H5
49 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Wat is het hoofddoel van een digitale handtekening?

  • Om de vertrouwelijkheid van een bestand te waarborgen
  • Om de integriteit en authenticiteit van een bestand te verzekeren (correct)
  • Om de identificatie van de gebruiker te verifiëren
  • Om bestanden te versleutelen met een symmetrisch algoritme
  • Welke van de volgende processen maakt gebruik van asymmetrische encryptie?

  • Een digitale handtekening toevoegen aan een bestand (correct)
  • Alleen bestanden opslaan in een database
  • Bestanden samenvoegen zonder gegevensverlies
  • Bestanden delen zonder dat een sleutel vereist is
  • Wat gebeurt er als er iets wijzigt in een bestand dat ondertekend is met een digitale handtekening?

  • De handtekening wordt ongeldig (correct)
  • De handtekening moet opnieuw gegenereerd worden
  • Het bestand kan niet meer gedecrypt worden
  • De handtekening blijft geldig
  • Wat waarborgt de publieke sleutel van Alice in het proces van digitale handtekening?

    <p>De authenticiteit van de handtekening</p> Signup and view all the answers

    Waarom is een digitale handtekening geen garantie voor vertrouwelijkheid?

    <p>Het bericht kan na ondertekening worden versleuteld met de publieke sleutel van Bob</p> Signup and view all the answers

    Welke sleutel gebruikt Alice om haar digitale handtekening aan het bericht toe te voegen?

    <p>Haar private sleutel</p> Signup and view all the answers

    Wat is de rol van Bob's publieke sleutel bij het verifiëren van Alice's handtekening?

    <p>De handtekening decrypten</p> Signup and view all the answers

    Welke van de volgende beweringen is waar over de sleutels in asymmetrische encryptie?

    <p>Elke persoon heeft een unieke set publieke en private sleutels</p> Signup and view all the answers

    Waarom is het belangrijk om voor elke website een uniek wachtwoord te gebruiken?

    <p>Omdat cybercriminelen dezelfde gebruikersnaam en wachtwoord kunnen testen op andere websites.</p> Signup and view all the answers

    Wat is een Data Breach?

    <p>Een gelekte hoeveelheid gegevens uit een databank.</p> Signup and view all the answers

    Wat is een van de grootste gevaren van het opslaan van wachtwoorden in 'plaintext'?

    <p>Iedereen met toegang tot de databank kan wachtwoorden uitlezen.</p> Signup and view all the answers

    Wat is de aanbevolen manier om wachtwoorden veilig op te slaan?

    <p>Gebruik een wachtwoordmanager en sla de hashwaarde van wachtwoorden op.</p> Signup and view all the answers

    Waarom zijn databanken een gewild doelwit voor cybercriminelen?

    <p>Ze bevatten vaak vertrouwelijke informatie.</p> Signup and view all the answers

    Wat is een effectieve manier om te controleren of jouw e-mailadres ooit betrokken was bij een datalek?

    <p>Bezoeken van websites zoals <a href="https://haveibeenpwned.com/">https://haveibeenpwned.com/</a>.</p> Signup and view all the answers

    Wat is een veelvoorkomende misvatting over het gebruik van wachtwoorden?

    <p>Het is veilig om hetzelfde wachtwoord voor meerdere websites te gebruiken.</p> Signup and view all the answers

    Wat moet je doen om je wachtwoorden te beschermen tegen cyberdreigingen?

    <p>Een wachtwoordmanager gebruiken en unieke wachtwoorden creëren per website.</p> Signup and view all the answers

    Waarom is het niet aan te raden om sleutels via een website te genereren?

    <p>Websites zijn onbetrouwbare bronnen voor het genereren van sleutels.</p> Signup and view all the answers

    Wat is de functie van een hashing algoritme?

    <p>Het controleert of bestanden niet gewijzigd zijn.</p> Signup and view all the answers

    Hoe wordt een hashfunctie meestal in de praktijk gebruikt?

    <p>Om de integriteit van bestanden of berichten te controleren.</p> Signup and view all the answers

    Wat is een kenmerk van een hashing algoritme?

    <p>Het is onmogelijk om de oorspronkelijke gegevens uit de hash te achterhalen.</p> Signup and view all the answers

    Welk voorbeeld illustreert het concept van een hashing algoritme het beste?

    <p>Het vermalen van koffiebonen.</p> Signup and view all the answers

    Wat gebeurt er met de hashwaarde als een bestand of bericht wordt gewijzigd?

    <p>De hashwaarde zal veranderen.</p> Signup and view all the answers

    Wat is een voorbeeld van hoe een controlecijfer werkt?

    <p>Het controleert de correctheid van een IBAN nummer.</p> Signup and view all the answers

    Wat wordt opgeslagen in een tekst- of binair bestand bij het genereren van een sleutel?

    <p>De publieke en private sleutel.</p> Signup and view all the answers

    Wat is een belangrijke eigenschap van een hashing algoritme?

    <p>Het aantal bits van de output is constant.</p> Signup and view all the answers

    Welke van de volgende hashing algoritmes wordt als zwak beschouwd?

    <p>MD5</p> Signup and view all the answers

    Wat wordt bedoeld met een botsing (collision) in hashing algoritmes?

    <p>Twee verschillende inputs die dezelfde output geven.</p> Signup and view all the answers

    Wat is het aantal bits dat MD5 als output retourneert?

    <p>128 bits</p> Signup and view all the answers

    Waarom zijn zwakke hashing algoritmes niet geschikt voor cybersecurity?

    <p>Ze kunnen botsingen gemakkelijk veroorzaken.</p> Signup and view all the answers

    Wat is de output van het Secure Hash Algorithm SHA-256?

    <p>256 bits</p> Signup and view all the answers

    Wie ontwikkelde het MD5 algoritme?

    <p>Ron Rivest</p> Signup and view all the answers

    Wat is het verschil tussen SHA-2 en SHA-3?

    <p>SHA-3 biedt meer varianten dan SHA-2.</p> Signup and view all the answers

    Wat gebeurt er als botsingen opzettelijk kunnen worden veroorzaakt?

    <p>De nuttigheid van het hashing algoritme wordt aangetast.</p> Signup and view all the answers

    Welke van de volgende stellingen is waar over hashing algoritmes?

    <p>De input voor een hashing algoritme kan uit om het even welk aantal bits bestaan.</p> Signup and view all the answers

    Wat is een gevolg van een datalek in een databank?

    <p>Cybercriminelen kunnen de gegevens uittesten op andere websites.</p> Signup and view all the answers

    Welke bewering over het gebruik van wachtwoorden is waar?

    <p>Het hergebruiken van wachtwoorden wordt sterk afgeraden.</p> Signup and view all the answers

    Wat is een checksum?

    <p>Een waarde die berekend wordt om de integriteit van een bestand te controleren.</p> Signup and view all the answers

    Wat moet er gebeuren als een hashwaarde niet overeenkomt na een bestandsoverdracht?

    <p>De data moet opnieuw worden verstuurd.</p> Signup and view all the answers

    Waarom zijn databases een populair doelwit voor cybercriminelen?

    <p>Ze slaan grote hoeveelheden data op, waaronder persoonlijke gegevens.</p> Signup and view all the answers

    Wat gebeurt er met een bestand na een mislukte checksumcontrole?

    <p>Het bestand wordt als corrupt gemarkeerd en moet opnieuw worden verzonden.</p> Signup and view all the answers

    Wat geeft aan dat een bestand succesvol is ontvangen zonder fouten?

    <p>Een overeenkomstige hashwaarde.</p> Signup and view all the answers

    Welke van de volgende opties beschrijft het beste een datalek?

    <p>Ongepaste toegang tot beschermde gegevens.</p> Signup and view all the answers

    Wat is een belangrijke stap in het beschermen van wachtwoorden?

    <p>Het gebruik van unieke wachtwoorden voor verschillende accounts.</p> Signup and view all the answers

    Wat betekent de term 'hashing' in de context van gegevensoverdracht?

    <p>Het omzetten van gegevens in een vaste lengte string voor controle.</p> Signup and view all the answers

    Welke van de volgende opties beschrijft het beste waarom het opslaan van een wachtwoord in plaintext gevaarlijk is?

    <p>Het wachtwoord kan gemakkelijk worden gestolen door iemand met toegang tot de databank</p> Signup and view all the answers

    Wat is de primaire reden waarom het opslaan van alleen een hash van het wachtwoord niet voldoende veiligheid biedt?

    <p>Dezelfde hashes kunnen worden gegenereerd voor verschillende wachtwoorden</p> Signup and view all the answers

    Wat is de functie van 'salting' in het proces van wachtwoordbeveiliging?

    <p>Salting genereert unieke hashwaarden voor hetzelfde wachtwoord, waardoor het moeilijker wordt voor cybercriminelen om meerdere accounts te kraken met één wachtwoord</p> Signup and view all the answers

    Welke methode biedt de hoogste mate van veiligheid voor het opslaan van wachtwoorden?

    <p>Het opslaan van hashes van wachtwoorden met salting</p> Signup and view all the answers

    Wat is het belangrijkste verschil tussen het opslaan van een hash van een wachtwoord en het opslaan van een hash met salting?

    <p>Salting voegt random data toe aan de hashwaarde</p> Signup and view all the answers

    Study Notes

    H5: Integriteit

    • Digitale handtekeningen kunnen aan bestanden (bv. PDF's) worden toegevoegd om de integriteit te garanderen.
    • Digitale handtekeningen controleren of een bestand niet gewijzigd is na generatie en of het daadwerkelijk van de juiste persoon afkomstig is.
    • Deze processen worden ondersteund door asymetrische algoritmes.

    5.1 Digitale Handtekening

    • Digitale handtekeningen worden toegevoegd aan bestanden om integriteit te waarborgen.
    • Twee belangrijke aspecten van integriteit worden gecontroleerd:
      • Het bestand is niet gewijzigd na de handtekening.
      • Het bestand is afkomstig van de juiste persoon en niet van iemand anders.
    • Asymetrische algoritmes zijn fundamenteel voor dit proces.

    Hoe werkt dit?

    • Asymmetrische encryptie genereert een unieke publieke en private sleutel per persoon.
    • Deze sleutels zijn wiskundig aan elkaar gekoppeld.

    Voorbeeld handtekening (e-mail)

    • Alice voegt een digitale handtekening toe aan haar bericht. Dit wordt versleuteld met haar private sleutel.
    • De publieke sleutel van Alice kan gebruikt worden om de handtekening te decrypteren.
    • Hierdoor wordt gecontroleerd:
      • Of het bericht niet gewijzigd is,
      • Of het bericht afkomstig is van Alice.
    • Deze methode zorgt niet voor vertrouwelijkheid, maar juist voor integriteit.

    Voorbeeld sleutelpaar

    • Normaal gebruikt men software op de eigen computer (GPG) voor het genereren van sleutels.
    • Sleutels mogen nooit via een website worden gegenereerd voor echt gebruik.
    • Voorbeelden van sleutels in tekst/binair formaat worden gegeven.

    Speaker notes (pagina 7)

    • De sleutels die gegeven zijn, dienen enkel tot illustratie, niet voor correct gebruik.
    • De inhoud van een sleutel is opgeslagen in een tekst- of binair bestand.

    Voorbeeld handtekening (e-mail) (pagina 8)

    • Een voorbeeld van een digitale handtekening in een e-mail-formaat is getoond.
    • De inhoud is een gecodeerd bericht.
    • Er is een code in blokjes.

    5.2 Hashing algoritmes

    • Hashing algoritmes worden gebruikt om te controleren of een bestand niet gewijzigd is na de creatie ervan.
    • De algoritmes berekenen een specifieke waarde (hash) die aan het bestand is gekoppeld.
    • Op een latere datum kan deze hash gecontroleerd worden om eventuele wijzigingen te detecteren.

    Hashing algoritme

    • Een hashing algoritme vormt een reeks bits op een vaste manier. Dit is weer te geven in een wiskundige éénrichtingsfunctie.
    • De éénrichtingsfunctie heeft één duidelijke richting, maar er is geen weg terug van waarde naar input.
    • Dit maakt het onmogelijk om de originele input terug te vinden van de hashwaarde.

    Een hash als integriteitscontrole

    • Hashing algoritmes worden gebruikt om te controleren of er geen wijzigingen hebben plaatsgevonden in een bestand.
    • Deze functie berekent een unieke waarde die aan het bestand wordt toegevoegd, zodat wijzigingen opgespoord kunnen worden.
    • Na wijzigingen is de hashwaarde niet langer geldig.

    Een ander voorbeeld (bankrekening)

    • Controlecijfers in bankrekeningnummers zijn een voorbeeld van hashing voor valide bankrekening nummers.
    • De controlecijfers worden berekend uit de andere gegevens van het rekeningnummer.
    • Dit controleert of de rekeningnummer valid is.

    Eigenschappen

    • Hashing algoritmes moeten de volgende eigenschappen hebben:
      • Inputs kunnen uit willekeurig bits bestaan.
      • Outputs hebben standaard dezelfde aantallen bits.
      • Hashfuncties zijn éénrichtingsfuncties, ze hebben een éénrichtingsbewerking.
      • Twee verschillende inputs moeten verschillende outputs genereren.

    Werking hashing algoritme

    • Een voorbeeld van de werking van hashing is getoond.
    • Een reeks van bits is bewerkt met algoritmen tot een unieke waarde.
    • De hashwaarde, indien aangepast, zal anders uitvallen dan de initiële hashwaarde.

    MD5 en SHA

    • MD5 en SHA zijn populaire hashing algoritmes.
    • SHA-algoritmen (SHA-2 en SHA-3) staan bekend als sterke algoritmes en worden nog steeds gebruikt voor beveiliging.

    Botsingen

    • Hashing algoritmes moeten in theorie verschillende outputs genereren voor verschillende inputs.
    • In de praktijk kan het voorkomen dat verschillende inputs dezelfde output (hashwaarde) produceren. Dit wordt een botsing genoemd.
    • Een botsing zou de waardeloosheid van een hashing algoritme betekenen.

    Sterke en zwakke algoritmes

    • Hashing algoritmes kunnen in zwakke en sterke algoritmes worden onderverdeeld.
    • MD5 en SHA-1 worden als zwak beschouwd omdat botsingen bewuste veroorzaakt kunnen worden.
    • SHA-2 en SHA-3 worden als sterk beschouwd en zijn nog steeds bruikbaar voor cybersecurity.

    Toepassingen van hashing algoritmes

    • De applicaties van algoritmes kunnen teruggevonden worden in:
      • foutencontrole in data
      • Veilig bewaren van wachtwoorden
      • Identificatie van data (hash als fingerprint)
      • Efficiënte Opslag (Hashtabellen).

    Controle op fouten

    • Hashing algoritmes worden gebruikt om te controleren of een digitaal bestand is gewijzigd sinds de laatste berekening van de hashwaarde.
    • De hashwaarde kan op een later moment worden berekend (vb. na downloaden van een bestand van een server).
    • Een verschil in de berekende hashwaarde wijst op eventuele wijzigingen.

    Veilig bewaren van wachtwoorden

    • Gebruikersnamen en wachtwoorden worden vaak opgeslagen in databanken.
    • Het is belangrijk wachtwoorden opgeslagen in datalekken veilig te bewaren.
    • Het is belangrijk wachtwoorden nooit in plaintext op te slaan.
    • Een wachtwoordmanager en unieke wachtwoorden per website zijn aanbevolen.

    Salting

    • Het toevoegen van een willekeurige reeks bits (salt) aan een wachtwoord voordat de hash wordt berekend, zorgt voor een unieke hashwaarde per wachtwoord.
    • Dit beschermt tegen misbruik en botsingen.

    Kraken van hashing

    • Het kraken van hashing algoritmen om een corresponderende input te vinden voor een gekende hash, is bijna onmogelijk.
    • Brute-force attacks proberen alle mogelijke inputs uit tot ze overeenkomen met de gekende hash.

    Rainbow Tables

    • Rainbow Tables zijn pre-berekende lijsten van hashwaarden die kunnen gebruikt worden om hashwaarden terug te kunnen lezen.
    • Hun gebruik maakt kraken makkelijker, maar algoritmes kunnen deze lijsten onbruikbaar maken.

    Vertragende hashing algoritmes

    • Deze algoritmes vertragen het proces van het kraken van wachtwoorden (bv. PBKDF2, bcrypt, Argon2)
    • Meer rekenkracht betekent geen snellere tijd om de hashwaarden te kraken of botsingen te vinden.

    HMAC

    • HMAC combineert hashing met symmetrische encryptie voor integriteit en authenticiteit.
    • Dit lijkt op digitale handtekeningen, maar gebruikt een symmetrische sleutel in plaats van een asymmetrische sleutel (public/private).
    • De hash is verbonden met de sleutel in het proces.
    • Een ontvangen hashwaarde wordt vergeleken met de berekende hashwaarde van de ontvanger. Dit zorgt voor controle.

    Nut van HMAC

    • HMAC beschermt tegen "Man-in-the-middle" aanvallen.
    • Aanvallers kunnen geen nieuwe hash genereren voor een aangepast bericht, omdat ze niet in het bezit zijn van de sleutel.
    • HMAC garandeert de integriteit en validiteit van berichten.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Slides H5: Integrity PDF

    Description

    Test je kennis over digitale handtekeningen, asymmetrische encryptie en wachtwoordbeveiliging. Dit quiz behandelt belangrijke concepten zoals de rol van publieke sleutels en het belang van veilige wachtwoordopslag. Leer hoe deze technologieën bijdragen aan cybersecurity.

    More Like This

    Public-Key Cryptography Overview
    5 questions
    Management of Asymmetric Key Pairs
    26 questions
    Use Quizgecko on...
    Browser
    Browser