1 / 23

H17: Beveiliging en cryptografie

H17: Beveiliging en cryptografie. Firewall en Virusscanner Toegangsbeveiliging De Caesar-codering De poly-alfabetische substitutiemethode De Vernam-codering DES RSA SSL Digitale handtekening PGP. 1. Firewall.

allayna
Download Presentation

H17: Beveiliging en cryptografie

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. H17: Beveiliging en cryptografie Firewall en Virusscanner Toegangsbeveiliging De Caesar-codering De poly-alfabetische substitutiemethode De Vernam-codering DES RSA SSL Digitale handtekening PGP 1 Sondervick College Informatica

  2. Firewall Een firewall blokkeert internettoegang voor alle programma’s, tenzij je specifiek toestemming geeft. De firewall beschermt tegen aanvallen van hackers. Jij bepaalt welke poorten openstaan, dus welke pakketjes van welke IP-adressen wel zijn toegestaan. Windows (XP en Vista) heeft een ingebouwde firewall. 2 Sondervick College Informatica

  3. Virusscanner • Een virus is een stukje code dat zich aan een programma hecht en zich bij uitvoering verder verspreidt. • Een bootsectorvirus is al actief voor dat andere bestanden (bijvoorbeeld je virusscanner) worden opgestart en zijn moeilijk te verwijderen. • Virussen zitten tegenwoordig ook veel in script-talen zoals javascript, en in macro's. • Een hoax is een "grapje". Meestal gaat het om een mailtje waarin je wordt verzocht om een bepaald bestand van je pc te verwijderen omdat het een virus bevat. En je wordt verzocht om het mailtje naar zoveel mogelijk mensen door te sturen. 3 Sondervick College Informatica

  4. Spyware Spyware is software dat zich op je computer nestelt zonder dat je het in de gaten hebt. Het stuurt bijv. privégegevens van je pc door naar anderen. Of het zorgt er bijv. voor dat vanuit jouw pc spam wordt verstuurd. • Soorten spyware: • Adware reclameboodschappen • Trojaans paard maakt je pc toegankelijk voor anderen • Worm verspreid zichzelf bijv. via adressenboek • Browser hijack je startpagina wordt gewijzigd 4 Sondervick College Informatica

  5. Toegangsbeveiliging • Vaak m.b.v. gebruikersnaam en wachtwoord • Het kan ook m.b.v. een pasje (smartcard) en inlogcode • Steeds vaker m.b.v. fysieke kenmerken (biometrie) • irisscan • vingerafdruk Bij vingerafdrukken wordt gelet op de minutiae: rimpeleindes en rimpelvertakkingen zijn de voornaamste kenmerken 5 Sondervick College Informatica

  6. De Caesar-codering Het verschuiven van het alfabet(het is een mono-alfabetische substitutiemethode)Als c het nummer van de gecodeerde letter in het alfabet is, en o is het nummer van de ongecodeerde letter, en er is overk letters verschoven, dan geldt: n = o + k (mod 26) Voorbeeld: Voor:DITIS EENVO ORBEE LDVAN DEBRO NTEKS T Na:GLWLV HHQYR RUEHH OGYDQ GHEUR QWHNV W De sleutel k zoeken door de frequentiedichtheid van de letters van de tekst op te stellen 6 Sondervick College Informatica

  7. De poly-alfabetische substitutiemethode Sleutel: WISKUNDE Voor: DITIS EENVO ORBEE LDVAN DEBRO NTEKS T sleutel: WISKU NDEWI SKUND EWISK UNDEW ISKUN D Na: ZQLSM RHRRW GBVRH PZDSX XREVK VLOEF W Hoe vind je de eerste gecodeerde letter? Zoek de D op in de eerste kolom, de W in de eerste rij, de gecodeerde letter staat op het kruispunt van de bijbehorende rij en kolom (zie volgende dia) 7 Sondervick College Informatica

  8. Decoderen van de poly-alfabetische substitutiemethode De lengte van de sleutel bepalen door de frequentiedichtheid van de samenvallende letters bij verschillende verschuivingen van de tekst op te stellen De sleutel zoeken door de frequentiedichtheid van de letters van delen van de tekst op te stellen Uit gecodeerde tekst en sleutel de oorspronkelijke tekst afleiden Voor: ZQLSM RHRRW GBVRH PZDSX XREVK VLOEF W Na: WZQLS MRHRR WGBVR HPZDS XXREV KVLOE F Voor: ZQLSM RHRRW GBVRH PZDSX XREVK VLOEF W Na: VKVLO EFWZQ LSMRH RRWGB VRHPZ DSXXR E 8 Sondervick College Informatica

  9. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y De poly-alfabetische substitutiemethode Voor: D I T sleutel: W I S Na: Z Q L I S W W D D Z Z I Q T L 9 Sondervick College Informatica

  10. De Vernam-codering (one-time-pad) Voor D 36 0100100 Sleutel G 39 0100111 Na # 3 0000011 Voor:DITIS EENVO ORBEE LDVAN DEBRO NTEKS T Sleutel:G] 1&Œ‘$`K6ƒ_w…‘^$X™Ž`JZ@CD2žˆ|N‰5~ Na: #4T–B&itJ–$6l-•`t^H<ooŽJ›?"1+\jm—=‰A~ ASC-code Teken Binair - 32 XOR 10 Sondervick College Informatica

  11. De DES-methode dateert van 1970 en de verbeterde versies worden nog steeds veel gebruikt. DES (Data Encryption Standard) • Verbeterde versies: • IDEA 128-bits sleutel • Triple DES (3DES) voert het DES-algoritme drie keer uit • AES husselt de bits anders door elkaar, en de sleutel is 128, 192 of 256 bits lang. 11 Sondervick College Informatica

  12. DES (symmetrische encryptie) Anna schrijft een bericht: Bouke leest het bericht + DES-versleuteling versleuteld bericht + 12 Sondervick College Informatica

  13. Een priemgetalkun je alleen delen door 1 en het getal zelf, bijv. 73 47 + 59 (mod 26) = 21 + 7 (mod 26) = 28 (mod 26) = 2 47 x 59 (mod 26) = 21 x 7 (mod 26) = 147 (mod 26) = 147 – 5x26 =17 592 (mod 26) = 72 (mod 26) = 49 (mod 26) = 23 De ggd van 796 en 756 volgens het algoritme van Euclides: 796 – 756 = 40, dus ggd(796, 756) = ggd(756, 40) 756 – 18 x 40 = 36, dus ggd(756, 40) = ggd(40, 36) 40 – 36 = 4, dus ggd(40, 36) = ggd(36, 4) 36 – 9 x 4 = 0, dus 36 is deelbaar door 4. Dus de ggd is 4 De functie Φ(n) van Euler geeft het aantal positieve gehele getallen a die kleiner dan n zijn, en waarvoor geldt dat ggd(a, n) = 1 Als p een priemgetal is dan geldt Φ(p)=p-1 Als p en q priemgetallen zijn dan geldt Φ(p x q)=(p-1) x (q-1) De stelling van Euler:Als a geen factor gemeenschappelijk heeft met n = p x q (waarbij p en q priemgetallen zijn) dan geldt: a(p-1) x (q-1)= 1 (mod n) Wiskunde i.v.m. RSA 13 Sondervick College Informatica

  14. De RSA-methode dateert van 1978 en is genoemd naar de ontdekkers Rivest, Shamir en Adleman A wil gecodeerde boodschappen ontvangen. Dan moet hij het volgende voorbereidende werk uitvoeren: Zoek 2 grote priemgetallen (circa honderd cijfers per priemgetal) p en q. Bereken N = p.q en X = (p-1)(q-1)(N = modulus) Zoek een (groot) getal S (S < X) waarvoor geldt: de ggd van S en X is 1 (S = coderingsexponent) Bereken D (D<X) zodat D · S = 1 (mod X)(D = decoderingsexponent) De getallen N en S worden publiek gemaakt, terwijl de getallen p, q, X en D geheim worden gehouden. Codering m.b.v. een publieke sleutel 14 Sondervick College Informatica

  15. B wil een boodschap x naar A sturen. Hij kent N en S van A (de publieke sleutel). Dan moet hij het volgende doen: De boodschap x omzetten in een groot getal m. Dat gebeurt meestal m.b.v. de ASC-code, van een aantal tekens bijelkaar genomen. Bereken c = mS (mod N) Stuur c naar A. A wil te weten komen wat de boodschap c betekent. Hij doet hiervoor het volgende. Hij berekent m = cD (mod N) RSA 15 Sondervick College Informatica

  16. SSL staat voor Secure Sockets Layer Het is de meest gebruikte manier voor beveiligde electronische transacties op het internet. De methode gebruikt publieke sleutel cryptografie om beveiligd de sessiesleutel te genereren en uit te wisselen De sessiesleutel (dat is de DES-sleutel) wordt gebruikt voor symmetrische versleuteling (meestal AES) Met een SSL Certificaat kan de publieke sleutel worden opgehaald SSL is te herkennen aan https en het slotje op de statusbalk of in de titelbalk SSL 16 Sondervick College Informatica

  17. Een certificaat is een speciaal tekstbestand dat twee delen bevat Het bevat informatie over de eigenaar, de uitgever van het certificaat, etc. Het bevat de publieke sleutel van de eigenaar.  Certification Authorities (CA's) geven voor een zeker bedrag certificaten uit. Een paar CA's: VeriSign, Thawte en CACert Certificaten 17 Sondervick College Informatica

  18. SSL: eerste stap Anna ontvangt certificaat van ING Anna wil tele-bankieren bij ING: Veri-sign leest het ver-zoek RSA RSA + + MijnING.nl public key van Verisign MijnING.nl + RSA RSA MijnING.nl versleuteld private key van Verisign + 18 Sondervick College Informatica

  19. SSL: tweede stap Anna stuurt DES-sleutel naar ING: ING heeft nu de sessie sleu-tel Anna en ING communiceren nu verder m.b.v. symmetrische encryptie DES of opvolger AES + DES-sleutel (sessiesleutel) public key van ING RSA RSA versleutelde sessiesleutel private key van ING + 19 Sondervick College Informatica

  20. Een digitale handtekening bevat een controlegetal van het bericht, de zogenaamde hash-waarde. Bij ontvangst wordt opnieuw dezelfde controleberekening gemaakt, waarmee kan worden vastgesteld of het bericht is gewijzigd. Drie redenen waarom een digitale handtekening wordt gebruikt AuthenticiteitDe ontvanger weet nu dat de zender van het bericht inderdaad de genoemde afzender is. De afzender tekent het bericht met zijn/haar geheime sleutel, de ontvanger verifieert met de publieke sleutel van de afzender. IntegriteitDe ontvanger weet zeker dat het bericht niet veranderd is tijdens het verzenden. OnweerlegbaarheidDe verzender kan niet ontkennen dat hij/zij een bepaald bericht verzonden heeft Digitale handtekening 20 Sondervick College Informatica

  21. PGP (pretty good privacy) gebruikt: IDEA, conventioneel 128 bit encryptie MD5-hash met 128 bit hash code RSA, public key encryptie, met 1024 bit key Compressie; helpt ook mee tekst onherkenbaar te maken In plaats van PGP kan ook S/MIME worden gebruikt. PGP 21 Sondervick College Informatica

  22. Anna's PGP boodschap aan Bouke Bouke ontsleutelt het bericht en de hash-code met Anna's public keyen de ontsleutelde IDEA-sleutel Einde 22 Sondervick College Informatica

More Related