Tentoonstelling Scryption Tilburg

Slides:



Advertisements
Verwante presentaties
KWALITEITSZORG november 2012
Advertisements

Stilstaan bij parkeren Dat houdt ons in beweging
‘SMS’ Studeren met Succes deel 1
M3F-MATEN - Tijd en Snelheid
Wat was toen het grootste het grootste probleem van de van de FOD?
Paulus' eerste brief aan Korinthe (20) 23 januari 2013 Bodegraven.
28 juni 2009 Paëllanamiddag 1 Paëllanamiddag 28 juni 2009 Voorbereiding vrijdagavond (Loopt automatisch - 7 seconden)
NEDERLANDS WOORD BEELD IN & IN Klik met de muis
BRIDGE Vervolgcursus Vervolg op starterscursus Bridgeclub Schiedam ‘59 info: Maandagavond: 19: – of
November 2013 Opinieonderzoek Vlaanderen – oktober 2013 Opiniepeiling Vlaanderen uitgevoerd op het iVOXpanel.
Uitgaven aan zorg per financieringsbron / /Hoofdstuk 2 Zorg in perspectief /pagina 1.
1 COVER: Selecteer het grijze vlak hiernaast met rechtsklik & kies ‘change picture’ voor een ander beeld of verwijder deze slide & kies in de menubalk.
Global e-Society Complex België - Regio Vlaanderen e-Regio Provincie Limburg Stad Hasselt Percelen.
M3F-MATEN - Tijd en Snelheid
 Deel 1: Introductie / presentatie  DVD  Presentatie enquête  Ervaringen gemeente  Pauze  Deel 2 Discussie in kleinere groepen  Discussies in lokalen.
STAPPENPLAN GRAMMATICUS.
Ronde (Sport & Spel) Quiz Night !
Een Concert van het Nederlands Philharmonisch Orkest LES 4 1.
Een optimale benutting van vierkante meters Breda, 6 juni 2007.
Kb.1 Ik leer op een goede manier optellen en aftrekken
Tevredenheids- enquête 2012 P. Grouwels Inleiding Mogelijke antwoorden: Zeer goed: 4 sterren ****: volledig tevreden; Goed: 3 sterren ***:
9 januari 2013 Bodegraven 1. 1Korinthe 11 1 Wordt mijn navolgers, gelijk ook ik Christus navolg. 2.
Nooit meer onnodig groen? Luuk Misdom, IT&T
BZ voor de Klas 3 juni 2010.
FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 1 Kwaliteit en Patiëntveiligheid in de Belgische ziekenhuizen anno 2008 Rapportage over.
Elke 7 seconden een nieuw getal
Advanced Encryption Standard
Machtsverheffen als geheimschrift
Digitale foto Megapixel à 3 bytes = 12 Megabyte.
Softwarepakket voor het catalogeren en determineren van fruitsoorten
Rekenregels van machten
Lineaire functies Lineaire functie
Regelmaat in getallen (1).
1 introductie 3'46” …………… normaal hart hond 1'41” ……..
Inhoud (1) De ontwerpruimte en haar terminologie
Oefeningen F-toetsen ANOVA.
1Ben Bruidegom 1 Sequentiële schakelingen Toestand uitgang bepaald door:  ingangen &  vorige toestand uitgang.
Sequentiële schakelingen
Wat levert de tweede pensioenpijler op voor het personeelslid? 1 Enkele simulaties op basis van de weddeschaal B1-B3.
Wie het kleine niet eert ... (quarks, leptonen,….)
In dit vakje zie je hoeveel je moet betalen. Uit de volgende drie vakjes kan je dan kiezen. Er is er telkens maar eentje juist. Ken je het juiste antwoord,
1 7 nov Rijnsburg 7 nov Rijnsburg. 2 Hebreeën 7 15 En nog veel duidelijker wordt het, als naar het evenbeeld van Melchisedek een andere priester.
13 maart 2014 Bodegraven 1. 1Korinthe Want gelijk het lichaam één is en vele leden heeft, en al de leden van het lichaam, hoe vele ook, een lichaam.
Pasen & Pinksteren op één dag!
Seminarie 1: Pythagoreïsche drietallen
Afrika: Topo nakijken en leren.
2009 Tevredenheidsenquête Resultaten Opleidingsinstellingen.
Talstelsels, rekenen en rekenschakelingen
Ben Bruidegom 1 Sequentiële schakelingen Toestand uitgang bepaald door:  ingangen;  vorige toestand uitgang.
Talstelsels, rekenen en rekenschakelingen
ribwis1 Toegepaste wiskunde – Differentieren Lesweek 7
Een bakje kwark kost € 1,27. Hoeveel kosten vijf bakjes? 5 x € 1,27 = 5 x € 1,00 = € 5,00 5 x € 0,20 = € 1,00 5 x € 0,07 = € 0, € 6,35 Een.
Goedemorgen.
Standaard-bewerkingen
Hoe gaat dit spel te werk?! Klik op het antwoord dat juist is. Klik op de pijl om door te gaan!
Eerst even wat uitleg. Klik op het juiste antwoord als je het weet.
ECHT ONGELOOFLIJK. Lees alle getallen. langzaam en rij voor rij
Informatica: Binair rekenen.
Hartelijk welkom bij de Nederlandse Bridge Academie Hoofdstuk 9 Het eerste bijbod 1Contract 1, hoofdstuk 9.
17/08/2014 | pag. 1 Fractale en Wavelet Beeldcompressie Les 3.
Waar gaat het nou toch om?!
Culturele Atlas 2004 Gelderland en Overijssel. Culturele Atlas, Enschede ( 76)Apeldoorn ( 92) Zwolle (121)Nijmegen
1 Zie ook identiteit.pdf willen denkenvoelen 5 Zie ook identiteit.pdf.
12 sept 2013 Bodegraven 1. 2  vooraf lezen: 1Kor.7:12 t/m 24  indeling 1Korinthe 7  1 t/m 9: over het huwelijk  10 t/m 16: over echtscheiding  16.
13 november 2014 Bodegraven 1. 2 de vorige keer: 1Kor.15:29-34 indien er geen doden opgewekt worden...  vs 29: waarom dopen?  vs.30-32: waarom doodsgevaren.
1 Week /03/ is gestart in mineur De voorspellingen van alle groten der aarden dat de beurzen zouden stijgen is omgekeerd uitgedraaid.
welke hoef je niet te leren?
23 mei 2013 Bodegraven vanaf hoofdstuk 6: hoofdst.1: de wijsheid van de wereld hoofdst.2: de wijsheid van God hoofdst.3: Gods akker en Gods bouwwerk.
Bits & bytes.
Transcript van de presentatie:

Tentoonstelling Scryption Tilburg Qfgaobhhbk... Rghbpciicl... Shicqdjjdm... Tijdrekken... Ujkesfllfo... Vklftgmmgp... Wlmguhnnhq... ...Khw Jhkhlp ydq Fubswrjudilh ...Jgv Igjgko xcp Etarvqitchkg ...Ifu Hfifjn wbo Dszquphsbgjf ...Het Geheim van Cryptografie ...Gds Fdgdhl uzm Bqxosnfqzehd ...Fcr Ecfcgk tyl Apwnrmepydgc ...Ebq Dbebfj sxk Zovmqldoxcfb Tentoonstelling Scryption Tilburg

Cryptologie Cryptografie: Cryptanalyse: de kunst / wetenschap van het maken van geheimschriften Cryptanalyse: de kunst / wetenschap van het kraken van geheimschriften en van andere toepassingen van geheime sleutels zoals digitale handtekeningen Cryptografie heeft cryptanalyse nodig: om een veilig systeem te maken moet je weten hoe het gekraakt zou kunnen worden

nut van geheimschriften traditioneel: overheid diplomatieke en militaire geheimen bedrijfsleven bedrijfsgeheimen particulieren privacy modern: traditioneel, plus: overheid: elektronische stemmen elektronische belastingaangifte elektronische patientendossier bedrijfsleven elektronische handel (via Internet) blackberry, GSM, betaaltelevisie particulieren winkelen en bankieren via Internet PRIVACY

vertrouwelijke communicatie geheim geheimschrift sleutel sleutel 23689 Internet 23689 versleutelen ontsleutelen 35128 ? 16690 ? 99811 ? geheim geheimschrift ontvanger verzender afluisteraar

sleutels er is altijd een kleine kans dat de afluisteraar de sleutel raadt de sleutel moet wel naar de ontvanger toe, maar is veel kleiner dan het geheim cryptografie is: “een groot geheim vervangen door een klein geheim”

Auguste Kerckhoffs

Principe van Kerckhoffs de methode van versleutelen en ontsleutelen is volledig openbaar (“mag in handen van de vijand vallen”) de veiligheid berust volledig op het geheimhouden van de sleutel

geen “security by obscurity” van een geheim systeem weet je niet: hoe goed het is, of er een “backdoor” in zit een openbaar systeem kan publiek getest worden belang van cryptanalyse

tijdrekken sleutellengte bepaalt hoe lastig een systeem te kraken is wordt gemeten in bits 1 bit: 0, 1 2 bits: 00, 01, 10, 11 3 bits: 000, 001, 010, 011, 100, 101, 110, 111 4 bits: 0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111, 1000, 1001, 1010, 1011, 1100, 1101, 1110, 1111 5 bits: 00000, 00001, 00010, 00011, 00100, 00101, 00110, 00111, 01000, 01001, 01010, 01011, 01100, 01101, 01110, 01111, 10000, 10001, 10010, 10011, 10100, 10101, 10110, 10111, 11000, 11001, 11010, 11011, 11100, 11101, 11110, 11111 1 bit langer  aantal mogelijke sleutels verdubbelt dit gaat erg hard

de kracht van verdubbelen: 0 t/m 63 bits (64 bits rekenpartij is op de rand van wat mogelijk is) K = Kilo M = Mega G = Giga T = Tera P = Peta E = Exa

1 operatie per nanoseconde (Intel Core i7 chip doet er 147 per nanosec) 1 2 2 4 3 8 4 16 5 321 6 63 7 125 8 250 9 500 10 1 Kilo 1 microsec 11 2 Kilo 12 4 Kilo 13 8 Kilo 14 16 Kilo 15 32 Kilo 16 63 Kilo 17 125 Kilo 18 250 Kilo 19 500 Kilo 1 Mega 1 millisec 21 2 Mega 22 4 Mega 23 8 Mega 24 16 Mega 25 32 Mega 26 63 Mega 27 125 Mega 28 250 Mega kwart sec 29 500 Mega halve sec 30 1 Giga 1 seconde 31 2 Giga 2 seconden 32 4 Giga 4 seconden 33 8 Giga 34 16 Giga kwart minuut 35 32 Giga halve minuut 36 63 Giga 1 minuut 37 125 Giga 2 minuten 38 250 Giga 4 minuten 39 500 Giga 40 1 Tera 1 kwartier 2 Tera half uur 42 4 Tera 1 uur 43 8 Tera 2 uur 44 16 Tera dagdeel 45 32 Tera werkdag 46 63 Tera 2 dagen 47 125 Tera 48 250 Tera ruim een week 49 500 Tera 50 1 Peta een maand 51 2 Peta twee maanden 52 4 Peta 4 maanden 53 8 Peta 54 16 Peta 1 jaar 4 maanden 55 32 Peta 2 jaar 8 maanden 56 63 Peta ruim 5 jaar 57 125 Peta ruim 10 jaar 58 250 Peta 59 500 Peta 60 1 Exa bijna een eeuw 61 2 Exa 2 eeuwen 62 4 Exa 4 eeuwen 63 8 Exa 8 eeuwen

wet van Moore rekenkracht van een nieuwe computerchip verdubbelt elke 18 tot 24 maanden per 2 jaar dus 1 bit extra sleutellengte nodig om aanvaller te weerstaan versleutelen / ontsleutelen met grotere sleutels kost ook meer tijd, maar verdubbeling pas bij (ongeveer) verdubbeling van sleutellengte De wet van Moore werkt dus in het voordeel van de cryptografen

op den duur is ieder systeem te kraken*) want sleutel heeft eindige lengte alle sleutels zijn af te lopen in de praktijk houdt dit al snel op 64 bits is nu ongeveer de grens er zal zeker een tijd komen dat bv. 128 bits te kraken is men zegt ook wel: “het enige wat je met cryptografie koopt is tijd” cryptografie is: tijdrekken *) behalve de one time pad, zie later

risico-afweging te kiezen sleutellengte is afweging van risico wie is je tegenstander buurjongen, concurrerend bedrijf, geheime dienst, vijandig leger hoe lang moet het geheim geheim blijven soms maar een uur soms 100 jaar

Voorbeeld: Patjitan versleutelde tekst op een grafsteen op Java, 1901 gekraakt in 1990 Vigenere-systeem sleutellengte 4

one time pad perfect, onkraakbaar cryptosysteem bestaat maar: sleutel is even lang als het geheim sleuteluitwisseling dus extra moeilijk

symmetrisch / asymmetrisch zie presentatie “crypto.ppt” (kistje!) symmetrisch: alles tot en met 1975 (Caesar, Vigenere, one time pad, enz.) modern: DES (1976), AES (Rijndael, 2001) asymmetrisch: Diffie-Hellman (1976), RSA (1977)

AES / Rijndael interactieve applicatie software: Rijndael Inspector / Animation (historisch: Enigma simulator Paul/Marc)

RSA, Diffie-Hellman zie presentaties “RSA.ppt”, “DH.ppt” eigen software: MCB RSA voor knutselaars RSA voor luiaards hardware: CSA7000, EMV-chip in creditkaart

andere toepassingen authenticatie kan zowel symmetrisch als asymmetrisch digitale handtekeningen kan eigenlijk alleen asymmetrisch internetbankieren GSM, betaaltelevisie, ……

delen van een geheim geheim = middelpunt van een cirkel deelnemers krijgen punt op de cirkel ieder drietal deelnemers kan het geheim berekenen ieder tweetal deelnemers kan niets visualisatie / interactieve software

moderne cryptanalyse asymmetrisch: ontbinden in factoren (9x17=153 is makkelijk, maar kun je 143 in factoren ontbinden?) symmetrisch: brute kracht (rainbow tables) soms slimmer hardware: GPU, FPGA, Cell Processor (PS3)

puzzel uitdaging voor de bezoeker level 1: simpel (Caesar) level 2: uitdaging voor tijdens bezoek (Vigenere, sleutellengte max. 3) level 3: uitdaging voor thuis (Vigenere, sleutellengte 6, of misschien zelfs RSA?)