1 / 21

Beveiliging en cryptografie

Beveiliging en cryptografie. Hoofdstuk 17. Firewall en Virusscanner Toegangsbeveiliging De Caesar-codering De poly-alfabetische substitutiemethode De Vernam-codering DES RSA SSL Digitale handtekening PGP. 1. Firewall.

naiya
Download Presentation

Beveiliging en cryptografie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Beveiliging en cryptografie Hoofdstuk 17 • Firewall en Virusscanner • Toegangsbeveiliging • De Caesar-codering • De poly-alfabetische substitutiemethode • De Vernam-codering • DES • RSA • SSL • Digitale handtekening • PGP 1 LauwersCollege Buitenpost Informatica

  2. Firewall Een firewall blokkeert internettoegang voor alle programma’s, tenzij je specifiek toestemming geeft. De firewall beschermt tegen aanvallen van hackers. Jij bepaalt welke poorten openstaan, dus welke pakketjes van welke IP-adressen wel zijn toegestaan. Windows (XP en Vista) heeft een ingebouwde firewall. 2 LauwersCollege Buitenpost Informatica

  3. Virusscanner • Een virus is een stukje code dat zich aan een programma hecht en zich bij uitvoering verder verspreidt. • Een bootsectorvirus is al actief voor dat andere bestanden (bijvoorbeeld je virusscanner) worden opgestart en zijn moeilijk te verwijderen. • Virussen zitten tegenwoordig ook veel in script-talen zoals javascript, en in macro's. • Een hoax is een "grapje". Meestal gaat het om een mailtje waarin je wordt verzocht om een bepaald bestand van je pc te verwijderen omdat het een virus bevat. En je wordt verzocht om het mailtje naar zoveel mogelijk mensen door te sturen. 3 LauwersCollege Buitenpost Informatica

  4. Spyware Spyware is software dat zich op je computer nestelt zonder dat je het in de gaten hebt. Het stuurt bijv. privégegevens van je pc door naar anderen. Of het zorgt er bijv. voor dat vanuit jouw pc spam wordt verstuurd. • Soorten spyware: • Adware reclameboodschappen • Trojaans paard maakt je pc toegankelijk voor anderen • Worm verspreid zichzelf bijv. via adressenboek • Browser hijack je startpagina wordt gewijzigd 4 LauwersCollege Buitenpost Informatica

  5. Toegangsbeveiliging • Vaak m.b.v. gebruikersnaam en wachtwoord • Het kan ook m.b.v. een pasje (smartcard) en inlogcode • Steeds vaker m.b.v. fysieke kenmerken (biometrie) • irisscan • vingerafdruk Bij vingerafdrukken wordt gelet op de minutiae: rimpeleindes en rimpelvertakkingen zijn de voornaamste kenmerken 5 LauwersCollege Buitenpost Informatica

  6. De Caesar-codering Het verschuiven van het alfabet(het is een mono-alfabetische substitutiemethode)Als c het nummer van de gecodeerde letter in het alfabet is, en o is het nummer van de ongecodeerde letter, en er is overk letters verschoven, dan geldt: n = o + k (mod 26) Voorbeeld: Voor:DITIS EENVO ORBEE LDVAN DEBRO NTEKS T Na:GLWLV HHQYR RUEHH OGYDQ GHEUR QWHNV W De sleutel k zoeken door de frequentiedichtheid van de letters van de tekst op te stellen 6 LauwersCollege Buitenpost Informatica

  7. De poly-alfabetische substitutiemethode Sleutel: WISKUNDE Voor: DITIS EENVO ORBEE LDVAN DEBRO NTEKS T sleutel: WISKU NDEWI SKUND EWISK UNDEW ISKUN D Na: ZQLSM RHRRW GBVRH PZDSX XREVK VLOEF W Hoe vind je de eerste gecodeerde letter? Zoek de D op in de eerste kolom, de W in de eerste rij, de gecodeerde letter staat op het kruispunt van de bijbehorende rij en kolom (zie volgende dia) 7 LauwersCollege Buitenpost Informatica

  8. Decoderen van de poly-alfabetische substitutiemethode De lengte van de sleutel bepalen door de frequentiedichtheid van de samenvallende letters bij verschillende verschuivingen van de tekst op te stellen De sleutel zoeken door de frequentiedichtheid van de letters van delen van de tekst op te stellen Uit gecodeerde tekst en sleutel de oorspronkelijke tekst afleiden Voor: ZQLSM RHRRW GBVRH PZDSX XREVK VLOEF W Na: WZQLS MRHRR WGBVR HPZDS XXREV KVLOE F Voor: ZQLSM RHRRW GBVRH PZDSX XREVK VLOEF W Na: VKVLO EFWZQ LSMRH RRWGB VRHPZ DSXXR E 8 LauwersCollege Buitenpost Informatica

  9. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y De poly-alfabetische substitutiemethode Voor: D I T sleutel: W I S Na: Z Q L I S W W D D Z Z I Q T L 9 LauwersCollege Buitenpost Informatica

  10. De Vernam-codering (one-time-pad) Voor D 36 0100100 Sleutel G 39 0100111 Na # 3 0000011 Voor:DITIS EENVO ORBEE LDVAN DEBRO NTEKS T Sleutel:G] 1&Œ‘$`K6ƒ_w…‘^$X™Ž`JZ@CD2žˆ|N‰5~ Na: #4T–B&itJ–$6l-•`t^H<ooŽJ›?"1+\jm—=‰A~ ASC-code Teken Binair - 32 XOR 10 LauwersCollege Buitenpost Informatica

  11. De DES-methode dateert van 1970 en de verbeterde versies worden nog steeds veel gebruikt. DES (Data Encryption Standard) • Verbeterde versies: • IDEA 128-bits sleutel • Triple DES (3DES) voert het DES-algoritme drie keer uit • AES husselt de bits anders door elkaar, en de sleutel is 128, 192 of 256 bits lang. 11 LauwersCollege Buitenpost Informatica

  12. DES (symmetrische encryptie) Anna schrijft een bericht: Bouke leest het bericht + DES-versleuteling versleuteld bericht + 12 LauwersCollege Buitenpost Informatica

  13. De RSA-methode dateert van 1978 en is genoemd naar de ontdekkers Rivest, Shamir en Adleman A wil gecodeerde boodschappen ontvangen. Dan moet hij het volgende voorbereidende werk uitvoeren: Zoek 2 grote priemgetallen (circa honderd cijfers per priemgetal) p en q. Bereken N = p.q en X = (p-1)(q-1)(N = modulus) Zoek een (groot) getal S (S < X) waarvoor geldt: de ggd van S en X is 1 (S = coderingsexponent) Bereken D (D<X) zodat D · S = 1 (mod X)(D = decoderingsexponent) De getallen N en S worden publiek gemaakt, terwijl de getallen p, q, X en D geheim worden gehouden. Codering m.b.v. een publieke sleutel 13 LauwersCollege Buitenpost Informatica

  14. B wil een boodschap x naar A sturen. Hij kent N en S van A (de publieke sleutel). Dan moet hij het volgende doen: De boodschap x omzetten in een groot getal m. Dat gebeurt meestal m.b.v. de ASC-code, van een aantal tekens bijelkaar genomen. Bereken c = mS (mod N) Stuur c naar A. A wil te weten komen wat de boodschap c betekent. Hij doet hiervoor het volgende. Hij berekent m = cD (mod N) Codering m.b.v. een publieke sleutel 14 LauwersCollege Buitenpost Informatica

  15. SSL staat voor Secure Sockets Layer Het is de meest gebruikte manier voor beveiligde electronische transacties op het internet. De methode gebruikt publieke sleutel cryptografie om beveiligd de sessiesleutel te genereren en uit te wisselen De sessiesleutel (dat is de DES-sleutel) wordt gebruikt voor symmetrische versleuteling (meestal AES) Met een SSL Certificaat kan de publieke sleutel worden opgehaald SSL is te herkennen aan https en het slotje op de statusbalk of in de titelbalk SSL 15 LauwersCollege Buitenpost Informatica

  16. Een certificaat is een speciaal tekstbestand dat twee delen bevat Het bevat informatie over de eigenaar, de uitgever van het certificaat, etc. Het bevat de publieke sleutel van de eigenaar.  Certification Authorities (CA's) geven voor een zeker bedrag certificaten uit. Een paar CA's: VeriSign, Thawte en CACert Certificaten 16 LauwersCollege Buitenpost Informatica

  17. SSL: eerste stap Anna ontvangt certificaat van ING Anna wil tele-bankieren bij ING: Veri-sign leest het ver-zoek RSA RSA + + MijnING.nl public key van Verisign MijnING.nl + RSA RSA MijnING.nl versleuteld private key van Verisign + 17 LauwersCollege Buitenpost Informatica

  18. SSL: tweede stap Anna stuurt DES-sleutel naar ING: ING heeft nu de sessie sleu-tel Anna en ING communiceren nu verder m.b.v. symmetrische encryptie DES of opvolger AES + DES-sleutel (sessiesleutel) public key van ING RSA RSA versleutelde sessiesleutel private key van ING + 18 LauwersCollege Buitenpost Informatica

  19. Een digitale handtekening bevat een controlegetal van het bericht, de zogenaamde hash-waarde. Bij ontvangst wordt opnieuw dezelfde controleberekening gemaakt, waarmee kan worden vastgesteld of het bericht is gewijzigd. Drie redenen waarom een digitale handtekening wordt gebruikt AuthenticiteitDe ontvanger weet nu dat de zender van het bericht inderdaad de genoemde afzender is. De afzender tekent het bericht met zijn/haar geheime sleutel, de ontvanger verifieert met de publieke sleutel van de afzender. IntegriteitDe ontvanger weet zeker dat het bericht niet veranderd is tijdens het verzenden. OnweerlegbaarheidDe verzender kan niet ontkennen dat hij/zij een bepaald bericht verzonden heeft Digitale handtekening 19 LauwersCollege Buitenpost Informatica

  20. PGP (pretty good privacy) gebruikt: IDEA, conventioneel 128 bit encryptie MD5-hash met 128 bit hash code RSA, public key encryptie, met 1024 bit key Compressie; helpt ook mee tekst onherkenbaar te maken In plaats van PGP kan ook S/MIME worden gebruikt. PGP 20 LauwersCollege Buitenpost Informatica

  21. Anna's PGP boodschap aan Bouke Bouke ontsleutelt het bericht en de hash-code met Anna's public keyen de ontsleutelde IDEA-sleutel Einde 21 LauwersCollege Buitenpost Informatica

More Related