H4 Asymmetrische cryptografie

Security
(A)symmetrische cryptografie
1 / 17
suivant
Slide 1: Diapositive
InformaticaMiddelbare schoolhavoLeerjaar 4

Cette leçon contient 17 diapositives, avec quiz interactifs, diapositives de texte et 2 vidéos.

time-iconLa durée de la leçon est: 25 min

Éléments de cette leçon

Security
(A)symmetrische cryptografie

Slide 1 - Diapositive

Cet élément n'a pas d'instructions

Tot nu toe
Phishing, SPAM, datalekken, cryptografie, hacken, wachtwoorden, (social engineering, sim-swapping)
DDoS

Slide 2 - Diapositive

Cet élément n'a pas d'instructions

Leerdoel
Aan het eind van deze les ken je de werking van symmetrische cryptografie en asymmetrische cryptografie.


Wat is cryptografie ook alweer?

Slide 3 - Diapositive

Cet élément n'a pas d'instructions

Transpositie-cryptografie
Substitutie-cryptografie
Letters of tekens worden van plaats verwisseld
Letters of groepen letters worden door andere letters vervangen

Slide 4 - Question de remorquage

Cet élément n'a pas d'instructions

Slide 5 - Diapositive

Cet élément n'a pas d'instructions

Symmetrische cryptografie
Bij symmetrische cryptografie hebben de zender en de ontvanger dezelfde sleutel.

Slide 6 - Diapositive

Cet élément n'a pas d'instructions

Zijn Caesarrotatie en Kolomtranspositie dan voorbeelden van symmetrische cryptografie?
A
Ja, allebei
B
Nee, geen van beide
C
Alleen caesarrotatie
D
Alleen kolomtranspositie

Slide 7 - Quiz

Ja allebei, want de sleutel bij caesarrotatie is het aantal plaatsen dat je opschuift in het alfabet en de sleutel bij kolomtranspositie is het woord dat we bovenaan moesten schrijven.
Als de sleutel in verkeerde handen valt, heeft de encryptie geen zin meer.
Omdat die sleutel ook ergens opgeslagen moet worden, is dat kwetsbaar.
Nu wordt veel vaker gebruik gemaakt van 2 sleutels:
1 die je bekend maakt, en 1 die je houdt

Slide 8 - Diapositive

Cet élément n'a pas d'instructions

Asymmetrische cryptografie
Bij asymmetrische cryptografie hebben de zender en de ontvanger niet dezelfde sleutel.

Slide 9 - Diapositive

Cet élément n'a pas d'instructions

Asymmetrische cryptografie
Bij asymmetrische cryptografie heeft iedere gebruiker een publieke sleutel en een private sleutel.

Een publieke sleutel kan zonder problemen bekend worden gemaakt aan iedereen en kan door iedereen gebruikt worden om een gecodeerd bericht te maken.

Slide 10 - Diapositive

Cet élément n'a pas d'instructions

Slide 11 - Vidéo

Cet élément n'a pas d'instructions

Slide 12 - Diapositive

Cet élément n'a pas d'instructions

Stappen asymmetrische cryptografie
  1. Bob genereert tegelijkertijd een publieke en private sleutel;
  2. Bob publiceert de publieke sleutel;
  3. Alice gebruikt de publieke sleutel van Bob om haar bericht te versleutelen;
  4. Alice stuurt het bericht naar Bob;
  5. Bob gebruikt zijn private sleutel om het ontvangen bericht te ontsleutelen.

Slide 13 - Diapositive

Cet élément n'a pas d'instructions

Maar hoe werkt het dan...
Een veelgestelde vraag is waarom kan iemand het bericht dan niet ontsleutelen met de publieke sleutel?

Hier liggen verschillende algoritmen aan ten grondslag. Het meest gebruikte algoritme is RSA.

Slide 14 - Diapositive

Cet élément n'a pas d'instructions

RSA heel simpel uitgelegd
Het RSA-algoritme gaat uit van het principe dat het redelijk simpel is om twee priemgetallen te vermenigvuldigen, maar dat het bijna onmogelijk is om vanuit het resultaat te herleiden welke twee priemgetallen gebruikt zijn.
Bekijk deze pagina hierover

Slide 15 - Diapositive

Cet élément n'a pas d'instructions

Slide 16 - Vidéo

vanaf 2:17
Eindopdracht
groepsplanning template op classroom

Slide 17 - Diapositive

Cet élément n'a pas d'instructions