samenvatting les 7 p1 ivk breda informatieveiligheid
Written for
Avans Hogeschool (Avans)
Integrale Veiligheid
Informatieveiligheid P2
All documents for this subject (7)
Seller
Follow
raulhansma
Reviews received
Content preview
Informatieveiligheid les 7
Cryptografie= geheimschrift een techniek voor de beveiliging van de opslag en het
transport van gegevens
Veel beveiligingsmaatregelen maken gebruik van cryptografische technieken
logische beveiligingsmaatregel. Denk bijvoorbeeld aan VPN. De techniek is verweven
in software in de vorm van protocollen.
Bescherming van:
Vertrouwelijkheid onbevoegden kunnen geen toegang krijgen tot bepaalde
info.
Integriteit: Bescherming tegen verandering, herhaling.
-Plaintext/ brontekst= het ongecodeerde, leesbare bericht.
-Encryption/ vercijferen= de codering van de plaintext, gebeurt door software.
-Cyphertext/ vercijferde tekst= De uiteindelijke tekst, in versleutelde vorm.
Onbegrijpbare boodschap, waaruit onbevoegden praktisch onmogelijk de plaintext
kunnen halen.
-Decryption/ ontcijfering= de stap die de ontvanger uitvoert om het originele bericht
weer uit de ciphertext te halen, gebeurt via een sleutel.
-Key/ sleutel= de sleutel die je nodig hebt om een cyphertext te decoderen. Met de
sleutel is de gecodeerde tekst snel te ontcijferen. Zonder sleutel is dit bij een goed
gecodeerde tekst bijna niet mogelijk.
-Algoritme= de gebruikte vercijfermethode: reeks instructies die vanuit een gegeven
begintoestand naar een beoogd doel (resultaat) leiden (1 + a= b, b – 1= a)
Asymmetrische cryptografie
-Symmetrische vercijfering= gebruik van één sleutel en die is geheim: secret key. Deze
wordt gebruikt voor het vercijferen en ook voor het ontcijferen. Het nadeel is dat de
sleutel van de zender naar de ontvanger moet worden doorgegeven. Niet handig bij een
onveilig communicatiekanaal als internet omdat het bericht met de sleutel kan worden
onderschept.
Oplossing Asymmetrische vercijfering public key infrastructure
Wordt gebruik gemaakt van 2 sleutels een public key en een private key.
Iedere deelnemer heeft een sleutelpaar.
Hash= de digitale handtekening gebruikt een hashing-algoritme, gecombineerd met
asymmetrische cryptografie. Met een hash bereken je een verkorte versie van een reeks
tekens, een samenvatting die uniek is voor een bepaald bericht, net zoals een
vingerafruk.
Probleem= de ontvanger kan wel nagaan dat de handtekening echt gezet is met een
bepaalde geheime sleutel, maar hij weet nog steeds niet welke persoon deze
handtekening heeft gezet. Hiervoor moet hij zeker weten welke naam hoort bij de
publieke sleutel.
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller raulhansma. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $7.07. You're not tied to anything after your purchase.