Podcast
Questions and Answers
Wat is het hoofddoel van een digitale handtekening?
Wat is het hoofddoel van een digitale handtekening?
- Om de vertrouwelijkheid van een bestand te waarborgen
- Om de integriteit en authenticiteit van een bestand te verzekeren (correct)
- Om de identificatie van de gebruiker te verifiëren
- Om bestanden te versleutelen met een symmetrisch algoritme
Welke van de volgende processen maakt gebruik van asymmetrische encryptie?
Welke van de volgende processen maakt gebruik van asymmetrische encryptie?
- Een digitale handtekening toevoegen aan een bestand (correct)
- Alleen bestanden opslaan in een database
- Bestanden samenvoegen zonder gegevensverlies
- Bestanden delen zonder dat een sleutel vereist is
Wat gebeurt er als er iets wijzigt in een bestand dat ondertekend is met een digitale handtekening?
Wat gebeurt er als er iets wijzigt in een bestand dat ondertekend is met een digitale handtekening?
- De handtekening wordt ongeldig (correct)
- De handtekening moet opnieuw gegenereerd worden
- Het bestand kan niet meer gedecrypt worden
- De handtekening blijft geldig
Wat waarborgt de publieke sleutel van Alice in het proces van digitale handtekening?
Wat waarborgt de publieke sleutel van Alice in het proces van digitale handtekening?
Waarom is een digitale handtekening geen garantie voor vertrouwelijkheid?
Waarom is een digitale handtekening geen garantie voor vertrouwelijkheid?
Welke sleutel gebruikt Alice om haar digitale handtekening aan het bericht toe te voegen?
Welke sleutel gebruikt Alice om haar digitale handtekening aan het bericht toe te voegen?
Wat is de rol van Bob's publieke sleutel bij het verifiëren van Alice's handtekening?
Wat is de rol van Bob's publieke sleutel bij het verifiëren van Alice's handtekening?
Welke van de volgende beweringen is waar over de sleutels in asymmetrische encryptie?
Welke van de volgende beweringen is waar over de sleutels in asymmetrische encryptie?
Waarom is het belangrijk om voor elke website een uniek wachtwoord te gebruiken?
Waarom is het belangrijk om voor elke website een uniek wachtwoord te gebruiken?
Wat is een Data Breach?
Wat is een Data Breach?
Wat is een van de grootste gevaren van het opslaan van wachtwoorden in 'plaintext'?
Wat is een van de grootste gevaren van het opslaan van wachtwoorden in 'plaintext'?
Wat is de aanbevolen manier om wachtwoorden veilig op te slaan?
Wat is de aanbevolen manier om wachtwoorden veilig op te slaan?
Waarom zijn databanken een gewild doelwit voor cybercriminelen?
Waarom zijn databanken een gewild doelwit voor cybercriminelen?
Wat is een effectieve manier om te controleren of jouw e-mailadres ooit betrokken was bij een datalek?
Wat is een effectieve manier om te controleren of jouw e-mailadres ooit betrokken was bij een datalek?
Wat is een veelvoorkomende misvatting over het gebruik van wachtwoorden?
Wat is een veelvoorkomende misvatting over het gebruik van wachtwoorden?
Wat moet je doen om je wachtwoorden te beschermen tegen cyberdreigingen?
Wat moet je doen om je wachtwoorden te beschermen tegen cyberdreigingen?
Waarom is het niet aan te raden om sleutels via een website te genereren?
Waarom is het niet aan te raden om sleutels via een website te genereren?
Wat is de functie van een hashing algoritme?
Wat is de functie van een hashing algoritme?
Hoe wordt een hashfunctie meestal in de praktijk gebruikt?
Hoe wordt een hashfunctie meestal in de praktijk gebruikt?
Wat is een kenmerk van een hashing algoritme?
Wat is een kenmerk van een hashing algoritme?
Welk voorbeeld illustreert het concept van een hashing algoritme het beste?
Welk voorbeeld illustreert het concept van een hashing algoritme het beste?
Wat gebeurt er met de hashwaarde als een bestand of bericht wordt gewijzigd?
Wat gebeurt er met de hashwaarde als een bestand of bericht wordt gewijzigd?
Wat is een voorbeeld van hoe een controlecijfer werkt?
Wat is een voorbeeld van hoe een controlecijfer werkt?
Wat wordt opgeslagen in een tekst- of binair bestand bij het genereren van een sleutel?
Wat wordt opgeslagen in een tekst- of binair bestand bij het genereren van een sleutel?
Wat is een belangrijke eigenschap van een hashing algoritme?
Wat is een belangrijke eigenschap van een hashing algoritme?
Welke van de volgende hashing algoritmes wordt als zwak beschouwd?
Welke van de volgende hashing algoritmes wordt als zwak beschouwd?
Wat wordt bedoeld met een botsing (collision) in hashing algoritmes?
Wat wordt bedoeld met een botsing (collision) in hashing algoritmes?
Wat is het aantal bits dat MD5 als output retourneert?
Wat is het aantal bits dat MD5 als output retourneert?
Waarom zijn zwakke hashing algoritmes niet geschikt voor cybersecurity?
Waarom zijn zwakke hashing algoritmes niet geschikt voor cybersecurity?
Wat is de output van het Secure Hash Algorithm SHA-256?
Wat is de output van het Secure Hash Algorithm SHA-256?
Wie ontwikkelde het MD5 algoritme?
Wie ontwikkelde het MD5 algoritme?
Wat is het verschil tussen SHA-2 en SHA-3?
Wat is het verschil tussen SHA-2 en SHA-3?
Wat gebeurt er als botsingen opzettelijk kunnen worden veroorzaakt?
Wat gebeurt er als botsingen opzettelijk kunnen worden veroorzaakt?
Welke van de volgende stellingen is waar over hashing algoritmes?
Welke van de volgende stellingen is waar over hashing algoritmes?
Wat is een gevolg van een datalek in een databank?
Wat is een gevolg van een datalek in een databank?
Welke bewering over het gebruik van wachtwoorden is waar?
Welke bewering over het gebruik van wachtwoorden is waar?
Wat is een checksum?
Wat is een checksum?
Wat moet er gebeuren als een hashwaarde niet overeenkomt na een bestandsoverdracht?
Wat moet er gebeuren als een hashwaarde niet overeenkomt na een bestandsoverdracht?
Waarom zijn databases een populair doelwit voor cybercriminelen?
Waarom zijn databases een populair doelwit voor cybercriminelen?
Wat gebeurt er met een bestand na een mislukte checksumcontrole?
Wat gebeurt er met een bestand na een mislukte checksumcontrole?
Wat geeft aan dat een bestand succesvol is ontvangen zonder fouten?
Wat geeft aan dat een bestand succesvol is ontvangen zonder fouten?
Welke van de volgende opties beschrijft het beste een datalek?
Welke van de volgende opties beschrijft het beste een datalek?
Wat is een belangrijke stap in het beschermen van wachtwoorden?
Wat is een belangrijke stap in het beschermen van wachtwoorden?
Wat betekent de term 'hashing' in de context van gegevensoverdracht?
Wat betekent de term 'hashing' in de context van gegevensoverdracht?
Welke van de volgende opties beschrijft het beste waarom het opslaan van een wachtwoord in plaintext gevaarlijk is?
Welke van de volgende opties beschrijft het beste waarom het opslaan van een wachtwoord in plaintext gevaarlijk is?
Wat is de primaire reden waarom het opslaan van alleen een hash van het wachtwoord niet voldoende veiligheid biedt?
Wat is de primaire reden waarom het opslaan van alleen een hash van het wachtwoord niet voldoende veiligheid biedt?
Wat is de functie van 'salting' in het proces van wachtwoordbeveiliging?
Wat is de functie van 'salting' in het proces van wachtwoordbeveiliging?
Welke methode biedt de hoogste mate van veiligheid voor het opslaan van wachtwoorden?
Welke methode biedt de hoogste mate van veiligheid voor het opslaan van wachtwoorden?
Wat is het belangrijkste verschil tussen het opslaan van een hash van een wachtwoord en het opslaan van een hash met salting?
Wat is het belangrijkste verschil tussen het opslaan van een hash van een wachtwoord en het opslaan van een hash met salting?
Flashcards
Digitale Handtekening
Digitale Handtekening
Het bewijs dat een bestand niet is gewijzigd na het toevoegen van de handtekening en dat het bestand afkomstig is van de persoon die de handtekening heeft gegenereerd.
Asymmetrisch Algoritme
Asymmetrisch Algoritme
Een algoritme dat twee wiskundig verbonden sleutels genereert, een publieke en een private.
Publieke Sleutel
Publieke Sleutel
De openbare sleutel die door een persoon wordt gebruikt om een digitale handtekening te controleren.
Private Sleutel
Private Sleutel
Signup and view all the flashcards
Handtekening Verificeren
Handtekening Verificeren
Signup and view all the flashcards
Integriteit Controleren
Integriteit Controleren
Signup and view all the flashcards
Handtekening Genereren
Handtekening Genereren
Signup and view all the flashcards
Versleuteling na Ondertekening
Versleuteling na Ondertekening
Signup and view all the flashcards
Hashing algoritme
Hashing algoritme
Signup and view all the flashcards
Hash
Hash
Signup and view all the flashcards
Controlecijfer
Controlecijfer
Signup and view all the flashcards
Eénrichtingsfunctie
Eénrichtingsfunctie
Signup and view all the flashcards
Integriteitscontrole
Integriteitscontrole
Signup and view all the flashcards
Checksum
Checksum
Signup and view all the flashcards
Hashing
Hashing
Signup and view all the flashcards
Hash Value
Hash Value
Signup and view all the flashcards
Databanken
Databanken
Signup and view all the flashcards
Data Breach (datalek)
Data Breach (datalek)
Signup and view all the flashcards
Cybercriminelen testen gestolen gebruikersnamen en wachtwoorden op andere websites
Cybercriminelen testen gestolen gebruikersnamen en wachtwoorden op andere websites
Signup and view all the flashcards
Hetzelfde wachtwoord hergebruiken
Hetzelfde wachtwoord hergebruiken
Signup and view all the flashcards
Sterk wachtwoordbeheer
Sterk wachtwoordbeheer
Signup and view all the flashcards
Wachtwoordmanager
Wachtwoordmanager
Signup and view all the flashcards
Wachtwoord hergebruiken
Wachtwoord hergebruiken
Signup and view all the flashcards
Have I Been Pwned
Have I Been Pwned
Signup and view all the flashcards
Datalek
Datalek
Signup and view all the flashcards
Plaintext opslag
Plaintext opslag
Signup and view all the flashcards
Wachtwoorden lichtjes aanpassen
Wachtwoorden lichtjes aanpassen
Signup and view all the flashcards
Unieke wachtwoorden
Unieke wachtwoorden
Signup and view all the flashcards
Salting
Salting
Signup and view all the flashcards
Plaintext
Plaintext
Signup and view all the flashcards
Hash wachtwoord
Hash wachtwoord
Signup and view all the flashcards
Hashing met salt
Hashing met salt
Signup and view all the flashcards
Vaste Uitvoerlengte
Vaste Uitvoerlengte
Signup and view all the flashcards
Unieke Outputs
Unieke Outputs
Signup and view all the flashcards
MD5
MD5
Signup and view all the flashcards
SHA
SHA
Signup and view all the flashcards
Botsing
Botsing
Signup and view all the flashcards
Zwak Algoritme
Zwak Algoritme
Signup and view all the flashcards
Sterk Algoritme
Sterk Algoritme
Signup and view all the flashcards
Toepassingen van Hashing
Toepassingen van Hashing
Signup and view all the flashcards
Study Notes
H5: Integriteit
- Digitale handtekeningen kunnen aan bestanden (bv. PDF's) worden toegevoegd om de integriteit te garanderen.
- Digitale handtekeningen controleren of een bestand niet gewijzigd is na generatie en of het daadwerkelijk van de juiste persoon afkomstig is.
- Deze processen worden ondersteund door asymetrische algoritmes.
5.1 Digitale Handtekening
- Digitale handtekeningen worden toegevoegd aan bestanden om integriteit te waarborgen.
- Twee belangrijke aspecten van integriteit worden gecontroleerd:
- Het bestand is niet gewijzigd na de handtekening.
- Het bestand is afkomstig van de juiste persoon en niet van iemand anders.
- Asymetrische algoritmes zijn fundamenteel voor dit proces.
Hoe werkt dit?
- Asymmetrische encryptie genereert een unieke publieke en private sleutel per persoon.
- Deze sleutels zijn wiskundig aan elkaar gekoppeld.
Voorbeeld handtekening (e-mail)
- Alice voegt een digitale handtekening toe aan haar bericht. Dit wordt versleuteld met haar private sleutel.
- De publieke sleutel van Alice kan gebruikt worden om de handtekening te decrypteren.
- Hierdoor wordt gecontroleerd:
- Of het bericht niet gewijzigd is,
- Of het bericht afkomstig is van Alice.
- Deze methode zorgt niet voor vertrouwelijkheid, maar juist voor integriteit.
Voorbeeld sleutelpaar
- Normaal gebruikt men software op de eigen computer (GPG) voor het genereren van sleutels.
- Sleutels mogen nooit via een website worden gegenereerd voor echt gebruik.
- Voorbeelden van sleutels in tekst/binair formaat worden gegeven.
Speaker notes (pagina 7)
- De sleutels die gegeven zijn, dienen enkel tot illustratie, niet voor correct gebruik.
- De inhoud van een sleutel is opgeslagen in een tekst- of binair bestand.
Voorbeeld handtekening (e-mail) (pagina 8)
- Een voorbeeld van een digitale handtekening in een e-mail-formaat is getoond.
- De inhoud is een gecodeerd bericht.
- Er is een code in blokjes.
5.2 Hashing algoritmes
- Hashing algoritmes worden gebruikt om te controleren of een bestand niet gewijzigd is na de creatie ervan.
- De algoritmes berekenen een specifieke waarde (hash) die aan het bestand is gekoppeld.
- Op een latere datum kan deze hash gecontroleerd worden om eventuele wijzigingen te detecteren.
Hashing algoritme
- Een hashing algoritme vormt een reeks bits op een vaste manier. Dit is weer te geven in een wiskundige éénrichtingsfunctie.
- De éénrichtingsfunctie heeft één duidelijke richting, maar er is geen weg terug van waarde naar input.
- Dit maakt het onmogelijk om de originele input terug te vinden van de hashwaarde.
Een hash als integriteitscontrole
- Hashing algoritmes worden gebruikt om te controleren of er geen wijzigingen hebben plaatsgevonden in een bestand.
- Deze functie berekent een unieke waarde die aan het bestand wordt toegevoegd, zodat wijzigingen opgespoord kunnen worden.
- Na wijzigingen is de hashwaarde niet langer geldig.
Een ander voorbeeld (bankrekening)
- Controlecijfers in bankrekeningnummers zijn een voorbeeld van hashing voor valide bankrekening nummers.
- De controlecijfers worden berekend uit de andere gegevens van het rekeningnummer.
- Dit controleert of de rekeningnummer valid is.
Eigenschappen
- Hashing algoritmes moeten de volgende eigenschappen hebben:
- Inputs kunnen uit willekeurig bits bestaan.
- Outputs hebben standaard dezelfde aantallen bits.
- Hashfuncties zijn éénrichtingsfuncties, ze hebben een éénrichtingsbewerking.
- Twee verschillende inputs moeten verschillende outputs genereren.
Werking hashing algoritme
- Een voorbeeld van de werking van hashing is getoond.
- Een reeks van bits is bewerkt met algoritmen tot een unieke waarde.
- De hashwaarde, indien aangepast, zal anders uitvallen dan de initiële hashwaarde.
MD5 en SHA
- MD5 en SHA zijn populaire hashing algoritmes.
- SHA-algoritmen (SHA-2 en SHA-3) staan bekend als sterke algoritmes en worden nog steeds gebruikt voor beveiliging.
Botsingen
- Hashing algoritmes moeten in theorie verschillende outputs genereren voor verschillende inputs.
- In de praktijk kan het voorkomen dat verschillende inputs dezelfde output (hashwaarde) produceren. Dit wordt een botsing genoemd.
- Een botsing zou de waardeloosheid van een hashing algoritme betekenen.
Sterke en zwakke algoritmes
- Hashing algoritmes kunnen in zwakke en sterke algoritmes worden onderverdeeld.
- MD5 en SHA-1 worden als zwak beschouwd omdat botsingen bewuste veroorzaakt kunnen worden.
- SHA-2 en SHA-3 worden als sterk beschouwd en zijn nog steeds bruikbaar voor cybersecurity.
Toepassingen van hashing algoritmes
- De applicaties van algoritmes kunnen teruggevonden worden in:
- foutencontrole in data
- Veilig bewaren van wachtwoorden
- Identificatie van data (hash als fingerprint)
- Efficiënte Opslag (Hashtabellen).
Controle op fouten
- Hashing algoritmes worden gebruikt om te controleren of een digitaal bestand is gewijzigd sinds de laatste berekening van de hashwaarde.
- De hashwaarde kan op een later moment worden berekend (vb. na downloaden van een bestand van een server).
- Een verschil in de berekende hashwaarde wijst op eventuele wijzigingen.
Veilig bewaren van wachtwoorden
- Gebruikersnamen en wachtwoorden worden vaak opgeslagen in databanken.
- Het is belangrijk wachtwoorden opgeslagen in datalekken veilig te bewaren.
- Het is belangrijk wachtwoorden nooit in plaintext op te slaan.
- Een wachtwoordmanager en unieke wachtwoorden per website zijn aanbevolen.
Salting
- Het toevoegen van een willekeurige reeks bits (salt) aan een wachtwoord voordat de hash wordt berekend, zorgt voor een unieke hashwaarde per wachtwoord.
- Dit beschermt tegen misbruik en botsingen.
Kraken van hashing
- Het kraken van hashing algoritmen om een corresponderende input te vinden voor een gekende hash, is bijna onmogelijk.
- Brute-force attacks proberen alle mogelijke inputs uit tot ze overeenkomen met de gekende hash.
Rainbow Tables
- Rainbow Tables zijn pre-berekende lijsten van hashwaarden die kunnen gebruikt worden om hashwaarden terug te kunnen lezen.
- Hun gebruik maakt kraken makkelijker, maar algoritmes kunnen deze lijsten onbruikbaar maken.
Vertragende hashing algoritmes
- Deze algoritmes vertragen het proces van het kraken van wachtwoorden (bv. PBKDF2, bcrypt, Argon2)
- Meer rekenkracht betekent geen snellere tijd om de hashwaarden te kraken of botsingen te vinden.
HMAC
- HMAC combineert hashing met symmetrische encryptie voor integriteit en authenticiteit.
- Dit lijkt op digitale handtekeningen, maar gebruikt een symmetrische sleutel in plaats van een asymmetrische sleutel (public/private).
- De hash is verbonden met de sleutel in het proces.
- Een ontvangen hashwaarde wordt vergeleken met de berekende hashwaarde van de ontvanger. Dit zorgt voor controle.
Nut van HMAC
- HMAC beschermt tegen "Man-in-the-middle" aanvallen.
- Aanvallers kunnen geen nieuwe hash genereren voor een aangepast bericht, omdat ze niet in het bezit zijn van de sleutel.
- HMAC garandeert de integriteit en validiteit van berichten.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Test je kennis over digitale handtekeningen, asymmetrische encryptie en wachtwoordbeveiliging. Dit quiz behandelt belangrijke concepten zoals de rol van publieke sleutels en het belang van veilige wachtwoordopslag. Leer hoe deze technologieën bijdragen aan cybersecurity.