security-3

Sssstttt
1 / 26
suivant
Slide 1: Diapositive
InformaticaMiddelbare schoolvwoLeerjaar 6

Cette leçon contient 26 diapositives, avec quiz interactifs et diapositives de texte.

Éléments de cette leçon

Sssstttt

Slide 1 - Diapositive

Welk bericht op de laptops?

Slide 2 - Question ouverte

Leuk hè, dat LessonUp...
Paar spelregels:
1. Gebruik je eigen naam
2. Vul serieuze antwoorden in
3. Houd het rustig tijdens beantwoorden van de vraag
     Geef iedereen de tijd om een antwoord te formuleren

Slide 3 - Diapositive

Vorige les
- Principes bij Security
=> CIA Triad 
- Regex Injection

Deze les:
HTTPS en Onweerlegbaarheid

Slide 4 - Diapositive

Vertrouwelijkheid
Integriteit
Beschikbaarheid
Authenticatie
Onweerlegbaarheid
Eve kan niet voorkomen dat Alice en Bob met elkaar communiceren.
Alice weet zeker dat ze met Bob communiceert en niet met Eve.
Alice en Bob kunnen niet ontkennen wat ze gecommuniceerd hebben.
Eve kan de inhoud van de berichten die Alice en Bob naar elkaar versturen niet veranderen.
Eve kan niet lezen wat de inhoud is van de berichten die Alice en Bob naar elkaar sturen.

Slide 5 - Question de remorquage

Vertrouwelijkheid

Integriteit

Beschikbaarheid

Authenticatie

Onweerlegbaarheid
Hacker kan niet lezen wat de inhoud is van de berichten die Alice en Bob naar elkaar sturen.

Hacker kan de inhoud van berichten die Alice en Bob naar elkaar versturen niet veranderen.

Hacker kan niet voorkomen dat Alice en Bob met elkaar communiceren.

Alice weet zeker dat ze met Bob communiceert en niet met Hacker.

Alice en Bob kunnen niet ontkennen wat ze gecommuniceerd hebben.

Slide 6 - Diapositive

Slide 7 - Diapositive

HTTPS: Gebaseerd op twee principes

o Public en Private key encryption

o Signatures

Slide 8 - Diapositive

Wat is public en private key encryption?



Slide 9 - Diapositive


Public en Private keys worden gemaakt met:
Asymmetrische cryptografie algoritmen

Voorbeeld: 
RSA algoritme

Slide 10 - Diapositive

Slide 11 - Diapositive

Slide 12 - Diapositive

Is dit een voorbeeld van asymmetric encryption?
A
Ja
B
Nee

Slide 13 - Quiz

Symmetric encryption:




Asymmetric encryption:



Slide 14 - Diapositive

Wat zijn dan signatures?



Slide 15 - Diapositive

Wat zijn dan signatures?


1) Alice ondertekent het bericht met haar geheime sleutel.

2) Bob kan verifiëren dat Alice het bericht heeft verstuurd en dat het bericht niet is gewijzigd.

Slide 16 - Diapositive

Wat zijn dan signatures?


Slide 17 - Diapositive

Deze beveiligde communicatie is (grofweg) HTTPS

Slide 18 - Diapositive

Deze beveiligde communicatie is (grofweg) HTTPS

Pure theorie:
HyperText Transfer Protocol Secure (HTTPS) is een protocol voor het afhandelen van aanvragen tussen een cliënt (browser) en server (webserver).

Wikipedia:


Dus onweerlegbaarheid!

Slide 19 - Diapositive

Vragen?
A
Ja
B
Nee

Slide 20 - Quiz

Blij met de uitleg?
😒🙁😐🙂😃

Slide 21 - Sondage

Wat zou je volgende les nog willen leren over Security?

Slide 22 - Question ouverte

Even over het hacken

- Tijd dringt...
- Uitleg moet je zelf vragen 
- Maak gebruik van de dagelijkse vraag
- Deadline: 9 januari 

Slide 23 - Diapositive

Wat gaan we doen?

- Verder met hacken (vergeet Casper-regeling niet!)
- Level 4 gekraakt?
     o Maak zelf een level voor een bonus
     o Doe iets voor jezelf

Slide 24 - Diapositive

C#: Ja of Nee?
Ja
Nee

Slide 25 - Sondage

https://www.certmike.com/practice-test-question-encryption-keys/
Renee Would Like To Send Jackie A Message Bearing Her Digital Signature. What Key Should Renee Use To Create The Digital Signature?
A. Jackie’s Public Key
B. Jackie’s Private Key
C. Renee’s Public Key
D. Renee’s Private Key
Correct Answer: D
When we’re talking about digital signatures, the keys involved are the public and private keys belonging to the person signing the message. So we can immediately eliminate both of Jackie’s keys as answer choices here because Jackie is not creating the signature. Next, we need to remember how the digital signature process works. In a digital signature, the signer is the one who needs to use some secret information because nobody other than the authentic signer should be able to create a digital signature. Anyone should be able to verify the digital signature, so the signature should be verifiable with public information. That leads us to the correct answer: Renee would create the signature using her own private key. Then Jackie, or anyone else, can verify the signature by using Renee’s public key.





Slide 26 - Diapositive