunicatie... - 2 - het TCP/IP model... - 3 - protocollen... - 4 - netwerkapparatuur... - 6 - Dit werk is gelicenseerd
Nadere informatieHANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.
HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail
Nadere informatieWireless LAN Security
Wireless beveiligen Wireless beveiligen Indien u een DrayTek hebt aangeschaft en u sluit deze aan in uw netwerk dan is het meteen mogelijk om draadloos een verbinding op te zetten met de DrayTek. Dit komt
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:
Nadere informatieSecurity web services
Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen
Nadere informatieEnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02
EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 1 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista 3 Stap 1.2: IP-adres veranderen met Windows XP 6 Stap 2: De EnGenius ECB/SCB-8610S
Nadere informatieHandleiding OwnCloud voor SG de Overlaat
Handleiding OwnCloud voor SG de Overlaat Je eigen wolk binnen de Overlaat Geschreven door: Maurice Heeren Datum: 10-12-2014 Versie 2.0 Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Toegang krijgen tot
Nadere informatiegedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key.
1 Beveiligen SpeedTouch 570 Standaard 128 WEP-beveiliging 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan comput verbonden. Draadloze netwerken
Nadere informatieTevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.
Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken
Nadere informatieHandleiding Mezzedo.nl
Handleiding Mezzedo.nl voor deelnemers (Versie 26 augustus 2014) Deze handleiding vindt u ook op: www.resultaatmeetgroep.nl Weten waar je staat en waar je naar toe gaat? 1 Inhoud Korte introductie... 3
Nadere informatieHandleiding Cryptoboss
1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws
Nadere informatieInhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia
SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave
Nadere informatieSpeedTouch 570 Standaard 128 WEP-beveiliging
SpeedTouch 570 Standaard 128 WEP-beveiliging 1 Beveiligen 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan computers die niet onderling zijn verbonden.
Nadere informatieInstructie Inloggen op Mijn a.s.r. Bank
Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank en het accepteren van de voorwaarden Eerste keer inloggen wanneer wij nog geen e-mailadres kennen: 1. Ga naar https://mijn.asrbank.nl
Nadere informatieintro informatica F. Vonk versie
2017 intro informatica F. Vonk versie 2 7-8-2017 inhoudsopgave 1. inleiding... - 4-2. ELO... - 4-3. opzet... - 5-4. plagiaat en eigen inbreng... - 5-5. leerlijnen... - 6-6. soorten opdrachten en beoordeling...
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatieHandleiding Mezzedo.nl
Handleiding Mezzedo.nl voor deelnemers (Versie juli 2014) Deze handleiding vindt u ook op: www.resultaatmeetsysteem.nl 1 Inhoud Korte introductie... 3 Over de handleiding... 3 Let op (info over browser)...
Nadere informatieInhoud. Mijn leven. het internet en ik
Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk
Nadere informatieEmail versleuteld versturen met Sophos SPX Encryption
Email versleuteld versturen met Sophos SPX Encryption Inleiding Met Sophos SPX is het vanaf heden mogelijk om met een GGD Zeeland account Email versleuteld te versturen. Met deze in Outlook geïntegreerde
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatiealgoritmiek - antwoorden
2016 algoritmiek - antwoorden F. Vonk versie 1 28-8-2016 inhoudsopgave eenvoudige algoritmes... - 3 - complexe algoritmes... - 7 - zoeken (vwo)... - 10 - sorteren (vwo)... - 12 - Dit werk is gelicenseerd
Nadere informatieEnGenius/Senao ECB/SCB-3220 HANDLEIDING Firmware 1.43.03
EnGenius/Senao ECB/SCB-3220 HANDLEIDING Firmware 1.43.03 1 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista... 3 Stap 1.2: IP-adres veranderen met Windows XP... 6 Stap 2: De EnGenius ECB/SCB-3220
Nadere informatiem.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail
Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te
Nadere informatieVeilig internetbankieren. Wil Veugelers 15 november 2018
Veilig internetbankieren Wil Veugelers 15 november 2018 Programma Veilig internetbankieren Wat doet de bank Wat kunt u zelf doen Valse e-mails Wat is phishing Herkennen van valse e-mails Veilig software
Nadere informatie1. Introductie netwerken
13 1. Introductie netwerken Een netwerk is simpel gezegd een verzameling computers die met elkaar verbonden zijn. De realiteit is wat complexer, omdat de computers met elkaar verbonden zijn met behulp
Nadere informatieProject 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatiePostkwantumcryptografie
1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieDigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief
DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud
Nadere informatiebug fixen F. Vonk versie
2017 bug fixen F. Vonk versie 1 24-7-2017 inhoudsopgave 1. inleiding... - 3-2. bug fixen... - 4-3. Sokoban... - 5-4. Breakout... - 7-5. Pac-Man... - 8-6. Asteroids... - 9-7. Snake... - 10-8. Super Mario...
Nadere informatieTerminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010
Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:
Nadere informatieWerken op afstand via internet
HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload
Nadere informatieComputertaal Lay-out: Peter D Hollander Tekst: Peter D Hollander / Antoinette Gladdines cover: Peter D Hollander
NUMMER 16 2015 - Computertaal http://computertaal.info Lay-out: Peter D Hollander Tekst: Peter D Hollander / Antoinette Gladdines cover: Peter D Hollander Eindredactie: Antoinette Gladdines Dit boek is
Nadere informatieFAQ AcceptEmail. Antwoorden op veelgestelde vragen
FAQ AcceptEmail Antwoorden op veelgestelde vragen 1. Antwoorden op veelgestelde vragen 1.1. Wat is AcceptEmail? AcceptEmail is de opvolger van de papieren acceptgiro. Betalen kan veilig en snel met ideal,,
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatieBewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN
Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN Helaas, 100% beveiliging bestaat niet. Kwetsbaarheden veranderen dagelijks en hackers zitten niet stil. Een datalek
Nadere informatieHandleiding mijn.siloah.nl
Handleiding mijn.siloah.nl Siloah biedt de mogelijkheid om uw begeleidingsplan en de dagelijkse rapportage, of dit van de cliënt waarvan u vertegenwoordiger bent, in te zien. Voor het inloggen heeft u
Nadere informatieDigitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan
Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatieErvaringen met draadloos
Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatieVERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD
VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt
Nadere informatieMINIMODULES VOOR 3 HAVO
MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatieBeveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven
Beveiliging van persoonlijke bestanden door middel van encryptie een tutorial door Nick heazk Vannieuwenhoven Ten Geleide Voor het beveiligen van onze persoonlijke bestanden zullen we gebruik maken van
Nadere informatieWHITEPAPER IN 5 MINUTEN. 09. ibeacons
WHITEPAPER IN 5 MINUTEN A P R I L 2 0 1 4 09. ibeacons ibeacons vormen een nieuwe manier waarop apparaten met elkaar kunnen communiceren; met verrassende toepassingen. Bij Oberon zijn we altijd op zoek
Nadere informatieWaarin blijkt dat computergebruik niet zonder gevaar is en voorzichtigheid niet alleen de moeder van de porseleinwinkel is.
9 Beveiliging 111 9 BEVEILIGING Waarin blijkt dat computergebruik niet zonder gevaar is en voorzichtigheid niet alleen de moeder van de porseleinwinkel is. 9.1 Beveiliging van hard ware 9.1.1 Beveiliging
Nadere informatieGebruikshandleiding. Downloadsite van de Rabo OmniKassa
Gebruikshandleiding Downloadsite van de Rabo OmniKassa Inhoud 1. INLEIDING... 3 2. TOEGANGSBEHEER... 4 2.1 INLOGPAGINA... 4 2.2 WIJZIGEN WACHTWOORD BIJ EERSTE MAAL INLOGGEN... 5 2.3 WACHTWOORD VERGETEN
Nadere informatieEncryptie. In een encryptie container en voor de hele hard disk. Syntra Limburg - Campus Genk. Frank Biesmans -
Frank Biesmans - syntra@frankbiesmans.be Encryptie In een encryptie container en voor de hele hard disk Syntra Limburg - Campus Genk Kerkstraat 1-3600 GENK Tel: +32 89354616 - Fax; +32 89353042 E-Mail:
Nadere informatieHandleiding toegang op afstand van de gemeente Sittard-Geleen. De 1 e keer gebruik maken van de toegang op afstand :
Handleiding toegang op afstand van de gemeente Sittard-Geleen. In dit document wordt het gebruik van toegang op afstand met behulp van de Citrix Access Gateway beschreven. Toegang op afstand maakt het
Nadere informatieextra oefening algoritmiek - antwoorden
extra oefening algoritmiek - antwoorden opgave "Formule 1" Maak een programma dat de gebruiker drie getal A, B en C in laat voeren. De gebruiker zorgt ervoor dat er positieve gehele getallen worden ingevoerd.
Nadere informatieHandleiding: MRJ Online Back-up versie 1.0
Handleiding: MRJ Online Back-up versie 1.0 Inhoudsopgave. Over deze handleiding.... 3 Inleiding... 4 1. Installatie Windows XP/Vista/7/2000/2003 of 2008... 5 2. Backupset maken... 11 3. Extra Backupset
Nadere informatieRekenen: Getallen groep 5 en hoger. Rekenen en schattingen ontdekken. Algebra groep 5 en hoger. Patronen en relaties ontdekken.
Activiteit 4 Kaarten truc Fout opsporen & herstellen Samenvatting Wanneer data worden opgeslagen op een harde schijf of worden verzonden van de ene computer naar de andere, nemen we aan dat de data niet
Nadere informatiegeheimen van online zelfverdediging
geheimen van online zelfverdediging DR. Marc INHOUD Laat je niet belazeren! ➊ Houd uw beveiligingscodes geheim. ➋ Zorg ervoor dat uw bankpas nooit door een ander gebruikt wordt. ➌ Zorg voor een goede beveiliging
Nadere informatieHandleiding RMail. Gebruik zonder add-in SMTP optie
Handleiding RMail Gebruik zonder add-in SMTP optie Barrabas BV Waterhoen 8 1261 RV Blaricum T +31 88 099 44 00 IBAN NL43 RABO 0182 4492 97 KVK 60721510 Inhoud 1. E-mail met bewijs van aflevering... 3 1.1.
Nadere informatieTrusted Third Party SFTP Extranet via de Filezilla-client
Trusted Third Party SFTP Extranet via de Filezilla-client Maart 2013 1 INDEX 1.Inleiding...3 2.Een sleutelpaar genereren (publiek-privé)...3 2.1 Starten...3 2.2 Het sleutelpaar genereren en configureren...3
Nadere informatieCloud handleiding Versie: 1.0 Datum: 23-7-2014
Cloud handleiding Versie: 1.0 Datum: 23-7-2014 2 Inhoud Inleiding... 5 Inrichting SequreBox Cloud... 5 1. Inloggen... 6 2. Abonnementen voeg camera toe... 8 3. Controleer beelden... 9 4. Camera Stel Alarm
Nadere informatietalstelsels F. Vonk versie 1 30-7-2013
2013 talstelsels F. Vonk versie 1 30-7-2013 inhoudsopgave 1. inleiding... - 2-2. binair... - 4-3. hexadecimaal... - 10-4. octaal (vwo)... - 17-5. bonus opgaves... - 20-6. wat heb je geleerd... - 21 - Dit
Nadere informatieVPN Remote Dial In User. DrayTek Smart VPN Client
VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding
Nadere informatieGebruik tweefactorauthenticatie
Gebruik tweefactorauthenticatie Overweeg een wachtwoordmanager, simpele wachtwoorden zijn onveilig Factsheet FS-2015-02 versie 1.0 24 maart 2015 Accounts worden beveiligd door middel van een gebruikersnaam
Nadere informatiePolybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ
Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G
Nadere informatieHandleiding mijn.svro.nl
Handleiding mijn.svro.nl SVRO biedt de mogelijkheid om uw zorgplan en de dagelijkse rapportage, of dit van de cliënt waarvan u vertegenwoordiger bent, in te zien. Voor het inloggen heeft u nodig: - Computer
Nadere informatieLW313 Sweex Wireless 300N Adapter USB
LW313 Sweex Wireless 300N Adapter USB Let op! Stel de Sweex Wireless 300N Adapter USB niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de directe nabijheid van verwarmingselementen.
Nadere informatieWerkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Nadere informatieVPN Remote Dial In User. DrayTek Smart VPN Client
VPN Remote Dial In User DrayTek Smart VPN Client Inhoudsopgave VPN Remote Dial In... 3 Verbinding maken met de DrayTek router... 4 DrayTek VPN Remote Dial In configuratie PPTP VPN... 5 VPN verbinding opzetten
Nadere informatieHandleiding bij de Booktest Generator
Handleiding bij de Booktest Generator Het programma voor het maken van toetsen bij boeken. (c) 2005/2009 Visiria Uitgeversmaatschappij Twisk Inleiding Onze dank voor het aanvragen van de Booktest Generator.
Nadere informatieJe bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers
Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds
Nadere informatieGameMaker Language. F. Vonk versie
2014 GameMaker Language F. Vonk versie 2 5-3-2014 Inhoudsopgave 1. inleiding... - 3-2. GML en GameMaker... - 4-3. links... - 10 - Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel
Nadere informatieZIVVER Gebruikershandleiding
Versie: 2.0 Datum: 11 april 2017 support@zivver.com www.zivver.com Inhoud Welkom bij ZIVVER!... 3 1. Inloggen in je online veilige postvak... 4 2. Stuur een veilig bericht vanuit je online veilige postvak...
Nadere informatieSPELVARIANTEN. Bonus: Ondertussen oefen je met het geven en ontvangen van feedback en bouw je aan het vertrouwen in jouw team.
SPELVARIANTEN Wil jij weten waar je in jouw huidige werk goed in bent? Hoe jij communiceert en je gedraagt en vooral hoe de ander dat ziet? En wil jij dit graag uitwisselen met je teamgenoten zodat jullie
Nadere informatieCrashPlan PROe installatie handleiding. Versie 2.2-17-04-2016. Mac-Up! - CrashPlan PROe Installatie Handleiding - 1
CrashPlan PROe installatie handleiding Versie 2.2-17-04-2016 Mac-Up! - CrashPlan PROe Installatie Handleiding - 1 1 - Ga naar de gedownloade CrashPlanPROe_Mac-Up!.zip (staat standaard in jouw Downloads
Nadere informatie