Les 6 - cryptografie (deel 2)

Cryptografie
deel 2
Domein N
Security
1 / 16
volgende
Slide 1: Tekstslide
InformaticaMiddelbare schoolhavo, vwoLeerjaar 4-6

In deze les zitten 16 slides, met interactieve quizzen en tekstslides.

time-iconLesduur is: 50 min

Onderdelen in deze les

Cryptografie
deel 2
Domein N
Security

Slide 1 - Tekstslide

Deze slide heeft geen instructies

Leerdoel
Aan het eind van deze les ken je de werking van symmetrische cryptografie en asymmetrische cryptografie.

Slide 2 - Tekstslide

Deze slide heeft geen instructies

Leg kort in je eigen woorden uit wat cryptografie is.

Slide 3 - Open vraag

Deze slide heeft geen instructies

Bij transpositie-cryptografie worden karakters, woorden of zinnen vervangen door andere tekens
A
waar
B
onwaar

Slide 4 - Quizvraag

Hmm lijkt toch meer op substitutie-cryptografie?! (KM)
Moderne cryptografie
Tegenwoordig worden computers gebruikt voor het versleutelen van 'geheime' berichten. Computers hebben een grote rekenkracht, waardoor cryptografie veel veiliger is geworden.

Slide 5 - Tekstslide

Deze slide heeft geen instructies

Twee soorten cryptografie
  • Symmetrische cryptografie
  • Asymmetrische cryptografie

Slide 6 - Tekstslide

Deze slide heeft geen instructies

Symmetrische cryptografie
Bij symmetrische cryptografie hebben de zender en de ontvanger dezelfde sleutel.

Slide 7 - Tekstslide

Deze slide heeft geen instructies

Symmetrische cryptografie

Slide 8 - Tekstslide

Deze slide heeft geen instructies

Wat is de zwakke schakel als je gebruik maakt van symmetrische cryptografie?

Slide 9 - Open vraag

Deze slide heeft geen instructies

Asymmetrische cryptografie
Bij asymmetrische cryptografie hebben de zender en de ontvanger niet dezelfde sleutel.

Slide 10 - Tekstslide

Deze slide heeft geen instructies

Asymmetrische cryptografie
Bij asymmetrische cryptografie heeft iedere gebruiker een publieke sleutel en een private sleutel.

Een publieke sleutel kan zonder problemen bekend worden gemaakt aan iedereen en kan door iedereen gebruikt worden om een gecodeerd bericht te maken.

Slide 11 - Tekstslide

Deze slide heeft geen instructies

Asymmetrische cryptografie

Slide 12 - Tekstslide

Deze slide heeft geen instructies

Stappen asymmetrische cryptografie
  1. Bob genereert tegelijkertijd een publieke en private sleutel;
  2. Bob publiceert de publieke sleutel;
  3. Alice gebruikt de publieke sleutel van Bob om haar bericht te versleutelen;
  4. Alice stuurt het bericht naar Bob;
  5. Bob gebruikt zijn private sleutel om het ontvangen bericht te ontsleutelen.

Slide 13 - Tekstslide

Deze slide heeft geen instructies

Maar hoe werkt het dan...
Een veelgestelde vraag is waarom kan iemand het bericht dan niet ontsleutelen met de publieke sleutel?

Hier liggen verschillende algoritmen aan ten grondslag. Het meest gebruikte algoritme is RSA.

Slide 14 - Tekstslide

Deze slide heeft geen instructies

RSA heel simpel uitgelegd
Het RSA-algoritme gaat uit van het principe dat het redelijk simpel is om twee priemgetallen te vermenigvuldigen, maar dat het bijna onmogelijk is om vanuit het resultaat te herleiden welke twee priemgetallen gebruikt zijn.

Slide 15 - Tekstslide

Deze slide heeft geen instructies

Leg kort uit wat het verschil is tussen symmetrische en asymmetrische cryptografie.

Slide 16 - Open vraag

Deze slide heeft geen instructies