LW 14 - #11.2 Flashcards
cryptografie
houdt zich bezig met het beveiligen van gegevens
ten behoeve van wat kunnen cryptografische technieken worden ingezet?
- vertrouwelijkheid (exclusiviteit)
- integriteit (correctheid, volledigheid, geldigheid, authenticiteit, onweerlegbaarheid)
waar vallen cryptografische technieken onder?
- logische beveiligingsmaatregelen
[echter zijn er aanvullende organisatorische maatregelen nodig om de cryptografische technieken effectief te kunnen gebruiken – waarvan sleutelbeheer het belangrijkst is]
vercijferen (encryptie)
het onleesbaar maken van een bericht voor onbevoegden
hoe achterhalen oorspronkelijke bericht?
men kan het oorspronkelijke bericht alleen achterhalen (ontcijferen/decryptie) als men volledige kennis heeft van de gebruikte cijfermethode (algoritme) en de bijbehorende waarden (sleutel)
wat vormt een vercijfersysteem/cryptosysteem?
een vercijferalgoritme (en ontcijferalgoritme) en de bijbehorende sleutels-
waar maakt een sterk vercijfersysteem gebruik van?
sterk vercijferalgoritme
- het kenmerk hiervan is dat er geen eenduidige relatie lijkt te bestaan tussen de tekens uit het oorspronkelijke bericht en de tekens uit het vercijferde bericht
wat gebeurt er bij een wijziging van een sterk algoritme?
bij wijziging van 1 bit in het oorspronkelijke bericht verandert ongeveer de helft van het aantal bits in het vercijferde bericht
frequentieanalyse
de frequenties waarmee tekens, of combinaties van tekens, voorkomen in het vercijferde bericht, vergeleken met bekende frequenties in natuurlijke taal
een sterk vercijfersysteem heeft een grote sleutelruimte -> wat is dat?
dat wil zeggen dat er een groot aantal verschillende sleutels mogelijk zijn
sleutellengte
de lengte van de gebruikte sleutel in aantal karakters of bits
[hoe langer de sleutel is - hoe meer sleutelmogelijkheden - des te moeilijker het is om de juiste sleutel te vinden]
sleuteluitputting (brute force/grof geschut)
de vercijfering kan worden gekraakt door alle mogelijke sleutels te proberen
hoe wordt er bepaalde welke sleutellengte noodzakelijk is?
- de periode gedurende welke bepaalde gegevens vertrouwelijk moeten blijven
- de waarde van de gegevens
- de ontwikkelingen in de techniek
Security through obscurity (beveiliging door geheimhouding)
het geheimhouden van het gebruikte vercijferalgoritme
[in dit geval zit de beveiligingskracht niet zozeer in de sterkte van het gebruikte algoritme, maar in het geheim ervan] – het is dan zelfs mogelijk om te vercijferen zonder dat er gebruik wordt gemaakt van een sleutel
security through obscurity is niet zo veilig, waarom?
- het geheimhouden is onvoldoende gereviewd en bevat vaak kwetsbaarheden
- bovendien kunnen implementaties van het algoritme worden onderzocht om zo de werking van het algoritme te ontdekken
wat is van belang bij algoritmen die openbaar zijn?
- de omvang van de sleutelruimte
- het geheimhouden van sleutels
wat is een groot voordeel van openbare vercijferalgoritmen?
- het is breed toegankelijk waardoor vercijferde communicatie tussen verschillende organisaties en verschillende mensen makkelijker wordt gemaakt
berichtvercijfering/ end-to-endvercijfering
als een bericht door de afzender zodanig wordt vercijferd dat het bericht alleen door de beoogde ontvanger (sleutelbezitter) kan worden ontcijferd
[in dit geval hoeven er geen componenten van de gebruikte infrastructuur te worden afgeschermd]
lijnvercijfering
het onleesbaar maken van gegevens over een communicatiekanaal tussen twee knooppunten
[bij elk knooppunt ontcijferd en daarna weer vercijferd voor transport naar het volgende knooppunt]
wanneer wordt lijnvercijfering vooral gebruikt?
communicatienetwerken
lijnvercijfering vergemakkelijkt het sleutelbeheer maar het brengt ook een nadeel met zich mee.
Welk nadeel?
het bericht op de knooppunten is tijdelijk in onvercijferde vorm aanwezig
bij vercijfering wordt de inhoud van een bericht onleesbaar gemaakt, maar niet het feit dat het bericht wordt verstuurd.
de headers van de betreffende berichten wordt niet vercijferd, waarom?
de adresinformatie moet leesbaar blijven
steganografie
als berichten worden verstopt in andere berichten
symmetrisch vercijferen / klassiek vercijferen
maakt gebruik van symmetrische vercijferalgoritmen
- bij symmetrische algoritmen wordt dezelfde sleutel gebruikt voor zowel vercijferen als ontcijferen
[veelal geïmplementeerd in apparatuur]
voordeel symmetrisch vercijferen
- de sleutel wordt verspreid over alle leden van een groep en die leden kunnen zowel vercijferen als ontcijferen, voor buitenstaanders blijft de sleutel geheim
- sneller dan asymmetrische algoritmen
symmetrische vercijferalgoritmen maken gebruik van
transpositie en substitutie
transpositie
het verplaatsen van tekens uit de brontekst
substitutie
het vervangen van tekens uit de brontekst door andere tekens