Les 3 - Cryptografie en Cryptoanalyse Flashcards
Cipher Key
Sleutel om een versleuteld bericht mee te openen.
AES/DES
AES: Advanced Encryption Standard. Opvolger van DES. Symmetrische Cryptografie. Blockgrootte 128-bits, sleutel 128, 192, 265-bits
DES: Data Encryption Standard. Symmetrische Cryptografie versleuteling. 64-bits.
Asymmetrische Encryptie
Partijen die met de Public Key van de ontvangende partij een bericht versleutelen en de ontvangende partij opent het versleutelde bericht met haar Private Key.
Handshakes
(Geautomatiseerd) proces tussen twee communicerende partijen aan het begin om te onderhandelen over de protocollen/requirements voor de volledige communicatie.
PKI
Public Key Infrastructure: Soort van grootboek wat door een derde partij wordt bijgehouden. De derde partij ondertekent een Public Key met een certificaat om aan te tonen dat een partij eigenaar is van een Public Key.
Administratieve, Technische & Fysieke maatregelen
Veelvoorkomende maatregelen in data centers:
Administratieve maatregelen:
- Alleen de mensen die het aangaat weten het.
- Alleen toegestane apparatuur in de ruimte (geen foto/video/telefoon toegestaan).
- Werken onder toezicht, vier ogen-principe.
- Onderhoud alleen na toestemming en na-controle (op onderhoud).
- Identificatie-badges zichtbaar dragen.
- Uit dienst: rechten direct ontnemen.
- Contracten derden: (bijv. ziekenhuis persoonsgegevens > bedrijven voor vernietiging).
- Data life cycle management (van creatie tot vernietiging) > altijd een pijltje naar vernietiging.
Technische maatregelen:
1. Encryptie.
2. ACL’s, Whitelisting, Blacklisting.
3, Data-diodes (data kan maar 1 kant op), Air Gaps
Fysieke maatregelen:
- Eigen apparatuur en third-party apparatuur in afzonderlijke, afgesloten racks en/of ruimten.
- Compartimentering met toegangscontrole en van-vloer-tot-plafond scheidingen (tegen brandgevaar).
- Alles afgesloten, regelmatig gecontroleerd.
- Niet roken, brandbare apparatuur apart, brandwerende muren.deuren, dedicated detectie en blussystemen.
- Afvalvernietiging.
- Alarmen, druksensoren, bewegingssensoren, CCTV, bewaking, verlichting.
Atbash cypher
Atbash cypher: Plain is A…Z, Cipher is Z…A. Omgekeerde volgorde alfabet.
Ceasar cipher
Caesar cipher: De cipher verplaatst het alfabet met een vastgesteld aantal posities (3).
Ciphertext, (NB: written in capitals)
Ciphertext: Plaintekst die is geencrypt.
Crypto for: non-repudiation, confidentiality, authentication, integrity
“Cryptographic:…
Non-repudiation: Non-weerlegbaarheid. > Middels Asymmerische encryptie en PKI.”
Cryptoanalyses
Cryptoanalyse: De techniek om te proberen vercijferde/gedecodeerde berichte te ontcijferen om de informatie beschikbaar te krijgen.
Cypher (encryptiealgorithme)
Cipher: Een algoritme om te encrypten of decrypten.
Cypher algoritm’s work factor
Work factor: Hoelang het duurt voordat de encryptie wordt gekraakt.
Cyptography
Cryptography: Het gebruik maken van technieken om communicatie op zo’n manier te beveiligen dat deze niet te begrijpen voor partijen waarvoor men dit niet wil.
Dark web
Dark web: Een laag van informatie en pagina’s die alleen toegankelijk zijn via zogenoemde ‘overlay networks’, die bovenop normale internet runnen en toegan lastig maken. Er is speciale software nodig (bijv, TOR) om hier te komen, omdat heel veel is geencrypt, en de meeste pagina’s worden anoniem gehost.
Deep web
Dark web: Het gedeelte van het internet dat niet is geïndexeerd door standaard zoekmachines. Bevat vele ‘gewone zaken’ als bankieren en emailen die achter een paywall zitten, dus waarvoor men moet betalen. Toegang tot inhoud op Dark web kan via een directe URL of IP adres, en vereist mogelijk een wachtwoord of andere beveiligingsmaatregel voorbij de publieke webpagina.
DRM
DRM: Digital Rights management. Het digitaal beheren van rechten van makers van werken. Een kopieerbeveiligingstechniek.
Encryption-levels: disk, block, file, record, port
“Disk encryption: data encrypten.
Block encryption: algoritme die opereert op een vaste lengte van een groep bits, wordt een block genoemd, met een symmetrische sleutel.
File encryption: file encryption.
“
GPG/PGP
“GPG: GNU Privacy Guard. Volgt de OpenPGP-standaard en levert een GUI erbij.
PGP: Pretty Good Privacy. Maakt gebruik van encryptie methodes als hashing en public-key cryptografie om data te beveiligen. Kan gebruikt worden voor files, emails, directories en schijven.”
Hash
Hash: Een vorm van pseudonimiseren. Zet output om in een reeks getallen en cijfers. Dezelfde output levert altijd dezelfde hash.
Key escrow
Key escrow: De sleutels die nodig zijn om een bericht te decrypten worden door in Escrow beheerd en, onder bepaalde omstandigheden, met een geautoriseerde derde partij gedeeld.
Key stretching
Key stretching: Een wachtwoord langer maken en meer willekeurig om deze beter, geschikter te maken voro encryptie, want de encryptoe wordt dan ook sterker.
Keyword cypher
Keyword cipher: Een keyword kiezen, alle duplicate letters weghalen, aan het begin van de Plaintekst toevoegen ipv normale alfabet.
Plaintext (NB: written in lowercase)
Plain tekst: tekst die uitsluitend bestaat uit letters, spaties, cijfers en leestekens. Geen opmaak.