Hoofdstuk 3: Klassieke Cryptografie Flashcards

1
Q

Waarom biedt klassieke cryptografie een waardevol inzicht in moderne cryptosystemen?

A

Klassieke cryptografie geeft een beter inzicht in hoe moderne cryptosystemen zijn opgebouwd.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Waarom wordt klassieke cryptografie tegenwoordig als niet veilig beschouwd voor het versleutelen van tekst?

A

Klassieke cryptografie wordt tegenwoordig als niet veilig beschouwd omdat het niet voldoende bescherming biedt tegen moderne cryptografische aanvallen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wat maakt klassieke cryptografie een tastbare vorm van cryptografische algoritmes?

A

Klassieke cryptografie biedt tastbare algoritmes die met letters in plaats van bits werken, waardoor ze begrijpelijk en toepasbaar zijn.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Waarom is klassieke cryptografie ideaal voor het oefenen van programmeervaardigheden?

A

Klassieke cryptografie is ideaal voor het oefenen van programmeervaardigheden omdat het gebruikmaakt van eenvoudige, begrijpelijke algoritmes met letters.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welke technieken worden gebruikt in moderne encryptie die hun oorsprong vinden in klassieke cryptografie?

A

Substitutie en transpositie zijn technieken die hun oorsprong vinden in klassieke cryptografie en tegenwoordig nog steeds worden gebruikt in moderne encryptie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wat houdt substitutie in bij cryptografische technieken en welke twee soorten substitutie worden genoemd?

A

Substitutie bij cryptografische technieken betekent het vervangen van karakters. Er zijn twee soorten substitutie: simpele substitutie, die per karakter wordt uitgevoerd (bijvoorbeeld Caesarrotatie), en polygrafische substitutie, die per groep van karakters plaatsvindt (bijvoorbeeld Playfaircipher).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wat is het probleem dat kan optreden bij substitutietechnieken, en hoe kan dit probleem worden benut?

A

Een probleem bij substitutietechnieken, zoals frequentieanalyse, kan optreden doordat veel voorkomende karakters de sleutel kunnen verraden. Frequentieanalyse kan worden gebruikt om de meest gebruikte karakters te identificeren en zo de sleutel bloot te leggen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wat is frequentieanalyse in de context van cryptografie?

A

Frequentieanalyse is een techniek in cryptografie die zich richt op het analyseren van de frequentie waarmee bepaalde tekens voorkomen in versleutelde tekst om de oorspronkelijke boodschap te achterhalen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hoe kan frequentieanalyse worden toegepast om een versleutelde tekst te ontcijferen?

A

Frequentieanalyse kan worden toegepast door de frequentie van letters of tekens in de versleutelde tekst te analyseren. Veelvoorkomende tekens in de versleutelde tekst worden geïdentificeerd en vervolgens vergeleken met de frequentie van tekens in de taal van de oorspronkelijke boodschap.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wat maakt frequentieanalyse een potentiële zwakte in substitutietechnieken?

A

Frequentieanalyse kan een potentiële zwakte zijn in substitutietechnieken omdat veelvoorkomende tekens in de versleutelde tekst kunnen worden geïdentificeerd en gebruikt om de sleutel te achterhalen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Welke rol speelt taalfrequentie in frequentieanalyse?

A

Taalfrequentie speelt een cruciale rol in frequentieanalyse, aangezien talen vaak karakteristieke frequentiepatronen hebben voor bepaalde letters of tekens. Dit patroon kan worden gebruikt om de versleutelde tekst te analyseren en te ontcijferen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wat is monoalfabetische substitutie in de context van cryptografie, en geef voorbeelden?

A

Monoalfabetische substitutie is een strategie waarbij elk karakter wordt vervangen door een vooraf gedefinieerde substituut. Voorbeelden hiervan zijn Caesar Cipher en atbash.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Hoe werkt homophonische substitutie en waarom is het beter bestand tegen frequentieanalyse?

A

Homophonische substitutie houdt in dat er meerdere opties zijn om één letter te vervangen, waardoor het beter bestand is tegen frequentieanalyse, omdat meerdere tekens kunnen worden toegewezen aan dezelfde letter (bijv. ‘E’ kan worden vervangen door ‘K’, ‘Z’, ‘1’).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wat kenmerkt polyalfabetische substitutie, en waarom is het effectiever tegen frequentieanalyse?

A

Polyalfabetische substitutie gebruikt meerdere alfabetten om te encrypteren, waardoor het effectiever is tegen frequentieanalyse. Een voorbeeld hiervan is de Vigenère-codering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Noem 3 verschillende alfabet strategieën in substitutie

A
  • Monoalfabetische subsitutie
  • Homophonische substitutie
  • Polyalfabetische substitutie
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wat is Caesar-rotatie en hoe werkt het als substitutietechniek?

A

Caesar-rotatie is een vorm van monoalfabetische substitutie waarbij elk karakter in de tekst wordt vervangen door een karakter dat een vast aantal posities verderop in het alfabet ligt, volgens een vooraf bepaalde sleutel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Welke zwakte vertoont de Caesar-rotatie tegenover frequentieanalyse?

A

De zwakte van Caesar-rotatie tegenover frequentieanalyse is dat het een eenvoudig patroon volgt waarbij elk karakter een vast aantal posities wordt verschoven, waardoor veelvoorkomende letters gemakkelijk herkenbaar zijn.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Hoe wordt de sleutel in Caesar-rotatie genoemd en hoe beïnvloedt het de versleuteling?

A

De sleutel in Caesar-rotatie wordt de rotatiesleutel genoemd. Het is een getal dat aangeeft hoeveel posities elk karakter wordt verschoven. Verandering van de rotatiesleutel beïnvloedt direct de versleuteling, waardoor het een eenvoudige vorm van cryptografie is.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wat is monoalfabetische substitutie en wat is de rol van de sleutel (key) in deze cryptografische strategie?

A

Monoalfabetische substitutie is een cryptografische strategie waarbij elk karakter in de tekst wordt vervangen door een vast substituutkarakter. De sleutel (key) in monoalfabetische substitutie is de specifieke mapping van elk karakter naar zijn substituut. Deze sleutel definieert welk karakter wordt gebruikt als vervanging voor elk origineel karakter in de tekst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Hoe werkt monoalfabetische substitutie in een eenvoudig voorbeeld?

A

Stel dat we de sleutel (key) voor monoalfabetische substitutie hebben waarbij elk ‘A’ wordt vervangen door ‘X’, elk ‘B’ wordt vervangen door ‘Y’, enzovoort. Als we de tekst “HELLO” willen versleutelen, zouden we elk karakter vervangen volgens deze sleutel. Dus, “HELLO” zou versleuteld worden als “XEMMK”. Elk origineel karakter heeft een vast substituutkarakter volgens de opgegeven sleutel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Wat is het Playfair-cijfer en hoe verschilt het van de Caesar-rotatie?

A

Het Playfair-cijfer is een polygrafische substitutietechniek waarbij paren van letters in de tekst worden vervangen door andere paren, gebaseerd op de positie van de letters in een speciale sleutelmatrix. In tegenstelling tot de Caesar-rotatie werkt Playfair op paren van letters in plaats van individuele letters.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Hoe wordt de sleutelmatrix gecreëerd en gebruikt in het Playfair-cijfer?

A

De sleutelmatrix wordt gecreëerd door een sleutelwoord in te vullen in een 5x5-matrix, waarbij herhaalde letters worden verwijderd. Tijdens versleuteling worden de paren van letters in de tekst vervangen door de paren die overeenkomen met hun posities in de sleutelmatrix.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Hoe zou het woord “CRYPTO” worden versleuteld met het Playfair-cijfer?

A

Laten we aannemen dat de sleutelmatrix is gevormd met het sleutelwoord “KEYWORD”. Het woord “CRYPTO” zou worden versleuteld als “RCWGBR”. De letters worden vervangen volgens de regels van de sleutelmatrix.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Wat onderscheidt Vigenère encryptie van andere substitutietechnieken?

A

Vigenère encryptie onderscheidt zich doordat het gebruikmaakt van een sleutelwoord, meerdere alfabetten (polyalfabetische substitutie) en modulo-operaties.

25
Q

Hoe wordt de modulo-operatie toegepast in cryptografie, en welke analogie kan worden getrokken?

A

De modulo-operatie, bijvoorbeeld 26 mod 12, resulteert in de rest bij deling. Het kan worden vergeleken met een klok met wijzers van 0 tot 11 (mod 12), waarbij de rest na deling overeenkomt met de positie op de klok.

26
Q

Welke rol speelt de modulo-operatie in moderne encryptie?

A

De modulo-operatie speelt een cruciale rol in moderne encryptie doordat het wordt gebruikt om bijvoorbeeld de rangnummers van letters binnen een bepaald bereik te houden en herhaling van het alfabet te voorkomen.

27
Q

Hoe werkt de Vigenère-encryptie en welke stappen worden genomen om plaintext naar ciphertext om te zetten?

A

Bij Vigenère-encryptie wordt het sleutelwoord herhaald onder de plaintext geschreven. De rangnummers van de letters onder elkaar worden opgeteld, waarna de modulo 26 van de som wordt genomen. De resulterende rangnummers worden omgezet naar de overeenkomstige letters als ciphertext.

28
Q

Hoe wordt het sleutelwoord bij Vigenère-encryptie uitgebreid en gesplitst, en hoe relateert dit aan moderne cryptografie?

A

Het sleutelwoord wordt uitgebreid en gesplitst, vergelijkbaar met de “addroundkeys” stap in moderne cryptografie. In het voorbeeld wordt het sleutelwoord “PXL” uitgebreid en onder de plaintext geschreven voor verdere encryptie.

29
Q

Wat is het doel van transpositie in cryptografie en hoe verschilt het van fractionatie en substitutie?

A

Het doel van transpositie in cryptografie is het herordenen van karakters in de tekst. In tegenstelling tot fractionatie (werken met fracties van plaintext) en substitutie (vervangen van karakters), behoudt transpositie de karakters van de plaintext maar verandert de volgorde ervan.

30
Q

Hoe wordt transpositie vaak gecombineerd met andere cryptografische technieken?

A

Transpositie wordt vaak gecombineerd met fractionatie of substitutie in cryptografie om meer complexe versleutelingstechnieken te creëren.

31
Q

Wat is fractionation in de context van transpositie en hoe wordt het toegepast?

A

Fractionation houdt in dat er wordt gewerkt met ‘fracties’ van de plaintext. Het kan worden toegepast in combinatie met transpositie om een extra laag complexiteit aan de versleuteling toe te voegen.

32
Q

Hoe behoudt transpositie de karakters van de plaintext en wat verandert het?

A

Transpositie behoudt alle karakters van de plaintext, maar het verandert de volgorde van deze karakters om de tekst te versleutelen.

33
Q

Welke voorbeelden van transpositietechnieken worden genoemd en hoe verschillen ze?

A

Voorbeelden van transpositietechnieken zijn Rail Fence en Columnar (met fractionation). Ze verschillen in de manier waarop ze de volgorde van karakters herordenen voor versleuteling.

34
Q

Hoe werkt de Columnar transpositietechniek en wat is de basis voor de volgorde van de letters?

A

De Columnar transpositietechniek is gebaseerd op de volgorde van de letters van het sleutelwoord in het alfabet. Het gebruikt fractionation door de boodschap op te delen in fracties of blokken, vergelijkbaar met moderne block ciphers.

35
Q

Wat betekent fractionation in het kader van de Columnar transpositie en hoe wordt het toegepast?

A

Fractionation in Columnar transpositie houdt in dat de boodschap wordt opgedeeld in fracties of blokken. In moderne cryptografie wordt dit concept vergelijkbaar met block ciphers genoemd.

36
Q

Hoe wordt de volgorde van de letters bepaald bij de Columnar transpositie en hoe relateert dit aan het gebruik van een sleutelwoord?

A

De volgorde van de letters bij Columnar transpositie wordt bepaald door de volgorde van de letters van het sleutelwoord in het alfabet. Het sleutelwoord speelt een cruciale rol bij het bepalen van deze volgorde.

37
Q

Welke rol speelt het sleutelwoord “ZEBRA” bij de Columnar transpositie?

A

Het sleutelwoord “ZEBRA” bij de Columnar transpositie bepaalt de volgorde van de letters in het alfabet, wat de basis vormt voor de transpositie van de boodschap.

38
Q

Hoe verschilt Columnar transpositie van andere transpositietechnieken zoals Rail Fence?

A

Columnar transpositie verschilt van Rail Fence doordat het de volgorde van letters baseert op een sleutelwoord in het alfabet, terwijl Rail Fence een eenvoudigere techniek is die karakters over een vast aantal rijen verdeelt.

39
Q

Hoe werkt Columnar Encryptie en wat zijn de stappen bij het versleutelen van plaintext?

A

Bij Columnar Encryptie wordt de plaintext in rijen geschreven, en de kolommen worden vervolgens in alfabetische volgorde geschreven om de ciphertext te verkrijgen.

40
Q

Hoe bepaal je het aantal rijen bij Columnar Decryptie en welke factoren spelen hierbij een rol?

A

Het aantal rijen bij Columnar Decryptie wordt bepaald op basis van de lengte van de ciphertext en het sleutelwoord. Bijvoorbeeld, bij een ciphertext van lengte 18 en een sleutelwoord met lengte 6, krijg je 3 rijen (18 / 6 = 3 rows).

41
Q

Wat is de volgende stap in Columnar Decryptie nadat het aantal rijen is bepaald?

A

Nadat het aantal rijen is bepaald, vul je de ciphertext kolom per kolom in.

42
Q

Hoe wordt de sortering uitgevoerd bij Columnar Decryptie?

A

Bij Columnar Decryptie wordt gesorteerd op basis van de alfabetische volgorde van het sleutelwoord.

43
Q

Hoe bepaal je het aantal rijen bij Columnar Decryptie en welke factoren spelen hierbij een rol?

A

Het aantal rijen bij Columnar Decryptie wordt bepaald op basis van de lengte van de ciphertext en het sleutelwoord. Bijvoorbeeld, bij een ciphertext van lengte 18 en een sleutelwoord met lengte 6, krijg je 3 rijen (18 / 6 = 3 rows).

44
Q

Wat is de volgende stap in Columnar Decryptie nadat het aantal rijen is bepaald?

A

Nadat het aantal rijen is bepaald, vul je de ciphertext kolom per kolom in.

45
Q

Hoe wordt de sortering uitgevoerd bij Columnar Decryptie?

A

Bij Columnar Decryptie wordt gesorteerd op basis van de alfabetische volgorde van het sleutelwoord.

46
Q

Wat wordt bedoeld met “One-time pad” en hoe verschilt het van een “one time password” in het kader van 2FA?

A

“One-time pad” (OTP) verwijst naar een versleutelingsmethode waarbij een willekeurige sleutel slechts eenmaal wordt gebruikt. Het verschilt van een “one time password” in het kader van 2FA, waarbij het laatste verwijst naar een eenmalig wachtwoord dat wordt gegenereerd voor authenticatie.

47
Q

Wat is Vernam-cipher en wat maakt het een “perfect cipher”?

A

Vernam-cipher is een versleutelingsalgoritme dat bekend staat als een “perfect cipher”. Dit houdt in dat het theoretisch onbreekbaar is, op voorwaarde dat enkele specifieke voorwaarden worden nageleefd.

48
Q

Waarom wordt One-time pad beschouwd als een “perfect cipher”?

A

One-time pad wordt beschouwd als een “perfect cipher” omdat het onder de juiste voorwaarden, met name het eenmalig gebruik van de sleutel en willekeurige sleutelgeneratie, theoretisch onbreekbaar is.

49
Q

Wat betekent het dat One-time pad “proven to be unbreakable” is?

A

Het feit dat One-time pad “proven to be unbreakable” is, betekent dat het versleutelingsalgoritme onder de juiste voorwaarden als onbreekbaar is bewezen. Dit houdt in dat, mits correcte implementatie, er geen praktische methode is om de versleutelde boodschap te ontcijferen zonder de sleutel.

50
Q

Wat is het probleem met versleutelingsmethoden zoals ROT13 en Caesar Cipher?

A

Het probleem met versleutelingsmethoden zoals ROT13 en Caesar Cipher is dat elke letter dezelfde verschuiving heeft, waardoor ze vatbaar zijn voor eenvoudige ontcijferingstechnieken.

51
Q

Hoe verschilt One-time pad van methoden zoals ROT13 en Caesar Cipher met betrekking tot verschuivingen?

A

In tegenstelling tot methoden zoals ROT13 en Caesar Cipher heeft One-time pad een verschillende verschuiving voor elk karakter in de plaintext, waardoor het in theorie onmogelijk is om te kraken.

52
Q

Wat is het belangrijkste kenmerk van One-time pad dat het theoretisch onbreekbaar maakt?

A

Het belangrijkste kenmerk van One-time pad dat het theoretisch onbreekbaar maakt, is dat de sleutel een andere verschuiving heeft voor elk karakter in de plaintext.

53
Q

Welke voorwaarden moeten worden nageleefd voor een effectieve One-time pad-implementatie?

A

Voor een effectieve One-time pad-implementatie moet de sleutel minstens zo lang zijn als de boodschap zelf, de sleutel kan slechts één keer worden gebruikt, en moet compleet willekeurig zijn.

54
Q

Hoeveel mogelijke plaintexten zijn er voor een ciphertext van 5 karakters in One-time pad, waarbij elk karakter 26 mogelijke posities heeft?

A

Voor een ciphertext van 5 karakters in One-time pad, met elk karakter dat 26 mogelijke posities heeft, bestaan er (2626262626) mogelijke plaintexten, wat neerkomt op ongeveer 12 miljoen mogelijke ontcijferingen.

55
Q

Wat is het principe van Kerckhoffs, zoals geformuleerd door Auguste Kerckhoffs?

A

Het principe van Kerckhoffs stelt dat een encryptiesysteem veilig moet zijn, zelfs als de details van het encryptieproces bekend zijn.

56
Q

Wat benadrukt het principe van Kerckhoffs met betrekking tot geheimhouding?

A

Het principe van Kerckhoffs benadrukt dat de sleutel het enige is dat geheim gehouden moet blijven in een encryptiesysteem.

57
Q

Wat was het probleem met oude cryptografische algoritmes volgens het principe van Kerckhoffs?

A

Volgens het principe van Kerckhoffs rekenden oude cryptografische algoritmes op het geheimhouden van het algoritme. Als het algoritme bekend was, werd de encryptie kwetsbaar.

58
Q

Wat is tegenwoordig het belangrijkste aspect van geheimhouding volgens het principe van Kerckhoffs?

A

Tegenwoordig benadrukt het principe van Kerckhoffs dat het geheimhouden van de sleutel het belangrijkste is. Zodra de sleutel bekend is, wordt de encryptie kwetsbaar.

59
Q

Hoe verschilt het principe van Kerckhoffs van oudere benaderingen in cryptografie?

A

In tegenstelling tot oudere benaderingen in cryptografie, legt het principe van Kerckhoffs de nadruk op het veilig zijn van een encryptiesysteem zelfs als de details van het encryptieproces bekend zijn. Het vertrouwt niet op het geheimhouden van het algoritme, maar op het geheimhouden van de sleutel.