Hoofdstuk 3: Moderne Cryptografie Flashcards

1
Q

Hoe verschilt moderne cryptografie van klassieke encryptiealgoritmes?

A

Moderne cryptografie is veel complexer dan klassieke encryptiealgoritmes en steunt op wiskundige problemen die moeilijk zijn voor computers om op te lossen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Waar steunt de veiligheid van moderne cryptografie op?

A

De veiligheid van moderne cryptografie steunt op wiskundige problemen die moeilijk zijn voor een computer om op te lossen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Waarop zijn aanvallen op moderne cryptografie bijna uitsluitend gericht?

A

Aanvallen op moderne cryptografie zijn bijna uitsluitend gericht op de sleutels van het systeem in plaats van op het algoritme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wat wordt benadrukt als belangrijk in moderne cryptografie met betrekking tot sleutelbeheer?

A

In moderne cryptografie wordt benadrukt dat een goed beheer van sleutels belangrijk is, omdat aanvallen voornamelijk gericht zijn op de sleutels van het systeem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welke functie wordt vaak gebruikt bij symmetrische encryptie omdat deze omkeerbaar is?

A

Bij symmetrische encryptie wordt vaak de XOR functie gebruikt omdat deze omkeerbaar is.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wat is de XOR functie?

A

De XOR functie staat voor exclusieve of en voert de operatie uit per bit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wat is een andere naam voor symmetrische encryptie?

A

Symmetrische encryptie staat ook bekend als private-key encryption.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Welke encryptiemethoden vallen onder symmetrische encryptie?

A

Onder symmetrische encryptie vallen methoden zoals DES, 3DES, en AES.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wat is kenmerkend voor symmetrische encryptie met betrekking tot sleutels?

A

Symmetrische encryptie gebruikt dezelfde sleutel voor encryptie als decryptie, en deze sleutel wordt gedeeld tussen twee correspondenten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hoe wordt data beschermd in symmetrische encryptie?

A

In symmetrische encryptie is het beschermen van de data gelijk aan het beschermen van de sleutels.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wat zijn de twee soorten symmetrische encryptie?

A

De twee soorten symmetrische encryptie zijn stream ciphers (bijvoorbeeld RC4, Salsa20) en block ciphers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wat is het verschil tussen stream ciphers en block ciphers in de context van symmetrische encryptie?

A

Stream ciphers encrypteren data bit voor bit of byte voor byte, terwijl block ciphers data in blokken van vaste grootte encrypteren. Stream ciphers zijn geschikt voor continue datastromen, terwijl block ciphers efficiënter zijn bij het verwerken van discrete blokken data.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wat betekent DES in de context van encryptie?

A

DES staat voor Data Encryption Standard, een encryptiealgoritme dat werd ontwikkeld door IBM in 1977.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Waarom wordt DES als niet meer veilig beschouwd?

A

DES wordt als niet meer veilig beschouwd sinds 1995 vanwege de beperkte sleutellengte van 56 bits, waardoor het kwetsbaar is voor moderne aanvallen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wat is de sleutellengte van DES?

A

De sleutellengte van DES is 64 bits, waarvan 56 bits voor de eigenlijke sleutel zijn en 8 bits voor pariteitscontrole.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hoe verwerkt DES plaintext?

A

DES verwerkt plaintext door het op te delen in blokken van 64 bits, en het genereert een 64-bits output.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Hoeveel stages of rounds heeft DES tijdens het encryptieproces?

A

DES heeft 16 stages of rounds waarbij elke keer de sleutel wordt aangepast.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wat is de verbeterde versie van DES?d

A

De verbeterde versie van DES is 3DES (triple DES), die meerdere iteraties van DES gebruikt om de veiligheid te versterken.

19
Q

Wat betekent AES in de context van encryptie?

A

AES staat voor Advanced Encryption Standard, ook bekend als Rijndael. Het is een populaire encryptiestandaard die werd geselecteerd door het National Institute of Standards and Technology (NIST) als de nieuwe encryptiestandaard.

20
Q

Hoe groot is het block cipher van AES?

A

Het block cipher van AES is 128 bits.

21
Q

Wat is de structuur van elk block in AES?

A

Elk block in AES heeft een structuur van een 4 op 4 matrix van bytes, wat neerkomt op 128 bits (448 bits).

22
Q

Hoeveel verschillende sleutellengtes worden ondersteund door AES?

A

AES ondersteunt drie verschillende sleutellengtes: 128, 192 of 256 bits.

23
Q

Wat is het concept van “Diffusion” in AES?

A

Diffusion in AES verwijst naar het feit dat een enkele bit die in het bericht verandert, meerdere delen van de ciphertext doet veranderen.

24
Q

Wat is het doel van “Confusion” in AES?

A

Confusion in AES heeft als doel de relatie tussen de sleutel en de ciphertext zo complex mogelijk te maken.

25
Q

Hoe verloopt het proces van AES binnen het 4*4 byte grid?

A

Het proces van AES verloopt binnen het 4*4 byte grid, wat overeenkomt met 128 bits.

26
Q

Wat is het doel van de “Key Expansion” in AES?

A

De “Key Expansion” in AES vergroot elke oorspronkelijke sleutel, waardoor verschillende versies ontstaan die in verschillende fasen van het encryptieproces kunnen worden gebruikt.d

27
Q

Hoeveel rounds worden uitgevoerd afhankelijk van de lengte van de sleutel in AES?

A

Afhankelijk van de lengte van de sleutel worden verschillende rounds uitgevoerd in AES. Bijvoorbeeld, voor een sleutellengte van 128 bits zijn er 10 rounds, voor 192 bits zijn er 12 rounds, en voor 256 bits zijn er 14 rounds.

28
Q

Wat gebeurt er voordat de transformatie plaatsvindt in AES?

A

Voordat de transformatie plaatsvindt in AES, wordt eerst de sleutel uitgebreid tot meerdere subkeys voor iedere ronde, dit proces staat bekend als “Key Expansion.”

29
Q

Wat is het totaaloverzicht van het AES-systeem?

A

Het totaaloverzicht van het AES-systeem omvat “Key Expansion” en de uitvoering van meerdere rounds, afhankelijk van de sleutellengte, voordat de eigenlijke transformatie plaatsvindt.

30
Q

Wat is het belangrijkste verschil tussen asymmetrische en symmetrische cryptografie?

A

Het belangrijkste verschil tussen asymmetrische en symmetrische cryptografie is het gebruik van twee sleutels in asymmetrische cryptografie: een private key, die alleen bekend is bij de eigenaar, en een public key, die door iedereen wordt gedeeld.

31
Q

Wat zijn de voordelen van asymmetrische cryptografie ten opzichte van symmetrische cryptografie binnen de cybersecurity cube?

A

In tegenstelling tot symmetrische cryptografie biedt asymmetrische cryptografie niet alleen vertrouwelijkheid (confidentiality) maar voegt het ook verantwoordelijkheid (accountability) toe. Elke persoon heeft zijn eigen private key, wat zorgt voor extra beveiliging en controle.

32
Q

Welke sleutels worden gebruikt in asymmetrische cryptografie, en wat is het verschil tussen hen?

A

In asymmetrische cryptografie worden twee sleutels gebruikt: een private key, die alleen bekend is bij de eigenaar, en een public key, die gedeeld wordt met anderen. Het verschil ligt in de geheimhouding van de private key en de openbare beschikbaarheid van de public key.

33
Q

Wat is het extra voordeel van asymmetrische cryptografie volgens de cybersecurity cube?

A

Het extra voordeel van asymmetrische cryptografie binnen de cybersecurity cube is dat het niet alleen vertrouwelijkheid biedt maar ook verantwoordelijkheid toevoegt, wat essentieel is voor een uitgebreid beveiligingsmodel.

34
Q

Wat zijn enkele mogelijke problemen of uitdagingen die zich kunnen voordoen bij het gebruik van asymmetrische cryptografie?

A

Enkele mogelijke problemen met asymmetrische cryptografie zijn:

Rekenkracht: Het genereren en verwerken van sleutelparen vereist meer rekenkracht dan symmetrische cryptografie, wat in sommige gevallen een beperking kan zijn.

Sleutelbeheer: Het beheer van zowel private als public keys kan complex zijn, vooral bij een groot aantal gebruikers. Het veilig opslaan en distribueren van sleutels is van cruciaal belang.

Schaalbaarheid: Bij grootschalige implementaties kan asymmetrische cryptografie inefficiënt worden, met name als elke communicatiepartner zijn eigen sleutelpaar moet hebben.

Kwetsbaarheid voor quantumcomputers: Toekomstige ontwikkelingen in quantumcomputing kunnen sommige asymmetrische algoritmen kwetsbaar maken voor aanvallen.

Man-in-the-Middle-aanvallen: Ondanks het gebruik van asymmetrische cryptografie kunnen man-in-the-middle-aanvallen een risico vormen als de authenticiteit van de ontvangen public keys niet adequaat wordt geverifieerd.

Het begrijpen en adresseren van deze problemen is van vitaal belang voor het effectief implementeren van asymmetrische cryptografie in beveiligingsprotocollen.

35
Q

Hoe biedt asymmetrische cryptografie een oplossing voor het probleem van het onderscheppen van sleutels?

A

Asymmetrische cryptografie adresseert het probleem van het onderscheppen van sleutels door gebruik te maken van private en public keys. Bij deze benadering worden berichten versleuteld met de public key en kunnen alleen degenen met de overeenkomstige private key de berichten decoderen. Dit systeem werkt als een brievenbus waar mensen veilig berichten naartoe kunnen sturen met een public key, terwijl alleen de eigenaar van de brievenbus (met de private key) in staat is om de inhoud te lezen.

36
Q

Hoe kan asymmetrische cryptografie worden vergeleken met het uitdelen van sloten waarvan je de sleutel hebt?

A

Het uitdelen van een public key in asymmetrische cryptografie kan worden vergeleken met het uitdelen van sloten waarvan jij de sleutel hebt. Anderen kunnen berichten veilig versleutelen met jouw public key, maar alleen jij, met de bijbehorende private key, kunt deze berichten decoderen.

37
Q

Hoe kan asymmetrische cryptografie worden toegepast bij het veilig verzenden van berichten tussen Bob en Alice?

A

Wanneer Bob veilig een bericht naar Alice wil sturen, versleutelt hij het bericht met de public key van Alice. Zodra het bericht is versleuteld, kan zelfs Bob zijn eigen bericht niet meer lezen. Alleen Alice, met haar private key, kan het versleutelde bericht decoderen en lezen.

38
Q

Hoe beschermt asymmetrische cryptografie tegen sleutellekken?

A

Als er een private key lekt in asymmetrische cryptografie, is slechts één richting van de communicatie leesbaar door aanvallers. De communicatie van andere partijen, met verschillende sleutels, blijft veilig. Het benadrukt ook dat private keys goed beschermd moeten worden, terwijl public keys veilig kunnen worden verspreid.

39
Q

Welk algoritme gebruikt het product van grote priemgetallen voor encryptie in asymmetrische cryptografie?

A

RSA gebruikt het product van grote priemgetallen voor encryptie in asymmetrische cryptografie.

40
Q

Welk asymmetrisch cryptografisch algoritme, gebaseerd op curves, wordt gebruikt door de NSA?

A

ECC (Elliptic Curve Cryptography) is een asymmetrisch cryptografisch algoritme gebaseerd op curves en wordt gebruikt door de NSA.

41
Q

Wat zijn alle verschillen tussen Symmetric Encryption Algorithm en Asymmetric Encryption Algorithm?

A

Sleutels: Bij Symmetrische encryptie wordt dezelfde sleutel gebruikt voor zowel encryptie als decryptie, terwijl bij Asymmetrische encryptie twee verschillende sleutels worden gebruikt: een public key voor encryptie en een private key voor decryptie.

Aantal Sleutels: Symmetrische encryptie gebruikt één sleutel, terwijl Asymmetrische encryptie twee sleutels gebruikt, namelijk een public key en een private key.

Complexiteit: Asymmetrische encryptie is over het algemeen complexer en vereist meer rekenkracht dan symmetrische encryptie.

Snelheid: Symmetrische encryptie is vaak sneller dan asymmetrische encryptie, wat belangrijk is voor het versleutelen van grote hoeveelheden gegevens.

Sleuteluitwisseling: Symmetrische encryptie vereist een veilige sleuteluitwisseling, terwijl asymmetrische encryptie de mogelijkheid biedt om de public key openbaar te maken zonder de veiligheid van de private key in gevaar te brengen.

Toepassingen: Symmetrische encryptie wordt vaak gebruikt voor het versleutelen van grote hoeveelheden gegevens, terwijl asymmetrische encryptie vaak wordt gebruikt voor sleuteluitwisseling, digitale handtekeningen en beveiligde communicatie tussen partijen.

Veiligheid: Asymmetrische encryptie wordt beschouwd als veiliger voor bepaalde toepassingen, zoals sleuteluitwisseling, vanwege de aparte sleutels voor encryptie en decryptie. Symmetrische encryptie kan kwetsbaarder zijn als de sleutel ooit wordt blootgesteld.

Sleutellengte: De sleutellengte bij asymmetrische encryptie is vaak langer dan bij symmetrische encryptie, wat bijdraagt aan de veiligheid van het algoritme.
42
Q

Wat is RSA?

A

wordt gebruikt om Diffie-Hellman te beschermen van Man
in the middle attacks.

43
Q

Wat is Diffie-Hellman?

A

Een techniek om asymmetrische sleutels veilig
te versturen over het netwerk.