1 / 10

Geheimhouding op het internet, een geheim?

Geheimhouding op het internet, een geheim?. Ignace Van de Woestyne ignace.vandewoestyne@kubrussel.ac.be. Wat is cryptologie?. Cryptologie. Cryptografie. Crypto-analyse. Enkele veelgebruikte coderingstechnieken. De Caesar-codering De mono-alfabetische substitutiemethode

jessie
Download Presentation

Geheimhouding op het internet, een geheim?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Geheimhouding op het internet, een geheim? Ignace Van de Woestyne ignace.vandewoestyne@kubrussel.ac.be

  2. Wat is cryptologie? Cryptologie Cryptografie Crypto-analyse

  3. Enkele veelgebruikte coderingstechnieken De Caesar-codering De mono-alfabetische substitutiemethode De poly-alfabetische substitutiemethode De Vernam-codering Codering m.b.v. een publieke sleutel

  4. De Caesar-codering Het verschuiven van het alfabet Voorbeeld: Voor: ABCDEFGHIJKLMNOPQRSTUVWXYZ Na: DEFGHIJKLMNOPQRSTUVWXYZABC Voor:DITIS EENVO ORBEE LDVAN DEBRO NTEKS T Na:GLWLV HHQYR RUEHH OGYDQ GHEUR QWHNV W Statistiek

  5. De mono-alfabetische substitutiemethode Het permuteren van het alfabet Voorbeeld: Voor: ABCDEFGHIJKLMNOPQRSTUVWXYZ Na: RNMWEDYAZUQKJOHPXGLCFTBVSI Voor:DITIS EENVO ORBEE LDVAN DEBRO NTEKS T Na:WZCZL EEOTH HGMEE KWTRO WEMGH OCEQL C Statistiek

  6. De poly-alfabetische substitutiemethode: voorbeeld Sleutel: WISKUNDE Voor: DITIS EENVO ORBEE LDVAN DEBRO NTEKS T Uitgebreide sleutel: WISKU NDEWI SKUND EWISK UNDEW ISKUN D Na: ZQLSM RHRRW GBVRH PZDSX XREVK VLOEF W Tabel

  7. De poly-alfabetische substitutiemethode: hoe decoderen? De lengte van de sleutel bepalen door de frequentiedichtheid van de samenvallende letters bij verschillende verschuivingen van de tekst op te stellen De sleutel zoeken door de frequentiedichtheid van de letters van delen van de tekst op te stellen Uit gecodeerde tekst en sleutel de oorspronkelijke tekst afleiden ZQLSM RHRRW GBVRH PZDSX XREVK VLOEF W WZQLS MRHRR WGBVR HPZDS XXREV KVLOE F ZQLSM RHRRW GBVRH PZDSX XREVK VLOEF W VKVLO EFWZQ LSMRH RRWGB VRHPZ DSXXR E

  8. De Vernam-codering (one-time-pad) Voor: DITIS EENVO ORBEE LDVAN DEBRO NTEKS T Sleutel: G] 1&Œ‘$`K6ƒ_w…‘^$X™Ž`JZ@CD2žˆ|N‰5~ Na: #4T–B&itJ–$6l-•`t^H<ooŽJ›?"1+\jm—=‰A~ -32 -32 XOR +32

  9. De RSA-methode dateert van 1978 en is genoemd naar de ontdekkers Rivest, Shamir en Adleman A wil gecodeerde boodschappen ontvangen. Dan moet hij het volgende voorbereidend werk uitvoeren: Zoek 2 grote priemgetallen (minstens honderd cijfers per priemgetal) p en q. Bereken n = pq en f = (p-1)(q-1) (n = modulus) Zoek een (groot) getal d (1<d<f) waarvoor ggd(d,f)=1. (d = decoderingsexponent) Bereken e (1<e<f) zodat de-1 deelbaar is door f. (e = coderingsexponent) De getallen n en e worden publiek gemaakt, terwijl de getallen p, q, f en d geheim gehouden worden. Codering m.b.v. een publieke sleutel

  10. B wil een boodschap x naar A sturen. Dan moet hij het volgende doen. De boodschap x omzetten in een groot getal m. Bereken c = me mod n. Stuur c naar A. A wil te weten komen wat de boodschap c betekent. Hij doet hiervoor het volgende. Hij berekent m = cd mod n. Codering m.b.v. een publieke sleutel

More Related