• No results found

Gebruik dit document alleen om je eigen antwoorden te controleren.

N/A
N/A
Protected

Academic year: 2022

Share "Gebruik dit document alleen om je eigen antwoorden te controleren."

Copied!
5
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

Antwoorden week 7 – Security

In dit document vind je de antwoorden van de theorievragen voor week 7 van EMS20. Deze vragen kun je vinden op: https://bitbucket.org/HR_ELEKTRO/

ems20/wiki/Theorie/Theorie_Week_7.pdf.

Het is verraderlijk om de onderstaande antwoorden in te zien, zonder eerst zelf de vraag te beantwoorden. Je denkt dan al snel: “inderdaad, dat is het juiste antwoord”. Maar als je straks op de toets zelf het antwoord moet bedenken, dan blijkt een en ander toch niet zo eenvoudig te zijn.

Gebruik dit document alleen om je eigen antwoorden te controleren.

7.1 A

De letters en cijfers zijn als volgt verschoven:

abcdefghijklmnopqrstuvwxyz 0123456789

nopqrstuvwxyzabcdefghijklm 5678901234De letters zijn 13 posities verschoven en de cijfers zijn 5 posities verschoven. De sleutels zijn dus 13 en 5.

B

De ciphers zijn RZF en 75.

C

De sleutels zijn zo makkelijk te achterhalen omdat het encryptiealgo- ritme zeer eenvoudig is en er maar 25 mogelijke sleutels zijn voor letters en er maar 9 mogelijke sleutels zijn voor cijfers. In een meer reële situatie zal het encryptiealgoritme veel complexer zijn en zullen er veel meer mogelijke sleutels zijn.

7.2 A

De decryptie geeft GOED GEDAAN.

B

De sleutel moet gedeeld zijn, omdat dit symmetrische encryptie is. De sleutel moet van tevoren gedeeld zijn omdat het communicatiekanaal niet gebruikt kan worden om de sleutel veilig over te dragen.

(2)

7.3

Substitutie.

7.4

Een langere sleutel heeft meer mogelijke waarden. Het achterhalen van een langere sleutel is dus moeilijker.

7.5

Het nadeel van het gebruik van een geheim versleutelingsalgoritme ten opzichte van het gebruik van een geheime sleutel is dat de gevolgen bij het bekend worden van het geheim veel groter zijn:

• Als het geheime versleutelingsalgoritme bekend wordt, dan is alle communicatie waarbij dit algoritme is/wordt gebruikt gekraakt.

• Als een geheime sleutel bekend wordt, dan is alleen de communicatie waarbij die sleutel gebruikt is/wordt gekraakt.

Een voordeel zou kunnen zijn dat het commercieel aantrekkelijk is, omdat anderen deze manier van beveiligen niet kunnen toepassen.

7.6 A

Als een inverteerbare functie gebruikt wordt voor de encryptie dan kan de inverse functie gebruikt worden voor de decryptie.

B

Het moet een one-way functie zijn met een trapdoor. Dit wil zeggen dat de inverse eenvoudig te bepalen is als er extra informatie (de sleutel) beschikbaar is.

7.7

Het mailen van een wachtwoord zonder encryptie is natuurlijk al erg onveilig.

Bovendien is het zo dat als de website jouw wachtwoord kan opsturen, dan heeft de website jouw wachtwoord in een database staan, hopelijk geëncrypt maar misschien zelfs in in plain-text. De beste methode is om het wachtwoord met een one-way functie te hashen. Op deze manier is jouw wachtwoord nergens opgeslagen en weet de website het zelf ook niet. Een wachtwoord- reset resulteert dan in een totaal nieuw wachtwoord.

(3)

7.8

0b11101110 EXOR 0b01101101 = 0b10000011 0b10000011 EXOR 0b01101101 = 0b11101110

7.9

Als de sleutel echt willekeurig is en dus niet te achterhalen of te reproduceren is, dan moet zowel de sleutel als de cijfertekst overgedragen worden. De sleutel moet dus van tevoren overgedragen worden, want anders kun je net zo goed de data meteen overbrengen. Deze sleutel mag niet in het bezit komen van een kraker omdat de encrypte berichten met de sleutel eenvoudig te kraken zijn. Vroeger werden deze eenmalig te gebruiken keys op een soort kladblok afgedrukt. Twee kladblokken (en niet meer) bevatten dezelfde random getallen. Twee personen kregen dezelfde kladblok en één vertrok daarna naar een onveilige bestemming. De ander bleef op de veilige bestemming zodat één van de sleutels altijd veilig was. Als ze daarna geheime informatie wilden delen, werd het bovenste vel van de kladblok door de zender gebruikt om het bericht te encrypten en door de ontvanger om het bericht te decrypten. Het bovenste vel van de kladblok moet door degene die zich op de onveilige locatie bevond zo snel mogelijk vernietigd worden. Om dit gemakkelijker te maken werd de kladblok soms op, het zeer brandbare, nitrocellulose gedrukt. Elk vel van de kladblok kan ook maar één keer gebruikt worden. Hier komt ook de naam van de methode vandaan one-time-pad(met pad wordt notepad bedoeld). Het grootste probleem is dat degene op de onveilige locatie zijn one-time-pad geheim moet houden. Om dit eenvoudiger te maken werden de random getallen zeer klein afgedrukt zodat ze alleen met een sterke loep te lezen waren. De KGB gebruikte bijvoorbeeld one-time-pads die zo klein waren dat ze in een walnoot verstopt konden worden. Bron: https://en.wikipedia.org/wiki/One-time_pad.

7.10

Cipher block chaining voorkomt dat identieke blokken ook identieke cijfer- teksten opleveren.

(4)

7.11

Romeo moet een bericht eerst met zijn eigen geheime sleutel en daarna met de publieke sleutel van Julia encrypten. Julia moet dit bericht eerst met haar geheime sleutel decrypten en daarna met de publieke sleutel van Romeo nogmaals decrypten. Dit zorgt ervoor dat ze als enige het bericht kan lezen (want zij heeft als enige haar eigen geheime sleutel) en dat ze ook zeker weet dat het bericht door Romeo is gestuurd (want hij heeft als enige zijn geheime sleutel).

7.12

Het grootste nadeel is dat de methode kwetsbaar is bij een man-in-the- middle-aanval.

7.13 A

Voor symmetrisch encryptie is voor het encrypten en decrypten dezelfde geheime sleutel nodig. Die moet eerst op een veilige manier worden gedeeld.

B

Symmetrische encryptie is sneller. Dus vooral als er veel data overge- dragen moet worden loont het om eerste een sleutel te delen m.b.v.

asymmetrische encryptie en daarna symmetrische encryptie toe te pas- sen.

7.14

Stuur een met PGP geëncrypte e-mail naar je docent volgens opgave 7.17 om de juiste antwoorden op deze vragen te achterhalen.

7.15

Nee, een man-in-the-middle-aanval kan niet succesvol worden uitgevoerd.

De server wordt geauthentiseerd door de Certificate Authority (CA). Het certificaat van de server is namelijk ondertekend door de CA die in de “chain of trust” zit. Als een derde persoon in het midden een eigen certificaat door zou geven, dan is deze niet langer gecertificeerd door de CA voor het domein. De browser detecteert dit. Natuurlijk is het belangrijk wel naar de domeinnaam te kijken of je ook echt het juiste domein te pakken hebt!

(5)

7.16

Omdat dit het hele idee is achter RSA. Het cryptografische fundament van RSA is dat het product van twee priemgetallen makkelijk is te bepalen, maar andersom het heel moeilijk is hier de originele priemgetallen weer uit te berekenen. Als een kwantumcomputer zo’n product van priemgetallen wel snel kan opdelen in factoren, dan zal het cryptografish fundament van RSA wegvallen en is het niet langer veilig.

7.17 A

PGP gebruikt asymmetrische encryptie.

Referenties

GERELATEERDE DOCUMENTEN

De verkiezingsleuzen, debatten en mooie praatjes geven me niet het vertrouwen dat de heren (en enkele dames) politici gaan doen wat ze beloven. Ik vind het allemaal een

Antwoord: Eve onderschept het bericht waarin Julia haar publieke sleutel naar Romeo stuurt en vervangt Julia’s publieke sleutel door haar eigen publieke sleutel.. Daarna onderschept

Het kopen van een woning is zowel voor de verkopers als voor de kopers vaak een spannende gebeurtenis.. Wij van Makelaardij Jan de Lange zijn ons dat

Verkoper moet koper op de hoogte stellen van gebreken die hij wel weet maar niet zichtbaar zijn of zaken waarvan hij weet dat ze voor de koper van belang zijn. Als de verkoper

We hebben onder meer stilgestaan bij de competenties van de uitvoerders, het verloop van de interventie, de verhouding van de werkzaamheden tot reguliere werkprocessen, knel- en

Door deze bezoekers van de bovengenoemde transponder te voorzien, kunnen ze getraceerd worden binnen een bedrijf en zijn ze tegelijkertijd visueel gemarkeerd (door de transponder

Maar we zien nu dat het niet meer alleen van leiders komt, het komt nu in bedrijven veel meer van binnenuit en vanuit alle lagen in een organisatie.”. Hoe kunnen auditors een

Maar ook door mensen die gebukt gaan onder angst, na- bij te zijn en zo te getuigen van hoop.. „Getuigen van hoop doen we door nabij te zijn, mensen te be- moedigen en