Les 3 - Cryptografie en Cryptoanalyse Flashcards

1
Q

Cipher Key

A

Sleutel om een versleuteld bericht mee te openen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

AES/DES

A

AES: Advanced Encryption Standard. Opvolger van DES. Symmetrische Cryptografie. Blockgrootte 128-bits, sleutel 128, 192, 265-bits

DES: Data Encryption Standard. Symmetrische Cryptografie versleuteling. 64-bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Asymmetrische Encryptie

A

Partijen die met de Public Key van de ontvangende partij een bericht versleutelen en de ontvangende partij opent het versleutelde bericht met haar Private Key.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Handshakes

A

(Geautomatiseerd) proces tussen twee communicerende partijen aan het begin om te onderhandelen over de protocollen/requirements voor de volledige communicatie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

PKI

A

Public Key Infrastructure: Soort van grootboek wat door een derde partij wordt bijgehouden. De derde partij ondertekent een Public Key met een certificaat om aan te tonen dat een partij eigenaar is van een Public Key.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Administratieve, Technische & Fysieke maatregelen

A

Veelvoorkomende maatregelen in data centers:

Administratieve maatregelen:

  1. Alleen de mensen die het aangaat weten het.
  2. Alleen toegestane apparatuur in de ruimte (geen foto/video/telefoon toegestaan).
  3. Werken onder toezicht, vier ogen-principe.
  4. Onderhoud alleen na toestemming en na-controle (op onderhoud).
  5. Identificatie-badges zichtbaar dragen.
  6. Uit dienst: rechten direct ontnemen.
  7. Contracten derden: (bijv. ziekenhuis persoonsgegevens > bedrijven voor vernietiging).
  8. Data life cycle management (van creatie tot vernietiging) > altijd een pijltje naar vernietiging.

Technische maatregelen:
1. Encryptie.
2. ACL’s, Whitelisting, Blacklisting.
3, Data-diodes (data kan maar 1 kant op), Air Gaps

Fysieke maatregelen:

  1. Eigen apparatuur en third-party apparatuur in afzonderlijke, afgesloten racks en/of ruimten.
  2. Compartimentering met toegangscontrole en van-vloer-tot-plafond scheidingen (tegen brandgevaar).
  3. Alles afgesloten, regelmatig gecontroleerd.
  4. Niet roken, brandbare apparatuur apart, brandwerende muren.deuren, dedicated detectie en blussystemen.
  5. Afvalvernietiging.
  6. Alarmen, druksensoren, bewegingssensoren, CCTV, bewaking, verlichting.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Atbash cypher

A

Atbash cypher: Plain is A…Z, Cipher is Z…A. Omgekeerde volgorde alfabet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ceasar cipher

A

Caesar cipher: De cipher verplaatst het alfabet met een vastgesteld aantal posities (3).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Ciphertext, (NB: written in capitals)

A

Ciphertext: Plaintekst die is geencrypt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Crypto for: non-repudiation, confidentiality, authentication, integrity

A

“Cryptographic:…

Non-repudiation: Non-weerlegbaarheid. > Middels Asymmerische encryptie en PKI.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cryptoanalyses

A

Cryptoanalyse: De techniek om te proberen vercijferde/gedecodeerde berichte te ontcijferen om de informatie beschikbaar te krijgen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cypher (encryptiealgorithme)

A

Cipher: Een algoritme om te encrypten of decrypten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Cypher algoritm’s work factor

A

Work factor: Hoelang het duurt voordat de encryptie wordt gekraakt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cyptography

A

Cryptography: Het gebruik maken van technieken om communicatie op zo’n manier te beveiligen dat deze niet te begrijpen voor partijen waarvoor men dit niet wil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Dark web

A

Dark web: Een laag van informatie en pagina’s die alleen toegankelijk zijn via zogenoemde ‘overlay networks’, die bovenop normale internet runnen en toegan lastig maken. Er is speciale software nodig (bijv, TOR) om hier te komen, omdat heel veel is geencrypt, en de meeste pagina’s worden anoniem gehost.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Deep web

A

Dark web: Het gedeelte van het internet dat niet is geïndexeerd door standaard zoekmachines. Bevat vele ‘gewone zaken’ als bankieren en emailen die achter een paywall zitten, dus waarvoor men moet betalen. Toegang tot inhoud op Dark web kan via een directe URL of IP adres, en vereist mogelijk een wachtwoord of andere beveiligingsmaatregel voorbij de publieke webpagina.

17
Q

DRM

A

DRM: Digital Rights management. Het digitaal beheren van rechten van makers van werken. Een kopieerbeveiligingstechniek.

18
Q

Encryption-levels: disk, block, file, record, port

A

“Disk encryption: data encrypten.
Block encryption: algoritme die opereert op een vaste lengte van een groep bits, wordt een block genoemd, met een symmetrische sleutel.
File encryption: file encryption.

19
Q

GPG/PGP

A

“GPG: GNU Privacy Guard. Volgt de OpenPGP-standaard en levert een GUI erbij.

PGP: Pretty Good Privacy. Maakt gebruik van encryptie methodes als hashing en public-key cryptografie om data te beveiligen. Kan gebruikt worden voor files, emails, directories en schijven.”

20
Q

Hash

A

Hash: Een vorm van pseudonimiseren. Zet output om in een reeks getallen en cijfers. Dezelfde output levert altijd dezelfde hash.

21
Q

Key escrow

A

Key escrow: De sleutels die nodig zijn om een bericht te decrypten worden door in Escrow beheerd en, onder bepaalde omstandigheden, met een geautoriseerde derde partij gedeeld.

22
Q

Key stretching

A

Key stretching: Een wachtwoord langer maken en meer willekeurig om deze beter, geschikter te maken voro encryptie, want de encryptoe wordt dan ook sterker.

23
Q

Keyword cypher

A

Keyword cipher: Een keyword kiezen, alle duplicate letters weghalen, aan het begin van de Plaintekst toevoegen ipv normale alfabet.

24
Q

Plaintext (NB: written in lowercase)

A

Plain tekst: tekst die uitsluitend bestaat uit letters, spaties, cijfers en leestekens. Geen opmaak.

25
Q

Plausible deniability

A

Plausible Deniability: De mogelijkheid van mensen om deelname of kennisname van foute activiteiten te ontkennen door onvoldoende bewijslast.

26
Q

Rainbow table

A

Rainbow table: een tabel die verschillende wachtwoorden en hun hashes heeft opgeslagen. Sneller dan brute-force, want hashes zijn al berekend. Wel meer tijd vereist in het begin en opslagcapaciteit.

27
Q

Brute force attack

A

Brute force: Veel rekenkracht gebruiken om alle mogelijkheden te proberen to de gewenste invoer is gevonden.

28
Q

RSA cypher

A

RSA cipher: Rivest, Shamir, Adleman. Public-key cryptografie. Asymmetrische encryptie met public en private keys.

29
Q

Salting

A

Salting: het toevoegen van willekeurige data aan data die wordt gehast om ervoor te zorgen dat dezelfde input niet altijd leidt tot dezelfde hash-output bijv. brute-force attack.

30
Q

Signing

A

Signing: het ondertekenen van de hash van een file (Asymmetrische encryptie van Alive en Bob).

31
Q

Spartan scytale

A

Spartan Scytale: het wikkelen van een stuk opschrift aan een voorwerp (van oudscher cilinder vormig) met als een een verborgen boodschap te communiceren.

32
Q

Steganography

A

Stagnography: Hide in plain sight. Het verbergen van informatie in onschuldig ogende objecten.

33
Q

Surveillance

A

Surveillance: Het monitoren van activiteiten of veranderende informatie om te controleren, beheren of beschermen van mensen.

34
Q

Symmetrische Encryptie

A

Symmetrische Encryptie: Dezelfde cryptografische sleutel gebruiken voor het vercijferen zowel als het ontcijferen van informatie.

35
Q

TOR

A

TOR: The Onion Router. Een open netwerk gebaseerd op de Onion Routing techniek. Voorkomen dat anderen door analyse van het berichtenverkeer kunnen achterhalen wat de herkomst en bestemming van berichten is. Op basis van Onion routing: het pellen van versleutelde lagen om tot de uiteindelijke bestemming te komen. Iedere keer alleen dan benodigde data vrijgeven om verder te komen.

36
Q

Types: block versus stream cypher

A

“Block Cipher: Encryptie algoritme dat een vast aantal bits aan data. De vaste bit-sizes 64-bit etc. Als er niet genoeg plaintekst is om de ruimte te vullen wordt deze opgevuld met padding.

Stream Cipher: Encryptie algoritme dat 1 bit of byte plaintekst per keer encrypt. Gebruikt pseudonieme bits als key, keys mogen nooit herbruikt worden, Stream ciphers worden meestal voor doelprecisie gebruikt voor Perfect Secrecy middels een OTP, maar hierdoor moet de key wel veel langer zijn dan de plaintekst.”

37
Q

Vigenère cipher

A

Vignère cipher: Een Vignère tabel op basis van alle 26 mogelijke Ceasar Cipher rijen (kruiswoordpuzzel). A…Z verticaal en horizontaal. Plaintekst: ATTACKATDAWN + Key: LEMON > LEMONLEMONLE tot de plaintekst is gevuld. Uiteindelijke > Ciphertekst: LX… Kolom A + Rij L= L + Kolom E + Rij T=X etc…

38
Q

Whistle-blowing

A

Whistle-blowing: Het intern of extern ten orde (blootleggen) van informatie die illegaal, onethisch of niet correct is van een private of publieke organisatie.