Geheimhouding op het internet, een geheim?

Slides:



Advertisements
Verwante presentaties
Wat moeten we verder doen?
Advertisements

Emancipatie op internet in Nederland
Overzicht Sessie 1 Inleiding
De Stelling van Pythagoras
Cursus Internet Leerstof (Alleen Zuidland). Uitleg over wat het is..
Correct bronvermelden
STUDIEDOMEIN ECONOMIE EN MAATSCHAPPIJ INHOUD SESSIE •Omschrijving van het studiedomein •Analyse en conclusies •Het nieuwe kader –Het continuüm Economie.
Uitleg notenschrift Hoe lees je noten? Hoe speel je die noten op een piano, gitaar of klokkenspel.
H17: Beveiliging en cryptografie
CBS zoeken voor nieuwsportal Ad van den Brekel, Dick Vestdijk PeterPaul Schmaal, Bas Verschoor SvJ Hogeschool Utrecht nov
Vademecum Energiebewust Ontwerpen van nieuwbouwwoningen Eric van Zee 16 februari 2007.
2 Geschiedenis van de Cryptografie
Inleiding tot een nieuw soort wiskunde…
Parallelle Algoritmen String matching. 1 Beter algoritme patroonanalyse Bottleneck in eenvoudig algoritme: WITNESS(j) (j = kandidaat in eerste i-blok)
1 Prof. Dr. Martine De Cock academiejaar Eenvoudige wiskundige uitdrukkingen.
Grootheden factor eenheden
Hoofdstuk 11 Kwantitatieve gegevens analyseren Methoden en technieken van onderzoek, 5e editie, Mark Saunders, Philip Lewis, Adrian Thornhill, Marije.
Johan Deprez 12de T3-symposium, Oostende, augustus 2009
Correct bronvermelden
Cryptografie Door Prof.dr.Frits Beukers Ouderdag A-Eskwadraat, 10 februari 2007.
Mediargus Mediaclips U duidt een krant aan waarvan u alle titels van de artikels op een rij geordend in volgorde van verschijning.
Tweedegraadsfuncties
Oefeningen / Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Oefeningen Akoestische grondslagen en Sonologische analyse Dr
Letterherkenning Ga verder.
Vakdidactiek Informatica
WERKSTUK….. -> Scriptie -> Essey.
Security 2 Cryptografie en ICT
5 Public-key cryptografie (Asymetrische cryptosystemen)
Letterrekenen K. van Dorssen.
Fractale en Wavelet Beeldcompressie
Informatievaardigheden. Niveau 2. Gevorderd. Academiejaar 2010 – 2011 Els Martens & Carl Demeyere.
Interculturele Communicatie
De Verwondering ECL, Haarlem.
Het maken van een spreekbeurt
Woordenschat Groep 5 Thema 4, les 2
HTML LEON KLOOS,AMO1B.. INHOUDSOPGAVE Over HTML. Coderingen. Geschiedenis van HTML.
GRAFIEK v/e TWEEDEGRAADSFUNCTIE Voorbeeld 1). xf(x) T(0,0) Dalparabool.
Projectgroep: Opvolging onderwijs in de bi- en multilaterale ontwikkelingssamenwerking.
Uitleg notenschrift Hoe lees je noten? Hoe speel je die noten op een piano, gitaar of klokkenspel.
Waaraan moet een goede presentatie voldoen??
Hocus Pocus met Alfons Alfrink Regisseur Torill Kove Land Noorwegen Jaartal 2013 Tijd 72 minuten Taal Nederlands gesproken Groep 3/4.
Hoe moet je als gelovige omgaan met het geschapene?
Je sectorwerkstuk presenteren
Wiskunde op het VWO Kies je voorzichtig of wil je meer? En waarom zou je dat willen?
1 / 2 x 5 x ( ) = 65 Dus de uitkomst is 65 1Magisch vierkant Hieronder staat een formule die de uitkomst van een magisch vierkant uitrekent waarbij.
Rechtseconomische analyse van de handhavingsnood in het milieubeleid Sandra Rousseau Centrum voor Economische Studiën 17 maart 2008.
MEDIAWIJSHEID LES 3 Laura van Vught. INTRODUCTIE o Lessen Mediawijsheid Les 1: Zoeken op het internet. Herkennen van betwouwbare sites. Les 2: Gegevens.
Wiskunde voor Engineering HU / Boswell Bèta 11 augustus.
Wiskunde voor Engineering HU / Boswell Bèta 10 augustus.
De grafische rekenmachine
Groep 8 Begrijpend lezen lezen
Groep 5 Begrijpend lezen lezen
Woordenboekles.
Analyse maken Stap één bij projecten.
Social Media Marketing Petra Kamping |Ellen Engbers
Sociale media Gemaakt door: latoya van hoogenhuizen Docent:E.louisse
1 woorden met ui 2 woorden met oe 3 woorden met ou en nu 4.
Wat maakt een PPT goed?.
Informatieverwerkende systemen
WinMAX97 Geschikt voor: Inhoudsanalyse
De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn.
Nederlands 4h6 30/12/18
M7 2 Verschuivingen herkennen en tekenen M A R T X I © André Snijers W
Communiceren met knipperen
Voorkennis Wiskunde Les 7 Hoofdstuk 2/3: §2.5, 3.1 en 3.2.
Zoeken naar informatie op het Internet.
H Pas dit vaandel aan met uw eigen bericht. Selecteer de letter en voeg uw eigen tekst toe. U kunt per dia één teken gebruiken.
Woordenboekles.
Python – For loop + strings
Transcript van de presentatie:

Geheimhouding op het internet, een geheim? Ignace Van de Woestyne ignace.vandewoestyne@kubrussel.ac.be

Wat is cryptologie? Cryptologie Cryptografie Crypto-analyse

Enkele veelgebruikte coderingstechnieken De Caesar-codering De mono-alfabetische substitutiemethode De poly-alfabetische substitutiemethode De Vernam-codering Codering m.b.v. een publieke sleutel

Het verschuiven van het alfabet Voorbeeld: De Caesar-codering Het verschuiven van het alfabet Voorbeeld: Voor: ABCDEFGHIJKLMNOPQRSTUVWXYZ Na: DEFGHIJKLMNOPQRSTUVWXYZABC Voor: DITIS EENVO ORBEE LDVAN DEBRO NTEKS T Na: GLWLV HHQYR RUEHH OGYDQ GHEUR QWHNV W Statistiek

De mono-alfabetische substitutiemethode Het permuteren van het alfabet Voorbeeld: Voor: ABCDEFGHIJKLMNOPQRSTUVWXYZ Na: RNMWEDYAZUQKJOHPXGLCFTBVSI Voor: DITIS EENVO ORBEE LDVAN DEBRO NTEKS T Na: WZCZL EEOTH HGMEE KWTRO WEMGH OCEQL C Statistiek

De poly-alfabetische substitutiemethode: voorbeeld Sleutel: WISKUNDE Voor: DITIS EENVO ORBEE LDVAN DEBRO NTEKS T Uitgebreide sleutel: WISKU NDEWI SKUND EWISK UNDEW ISKUN D Na: ZQLSM RHRRW GBVRH PZDSX XREVK VLOEF W Tabel

De poly-alfabetische substitutiemethode: hoe decoderen? De lengte van de sleutel bepalen door de frequentiedichtheid van de samenvallende letters bij verschillende verschuivingen van de tekst op te stellen De sleutel zoeken door de frequentiedichtheid van de letters van delen van de tekst op te stellen Uit gecodeerde tekst en sleutel de oorspronkelijke tekst afleiden ZQLSM RHRRW GBVRH PZDSX XREVK VLOEF W WZQLS MRHRR WGBVR HPZDS XXREV KVLOE F VKVLO EFWZQ LSMRH RRWGB VRHPZ DSXXR E

De Vernam-codering (one-time-pad) Voor: DITIS EENVO ORBEE LDVAN DEBRO NTEKS T Sleutel: G] 1&Œ‘$`K6ƒ_w…‘^$X™Ž`JZ@CD2žˆ|N‰5~ Na: #4T–B&itJ–$6l-•`t^H<ooŽJ›?"1+\jm—=‰A~ -32 -32 XOR +32

Codering m.b.v. een publieke sleutel De RSA-methode dateert van 1978 en is genoemd naar de ontdekkers Rivest, Shamir en Adleman A wil gecodeerde boodschappen ontvangen. Dan moet hij het volgende voorbereidend werk uitvoeren: Zoek 2 grote priemgetallen (minstens honderd cijfers per priemgetal) p en q. Bereken n = pq en f = (p-1)(q-1) (n = modulus) Zoek een (groot) getal d (1<d<f) waarvoor ggd(d,f)=1. (d = decoderingsexponent) Bereken e (1<e<f) zodat de-1 deelbaar is door f. (e = coderingsexponent) De getallen n en e worden publiek gemaakt, terwijl de getallen p, q, f en d geheim gehouden worden.

Codering m.b.v. een publieke sleutel B wil een boodschap x naar A sturen. Dan moet hij het volgende doen. De boodschap x omzetten in een groot getal m. Bereken c = me mod n. Stuur c naar A. A wil te weten komen wat de boodschap c betekent. Hij doet hiervoor het volgende. Hij berekent m = cd mod n.

De poly-alfabetische substitutiemethode Terug

Statistieken m.b.t. de Nederlandse taal Terug