Podcast
Questions and Answers
Wat is het hoofddoel van een digitale handtekening?
Wat is het hoofddoel van een digitale handtekening?
Welke van de volgende processen maakt gebruik van asymmetrische encryptie?
Welke van de volgende processen maakt gebruik van asymmetrische encryptie?
Wat gebeurt er als er iets wijzigt in een bestand dat ondertekend is met een digitale handtekening?
Wat gebeurt er als er iets wijzigt in een bestand dat ondertekend is met een digitale handtekening?
Wat waarborgt de publieke sleutel van Alice in het proces van digitale handtekening?
Wat waarborgt de publieke sleutel van Alice in het proces van digitale handtekening?
Signup and view all the answers
Waarom is een digitale handtekening geen garantie voor vertrouwelijkheid?
Waarom is een digitale handtekening geen garantie voor vertrouwelijkheid?
Signup and view all the answers
Welke sleutel gebruikt Alice om haar digitale handtekening aan het bericht toe te voegen?
Welke sleutel gebruikt Alice om haar digitale handtekening aan het bericht toe te voegen?
Signup and view all the answers
Wat is de rol van Bob's publieke sleutel bij het verifiëren van Alice's handtekening?
Wat is de rol van Bob's publieke sleutel bij het verifiëren van Alice's handtekening?
Signup and view all the answers
Welke van de volgende beweringen is waar over de sleutels in asymmetrische encryptie?
Welke van de volgende beweringen is waar over de sleutels in asymmetrische encryptie?
Signup and view all the answers
Waarom is het belangrijk om voor elke website een uniek wachtwoord te gebruiken?
Waarom is het belangrijk om voor elke website een uniek wachtwoord te gebruiken?
Signup and view all the answers
Wat is een Data Breach?
Wat is een Data Breach?
Signup and view all the answers
Wat is een van de grootste gevaren van het opslaan van wachtwoorden in 'plaintext'?
Wat is een van de grootste gevaren van het opslaan van wachtwoorden in 'plaintext'?
Signup and view all the answers
Wat is de aanbevolen manier om wachtwoorden veilig op te slaan?
Wat is de aanbevolen manier om wachtwoorden veilig op te slaan?
Signup and view all the answers
Waarom zijn databanken een gewild doelwit voor cybercriminelen?
Waarom zijn databanken een gewild doelwit voor cybercriminelen?
Signup and view all the answers
Wat is een effectieve manier om te controleren of jouw e-mailadres ooit betrokken was bij een datalek?
Wat is een effectieve manier om te controleren of jouw e-mailadres ooit betrokken was bij een datalek?
Signup and view all the answers
Wat is een veelvoorkomende misvatting over het gebruik van wachtwoorden?
Wat is een veelvoorkomende misvatting over het gebruik van wachtwoorden?
Signup and view all the answers
Wat moet je doen om je wachtwoorden te beschermen tegen cyberdreigingen?
Wat moet je doen om je wachtwoorden te beschermen tegen cyberdreigingen?
Signup and view all the answers
Waarom is het niet aan te raden om sleutels via een website te genereren?
Waarom is het niet aan te raden om sleutels via een website te genereren?
Signup and view all the answers
Wat is de functie van een hashing algoritme?
Wat is de functie van een hashing algoritme?
Signup and view all the answers
Hoe wordt een hashfunctie meestal in de praktijk gebruikt?
Hoe wordt een hashfunctie meestal in de praktijk gebruikt?
Signup and view all the answers
Wat is een kenmerk van een hashing algoritme?
Wat is een kenmerk van een hashing algoritme?
Signup and view all the answers
Welk voorbeeld illustreert het concept van een hashing algoritme het beste?
Welk voorbeeld illustreert het concept van een hashing algoritme het beste?
Signup and view all the answers
Wat gebeurt er met de hashwaarde als een bestand of bericht wordt gewijzigd?
Wat gebeurt er met de hashwaarde als een bestand of bericht wordt gewijzigd?
Signup and view all the answers
Wat is een voorbeeld van hoe een controlecijfer werkt?
Wat is een voorbeeld van hoe een controlecijfer werkt?
Signup and view all the answers
Wat wordt opgeslagen in een tekst- of binair bestand bij het genereren van een sleutel?
Wat wordt opgeslagen in een tekst- of binair bestand bij het genereren van een sleutel?
Signup and view all the answers
Wat is een belangrijke eigenschap van een hashing algoritme?
Wat is een belangrijke eigenschap van een hashing algoritme?
Signup and view all the answers
Welke van de volgende hashing algoritmes wordt als zwak beschouwd?
Welke van de volgende hashing algoritmes wordt als zwak beschouwd?
Signup and view all the answers
Wat wordt bedoeld met een botsing (collision) in hashing algoritmes?
Wat wordt bedoeld met een botsing (collision) in hashing algoritmes?
Signup and view all the answers
Wat is het aantal bits dat MD5 als output retourneert?
Wat is het aantal bits dat MD5 als output retourneert?
Signup and view all the answers
Waarom zijn zwakke hashing algoritmes niet geschikt voor cybersecurity?
Waarom zijn zwakke hashing algoritmes niet geschikt voor cybersecurity?
Signup and view all the answers
Wat is de output van het Secure Hash Algorithm SHA-256?
Wat is de output van het Secure Hash Algorithm SHA-256?
Signup and view all the answers
Wie ontwikkelde het MD5 algoritme?
Wie ontwikkelde het MD5 algoritme?
Signup and view all the answers
Wat is het verschil tussen SHA-2 en SHA-3?
Wat is het verschil tussen SHA-2 en SHA-3?
Signup and view all the answers
Wat gebeurt er als botsingen opzettelijk kunnen worden veroorzaakt?
Wat gebeurt er als botsingen opzettelijk kunnen worden veroorzaakt?
Signup and view all the answers
Welke van de volgende stellingen is waar over hashing algoritmes?
Welke van de volgende stellingen is waar over hashing algoritmes?
Signup and view all the answers
Wat is een gevolg van een datalek in een databank?
Wat is een gevolg van een datalek in een databank?
Signup and view all the answers
Welke bewering over het gebruik van wachtwoorden is waar?
Welke bewering over het gebruik van wachtwoorden is waar?
Signup and view all the answers
Wat is een checksum?
Wat is een checksum?
Signup and view all the answers
Wat moet er gebeuren als een hashwaarde niet overeenkomt na een bestandsoverdracht?
Wat moet er gebeuren als een hashwaarde niet overeenkomt na een bestandsoverdracht?
Signup and view all the answers
Waarom zijn databases een populair doelwit voor cybercriminelen?
Waarom zijn databases een populair doelwit voor cybercriminelen?
Signup and view all the answers
Wat gebeurt er met een bestand na een mislukte checksumcontrole?
Wat gebeurt er met een bestand na een mislukte checksumcontrole?
Signup and view all the answers
Wat geeft aan dat een bestand succesvol is ontvangen zonder fouten?
Wat geeft aan dat een bestand succesvol is ontvangen zonder fouten?
Signup and view all the answers
Welke van de volgende opties beschrijft het beste een datalek?
Welke van de volgende opties beschrijft het beste een datalek?
Signup and view all the answers
Wat is een belangrijke stap in het beschermen van wachtwoorden?
Wat is een belangrijke stap in het beschermen van wachtwoorden?
Signup and view all the answers
Wat betekent de term 'hashing' in de context van gegevensoverdracht?
Wat betekent de term 'hashing' in de context van gegevensoverdracht?
Signup and view all the answers
Welke van de volgende opties beschrijft het beste waarom het opslaan van een wachtwoord in plaintext gevaarlijk is?
Welke van de volgende opties beschrijft het beste waarom het opslaan van een wachtwoord in plaintext gevaarlijk is?
Signup and view all the answers
Wat is de primaire reden waarom het opslaan van alleen een hash van het wachtwoord niet voldoende veiligheid biedt?
Wat is de primaire reden waarom het opslaan van alleen een hash van het wachtwoord niet voldoende veiligheid biedt?
Signup and view all the answers
Wat is de functie van 'salting' in het proces van wachtwoordbeveiliging?
Wat is de functie van 'salting' in het proces van wachtwoordbeveiliging?
Signup and view all the answers
Welke methode biedt de hoogste mate van veiligheid voor het opslaan van wachtwoorden?
Welke methode biedt de hoogste mate van veiligheid voor het opslaan van wachtwoorden?
Signup and view all the answers
Wat is het belangrijkste verschil tussen het opslaan van een hash van een wachtwoord en het opslaan van een hash met salting?
Wat is het belangrijkste verschil tussen het opslaan van een hash van een wachtwoord en het opslaan van een hash met salting?
Signup and view all the answers
Study Notes
H5: Integriteit
- Digitale handtekeningen kunnen aan bestanden (bv. PDF's) worden toegevoegd om de integriteit te garanderen.
- Digitale handtekeningen controleren of een bestand niet gewijzigd is na generatie en of het daadwerkelijk van de juiste persoon afkomstig is.
- Deze processen worden ondersteund door asymetrische algoritmes.
5.1 Digitale Handtekening
- Digitale handtekeningen worden toegevoegd aan bestanden om integriteit te waarborgen.
- Twee belangrijke aspecten van integriteit worden gecontroleerd:
- Het bestand is niet gewijzigd na de handtekening.
- Het bestand is afkomstig van de juiste persoon en niet van iemand anders.
- Asymetrische algoritmes zijn fundamenteel voor dit proces.
Hoe werkt dit?
- Asymmetrische encryptie genereert een unieke publieke en private sleutel per persoon.
- Deze sleutels zijn wiskundig aan elkaar gekoppeld.
Voorbeeld handtekening (e-mail)
- Alice voegt een digitale handtekening toe aan haar bericht. Dit wordt versleuteld met haar private sleutel.
- De publieke sleutel van Alice kan gebruikt worden om de handtekening te decrypteren.
- Hierdoor wordt gecontroleerd:
- Of het bericht niet gewijzigd is,
- Of het bericht afkomstig is van Alice.
- Deze methode zorgt niet voor vertrouwelijkheid, maar juist voor integriteit.
Voorbeeld sleutelpaar
- Normaal gebruikt men software op de eigen computer (GPG) voor het genereren van sleutels.
- Sleutels mogen nooit via een website worden gegenereerd voor echt gebruik.
- Voorbeelden van sleutels in tekst/binair formaat worden gegeven.
Speaker notes (pagina 7)
- De sleutels die gegeven zijn, dienen enkel tot illustratie, niet voor correct gebruik.
- De inhoud van een sleutel is opgeslagen in een tekst- of binair bestand.
Voorbeeld handtekening (e-mail) (pagina 8)
- Een voorbeeld van een digitale handtekening in een e-mail-formaat is getoond.
- De inhoud is een gecodeerd bericht.
- Er is een code in blokjes.
5.2 Hashing algoritmes
- Hashing algoritmes worden gebruikt om te controleren of een bestand niet gewijzigd is na de creatie ervan.
- De algoritmes berekenen een specifieke waarde (hash) die aan het bestand is gekoppeld.
- Op een latere datum kan deze hash gecontroleerd worden om eventuele wijzigingen te detecteren.
Hashing algoritme
- Een hashing algoritme vormt een reeks bits op een vaste manier. Dit is weer te geven in een wiskundige éénrichtingsfunctie.
- De éénrichtingsfunctie heeft één duidelijke richting, maar er is geen weg terug van waarde naar input.
- Dit maakt het onmogelijk om de originele input terug te vinden van de hashwaarde.
Een hash als integriteitscontrole
- Hashing algoritmes worden gebruikt om te controleren of er geen wijzigingen hebben plaatsgevonden in een bestand.
- Deze functie berekent een unieke waarde die aan het bestand wordt toegevoegd, zodat wijzigingen opgespoord kunnen worden.
- Na wijzigingen is de hashwaarde niet langer geldig.
Een ander voorbeeld (bankrekening)
- Controlecijfers in bankrekeningnummers zijn een voorbeeld van hashing voor valide bankrekening nummers.
- De controlecijfers worden berekend uit de andere gegevens van het rekeningnummer.
- Dit controleert of de rekeningnummer valid is.
Eigenschappen
- Hashing algoritmes moeten de volgende eigenschappen hebben:
- Inputs kunnen uit willekeurig bits bestaan.
- Outputs hebben standaard dezelfde aantallen bits.
- Hashfuncties zijn éénrichtingsfuncties, ze hebben een éénrichtingsbewerking.
- Twee verschillende inputs moeten verschillende outputs genereren.
Werking hashing algoritme
- Een voorbeeld van de werking van hashing is getoond.
- Een reeks van bits is bewerkt met algoritmen tot een unieke waarde.
- De hashwaarde, indien aangepast, zal anders uitvallen dan de initiële hashwaarde.
MD5 en SHA
- MD5 en SHA zijn populaire hashing algoritmes.
- SHA-algoritmen (SHA-2 en SHA-3) staan bekend als sterke algoritmes en worden nog steeds gebruikt voor beveiliging.
Botsingen
- Hashing algoritmes moeten in theorie verschillende outputs genereren voor verschillende inputs.
- In de praktijk kan het voorkomen dat verschillende inputs dezelfde output (hashwaarde) produceren. Dit wordt een botsing genoemd.
- Een botsing zou de waardeloosheid van een hashing algoritme betekenen.
Sterke en zwakke algoritmes
- Hashing algoritmes kunnen in zwakke en sterke algoritmes worden onderverdeeld.
- MD5 en SHA-1 worden als zwak beschouwd omdat botsingen bewuste veroorzaakt kunnen worden.
- SHA-2 en SHA-3 worden als sterk beschouwd en zijn nog steeds bruikbaar voor cybersecurity.
Toepassingen van hashing algoritmes
- De applicaties van algoritmes kunnen teruggevonden worden in:
- foutencontrole in data
- Veilig bewaren van wachtwoorden
- Identificatie van data (hash als fingerprint)
- Efficiënte Opslag (Hashtabellen).
Controle op fouten
- Hashing algoritmes worden gebruikt om te controleren of een digitaal bestand is gewijzigd sinds de laatste berekening van de hashwaarde.
- De hashwaarde kan op een later moment worden berekend (vb. na downloaden van een bestand van een server).
- Een verschil in de berekende hashwaarde wijst op eventuele wijzigingen.
Veilig bewaren van wachtwoorden
- Gebruikersnamen en wachtwoorden worden vaak opgeslagen in databanken.
- Het is belangrijk wachtwoorden opgeslagen in datalekken veilig te bewaren.
- Het is belangrijk wachtwoorden nooit in plaintext op te slaan.
- Een wachtwoordmanager en unieke wachtwoorden per website zijn aanbevolen.
Salting
- Het toevoegen van een willekeurige reeks bits (salt) aan een wachtwoord voordat de hash wordt berekend, zorgt voor een unieke hashwaarde per wachtwoord.
- Dit beschermt tegen misbruik en botsingen.
Kraken van hashing
- Het kraken van hashing algoritmen om een corresponderende input te vinden voor een gekende hash, is bijna onmogelijk.
- Brute-force attacks proberen alle mogelijke inputs uit tot ze overeenkomen met de gekende hash.
Rainbow Tables
- Rainbow Tables zijn pre-berekende lijsten van hashwaarden die kunnen gebruikt worden om hashwaarden terug te kunnen lezen.
- Hun gebruik maakt kraken makkelijker, maar algoritmes kunnen deze lijsten onbruikbaar maken.
Vertragende hashing algoritmes
- Deze algoritmes vertragen het proces van het kraken van wachtwoorden (bv. PBKDF2, bcrypt, Argon2)
- Meer rekenkracht betekent geen snellere tijd om de hashwaarden te kraken of botsingen te vinden.
HMAC
- HMAC combineert hashing met symmetrische encryptie voor integriteit en authenticiteit.
- Dit lijkt op digitale handtekeningen, maar gebruikt een symmetrische sleutel in plaats van een asymmetrische sleutel (public/private).
- De hash is verbonden met de sleutel in het proces.
- Een ontvangen hashwaarde wordt vergeleken met de berekende hashwaarde van de ontvanger. Dit zorgt voor controle.
Nut van HMAC
- HMAC beschermt tegen "Man-in-the-middle" aanvallen.
- Aanvallers kunnen geen nieuwe hash genereren voor een aangepast bericht, omdat ze niet in het bezit zijn van de sleutel.
- HMAC garandeert de integriteit en validiteit van berichten.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Test je kennis over digitale handtekeningen, asymmetrische encryptie en wachtwoordbeveiliging. Dit quiz behandelt belangrijke concepten zoals de rol van publieke sleutels en het belang van veilige wachtwoordopslag. Leer hoe deze technologieën bijdragen aan cybersecurity.