De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Sondervick College Informatica 1 H17: Beveiliging en cryptografie Firewall en Virusscanner Toegangsbeveiliging De Caesar-codering De poly-alfabetische.

Verwante presentaties


Presentatie over: "Sondervick College Informatica 1 H17: Beveiliging en cryptografie Firewall en Virusscanner Toegangsbeveiliging De Caesar-codering De poly-alfabetische."— Transcript van de presentatie:

1 Sondervick College Informatica 1 H17: Beveiliging en cryptografie Firewall en Virusscanner Toegangsbeveiliging De Caesar-codering De poly-alfabetische substitutiemethode De Vernam-codering DES RSA SSL Digitale handtekening PGP

2 Sondervick College Informatica 2 Firewall De firewall beschermt tegen aanvallen van hackers. Jij bepaalt welke poorten openstaan, dus welke pakketjes van welke IP-adressen wel zijn toegestaan. Een firewall blokkeert internettoegang voor alle programma’s, tenzij je specifiek toestemming geeft. Windows (XP en Vista) heeft een ingebouwde firewall.

3 Sondervick College Informatica 3 Virusscanner Een virus is een stukje code dat zich aan een programma hecht en zich bij uitvoering verder verspreidt. Een bootsectorvirus is al actief voor dat andere bestanden (bijvoorbeeld je virusscanner) worden opgestart en zijn moeilijk te verwijderen. Virussen zitten tegenwoordig ook veel in script-talen zoals javascript, en in macro's. Een hoax is een "grapje". Meestal gaat het om een mailtje waarin je wordt verzocht om een bepaald bestand van je pc te verwijderen omdat het een virus bevat. En je wordt verzocht om het mailtje naar zoveel mogelijk mensen door te sturen.

4 Sondervick College Informatica 4 Spyware Soorten spyware:  Adware reclameboodschappen  Trojaans paard maakt je pc toegankelijk voor anderen  Worm verspreid zichzelf bijv. via adressenboek  Browser hijack je startpagina wordt gewijzigd Spyware is software dat zich op je computer nestelt zonder dat je het in de gaten hebt. Het stuurt bijv. privégegevens van je pc door naar anderen. Of het zorgt er bijv. voor dat vanuit jouw pc spam wordt verstuurd.

5 Sondervick College Informatica 5 Toegangsbeveiliging  Vaak m.b.v. gebruikersnaam en wachtwoord  Het kan ook m.b.v. een pasje (smartcard) en inlogcode  Steeds vaker m.b.v. fysieke kenmerken (biometrie)  irisscan  vingerafdruk Bij vingerafdrukken wordt gelet op de minutiae: rimpeleindes en rimpelvertakkingen zijn de voornaamste kenmerken

6 Sondervick College Informatica 6 De Caesar-codering Voorbeeld: Voor: DITIS EENVO ORBEE LDVAN DEBRO NTEKS T Na: GLWLV HHQYR RUEHH OGYDQ GHEUR QWHNV W De sleutel k zoeken door de frequentiedichtheid van de letters van de tekst op te stellen Het verschuiven van het alfabet (het is een mono-alfabetische substitutiemethode) Als c het nummer van de gecodeerde letter in het alfabet is, en o is het nummer van de ongecodeerde letter, en er is over k letters verschoven, dan geldt: n = o + k (mod 26)

7 Sondervick College Informatica 7 De poly-alfabetische substitutiemethode Sleutel: WISKUNDE Voor: DITIS EENVO ORBEE LDVAN DEBRO NTEKS T sleutel: WISKU NDEWI SKUND EWISK UNDEW ISKUN D Na: ZQLSM RHRRW GBVRH PZDSX XREVK VLOEF W Hoe vind je de eerste gecodeerde letter? Zoek de D op in de eerste kolom, de W in de eerste rij, de gecodeerde letter staat op het kruispunt van de bijbehorende rij en kolom (zie volgende dia)

8 Sondervick College Informatica 8 Voor: ZQLSM RHRRW GBVRH PZDSX XREVK VLOEF W Na: WZQLS MRHRR WGBVR HPZDS XXREV KVLOE F Voor: ZQLSM RHRRW GBVRH PZDSX XREVK VLOEF W Na: VKVLO EFWZQ LSMRH RRWGB VRHPZ DSXXR E Decoderen van de poly-alfabetische substitutiemethode De lengte van de sleutel bepalen door de frequentiedichtheid van de samenvallende letters bij verschillende verschuivingen van de tekst op te stellen De sleutel zoeken door de frequentiedichtheid van de letters van delen van de tekst op te stellen Uit gecodeerde tekst en sleutel de oorspronkelijke tekst afleiden

9 Sondervick College Informatica 9 De poly-alfabetische substitutiemethode D Z D Z W W Voor: D I T sleutel: W I S Na: Z Q L I Q I T S L

10 Sondervick College Informatica 10 De Vernam-codering (one-time-pad) Voor: DITIS EENVO ORBEE LDVAN DEBRO NTEKS T Sleutel: G] Na: #4T–B&itJ–$6l-`t^H

11 Sondervick College Informatica 11  De DES-methode dateert van 1970 en de verbeterde versies worden nog steeds veel gebruikt. DES (Data Encryption Standard) Verbeterde versies:  IDEA 128-bits sleutel  Triple DES (3DES) voert het DES-algoritme drie keer uit  AES husselt de bits anders door elkaar, en de sleutel is 128, 192 of 256 bits lang.

12 Sondervick College Informatica 12 DES (symmetrische encryptie) Anna schrijft een bericht: + DES-versleuteling versleuteld bericht + Bouke leest het bericht

13 Sondervick College Informatica 13  Een priemgetal kun je alleen delen door 1 en het getal zelf, bijv. 73  (mod 26) = (mod 26) = 28 (mod 26) = 2  47 x 59 (mod 26) = 21 x 7 (mod 26) = 147 (mod 26) = 147 – 5x26 =17  59 2 (mod 26) = 7 2 (mod 26) = 49 (mod 26) = 23  De ggd van 796 en 756 volgens het algoritme van Euclides:  796 – 756 = 40, dus ggd(796, 756) = ggd(756, 40)  756 – 18 x 40 = 36, dus ggd(756, 40) = ggd(40, 36)  40 – 36 = 4, dus ggd(40, 36) = ggd(36, 4)  36 – 9 x 4 = 0, dus 36 is deelbaar door 4. Dus de ggd is 4  De functie Φ(n) van Euler geeft het aantal positieve gehele getallen a die kleiner dan n zijn, en waarvoor geldt dat ggd(a, n) = 1  Als p een priemgetal is dan geldt Φ(p)=p-1  Als p en q priemgetallen zijn dan geldt Φ(p x q)=(p-1) x (q-1)  De stelling van Euler: Als a geen factor gemeenschappelijk heeft met n = p x q (waarbij p en q priemgetallen zijn) dan geldt: a (p-1) x (q-1) = 1 (mod n) Wiskunde i.v.m. RSA

14 Sondervick College Informatica 14 De RSA-methode dateert van 1978 en is genoemd naar de ontdekkers Rivest, Shamir en Adleman A wil gecodeerde boodschappen ontvangen. Dan moet hij het volgende voorbereidende werk uitvoeren: –Zoek 2 grote priemgetallen (circa honderd cijfers per priemgetal) p en q. –Bereken N = p.q en X = (p-1)(q-1) (N = modulus) –Zoek een (groot) getal S (S < X) waarvoor geldt: de ggd van S en X is 1 (S = coderingsexponent) –Bereken D (D

15 Sondervick College Informatica 15 B wil een boodschap x naar A sturen. Hij kent N en S van A (de publieke sleutel). Dan moet hij het volgende doen: –De boodschap x omzetten in een groot getal m. –Dat gebeurt meestal m.b.v. de ASC-code, van een aantal tekens bijelkaar genomen. –Bereken c = m S (mod N) –Stuur c naar A. A wil te weten komen wat de boodschap c betekent. Hij doet hiervoor het volgende. –Hij berekent m = c D (mod N) RSA

16 Sondervick College Informatica 16  SSL staat voor Secure Sockets Layer  Het is de meest gebruikte manier voor beveiligde electronische transacties op het internet.  De methode gebruikt publieke sleutel cryptografie om beveiligd de sessiesleutel te genereren en uit te wisselen  De sessiesleutel (dat is de DES-sleutel) wordt gebruikt voor symmetrische versleuteling (meestal AES)  Met een SSL Certificaat kan de publieke sleutel worden opgehaald  SSL is te herkennen aan https en het slotje op de statusbalk of in de titelbalk SSL

17 Sondervick College Informatica 17 –Een certificaat is een speciaal tekstbestand dat twee delen bevat –Het bevat informatie over de eigenaar, de uitgever van het certificaat, etc. –Het bevat de publieke sleutel van de eigenaar. –Certification Authorities (CA's) geven voor een zeker bedrag certificaten uit. –Een paar CA's: VeriSign, Thawte en CACert Certificaten

18 Sondervick College Informatica 18 SSL: eerste stap Anna wil tele- bankieren bij ING: + RSA MijnING.nl versleuteld + Veri- sign leest het ver- zoek MijnING.nl public key van Verisign private key van Verisign MijnING.nl RSA + + Anna ontvangt certificaat van ING

19 Sondervick College Informatica 19 SSL: tweede stap Anna stuurt DES- sleutel naar ING: + RSA versleutelde sessiesleutel + ING heeft nu de sessie sleu- tel public key van ING private key van ING RSA Anna en ING communiceren nu verder m.b.v. symmetrische encryptie DES of opvolger AES DES-sleutel (sessiesleutel)

20 Sondervick College Informatica 20  Een digitale handtekening bevat een controlegetal van het bericht, de zogenaamde hash-waarde. Bij ontvangst wordt opnieuw dezelfde controleberekening gemaakt, waarmee kan worden vastgesteld of het bericht is gewijzigd.  Drie redenen waarom een digitale handtekening wordt gebruikt  Authenticiteit De ontvanger weet nu dat de zender van het bericht inderdaad de genoemde afzender is. De afzender tekent het bericht met zijn/haar geheime sleutel, de ontvanger verifieert met de publieke sleutel van de afzender.  Integriteit De ontvanger weet zeker dat het bericht niet veranderd is tijdens het verzenden.  Onweerlegbaarheid De verzender kan niet ontkennen dat hij/zij een bepaald bericht verzonden heeft Digitale handtekening

21 Sondervick College Informatica 21  PGP (pretty good privacy) gebruikt:  IDEA, conventioneel 128 bit encryptie  MD5-hash met 128 bit hash code  RSA, public key encryptie, met 1024 bit key  Compressie; helpt ook mee tekst onherkenbaar te maken  In plaats van PGP kan ook S/MIME worden gebruikt. PGP

22 Sondervick College Informatica 22 Anna's PGP boodschap aan Bouke Bouke ontsleutelt het bericht en de hash-code met Anna's public key en de ontsleutelde IDEA-sleutel Einde

23


Download ppt "Sondervick College Informatica 1 H17: Beveiliging en cryptografie Firewall en Virusscanner Toegangsbeveiliging De Caesar-codering De poly-alfabetische."

Verwante presentaties


Ads door Google