KTN kap. 8 Security in Computer Networks

0.0(0)
Studied by 0 people
call kaiCall Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/261

encourage image

There's no tags or description

Looks like no tags are added yet.

Last updated 1:17 PM on 4/17/26
Name
Mastery
Learn
Test
Matching
Spaced
Call with Kai

No analytics yet

Send a link to your students to track their progress

262 Terms

1
New cards

confidentiality

Det betyr at informasjon blir halde hemmeleg slik at berre autoriserte mottakarar kan lese ho.

2
New cards

secure communication

en prosess der sender og mottaker sikrer at informasjonen forblir konfidensiell, uendret og autentisert, selv når den sendes over en kanal som kan overvåkes eller manipuleres av en tredjepart

3
New cards

encrypted

en melding som er transformert fra klartekst til ein uleselig chiffertekst ved bruk av en algoritme og en nøkkel, slik at bare autoriserte parter med riktig dekrypteringsnøkkel kan forstå innhaldet

4
New cards

transmitted message

den digitale informasjonen eller dataen som sendes frå en sender (Alice) til ein mottaker (Bob) over en kommunikasjonskanal

5
New cards

eavesdroppers

passive angripere som overvåker kommunikasjonskanalen for å snappe opp og lesse konfidensiell informasjon uten å endre selve meldingen.

6
New cards

interceptor

en aktiv inntrenger som ikke bare avlytter, men som har enven til å fange opp, slette, endre eller sette inn egne falske meldinger i en pågående kommunikasjon.

7
New cards

End-point authentication

Sender og mottakar bekrefter kvarandres identitet

8
New cards

Message Integrity

sikre at meldingen ikke blir endret underveis uten at det blir oppdaget

9
New cards

operational security

de tekniske og organisatoriske tiltakene som beskytter et nettverk i daglig drift mot eksterne og interne trusler.

døme: brannmur

10
New cards

Impersonation

å utgi seg for å være noen andre (t.d. IP-spoofing)

11
New cards

Hijacking

et angrep der en inntrenger tar kontroll over pågende kommunikasjon mellom to parter ved å kople ut den ene deltakeren og selv overta deres plass i forbindelsen

12
New cards

sniffing

en passiv avlyttingsmetode der en angriper bruker programvare til å fange opp og lese alle datapakker som passerer gjennom et nettverksgrensesnitt.

13
New cards

recording controll

et angrep der en inntrenger tar opptak av kontrollmeldinger eller datapakker for å kunne spille dem av på nytt senere.

14
New cards

Modification

et aktivt angrep der en inntrenger endrer innholdet i en pakke mens den er på vei fra sender til mottaker.

15
New cards

Symmetrisk kryptografi

kryptografi der det blir brukt én delt hemmelig nøkkel for både kryptering og dekryptering, noe som krever at begge parter har utvekslet denne nøkkelen på forhånd.

16
New cards

Asymmetrisk kryptografi

= public key encrcyption

ein krypteringsmetode som bruker to ulike nøklar – ein offentleg nøkkel for kryptering og ein privat nøkkel for dekryptering.

17
New cards

kryptografi

å transformere informasjon til et uleselig format for å sikre konfidensialitet, integritet og autentisitet mellom avsender og mottaker.

18
New cards

plaintext / cleartext

den originale, lesbare informasjonen (som en tekstmelding eller et passord) før den blir kryptert.

19
New cards

krypteringsalgoritme

en matematisk formel som omgjør lesbar klartekst til uforståelig chiffertekst ved hjelp av en spesifikk nøkkel.

20
New cards

ciphertext

den krypterte, uleselige versjonen av en melding som produseres når en krypteringsalgoritme brukes på klartekst. Ser ut som tilfeldige tegn.

21
New cards

key

en streng med bits som brukes som input i en kryptografisk algoritme for å kontrollere kryptering og dekryptering av data.

22
New cards

symmetric key systems

kryptografiske metoder der både sender og mottaker bruker den samme, identiske hemmelige nøkkelen til både kryptering og dekryptering

23
New cards

Denial of Service (DoS)

et angrep der en inntrenger gjør et nettverk, en server eller en tjeneste utilgjengelig for legitime brukere ved å overbelaste ressursene med falsk trafikk.

24
New cards

public key systems

kryptografiske metoder som bruker et par av ulike nøkler, der en offentlig nøkkel brukes til kryptering og en privat nøkkel brukes til dekryptering.

25
New cards

decryption algorithm

den matematiske prosessen som omgjør uleselig chiffertekst tilbake til den opprinnelige klarteksten ved hjelp av en spesifikk nøkkel.

26
New cards

Caesar cipher

en enkel substitusjonsmetode der hver bokstav i klarteksten erstattes av en annen bokstav et fast antall plasser lenger ut i alfabetet.

27
New cards

substitution cipher

en metode der hver enhet i klarteksten, som bokstaver eller tegn, systematisk byttes ut med andre tegn eller symboler etter en bestemt regel eller nøkkel.

28
New cards

monoalphabetic chiper

en form for substitusjonskryptering der hver bokstav i klarteksten erstattes av en fast bokstav fra et gjennomgående blandet alfabet gjennom hele meldingen.

hvis "A" blir til "D" i starten, vil "A" alltid være "D" uansett hvor den dukker opp.

29
New cards

chiffer

en algoritme eller en serie definerte trinn for å utføre kryptering og dekryptering av informasjon.

30
New cards

encryption scheme

en fullstendig modell som består av klartekst, en krypteringsalgoritme, en nøkkel, chiffertekst og en tilhørende dekrypteringsalgoritme for å sikre informasjon.

31
New cards

Trudy

det standardiserte navnet som brukes i kryptografi for å representere en ondsinnet inntrenger (intruder) eller angriper som forsøker å avskjære eller endre kommunikasjon mellom to parter.

32
New cards

Ciphertext-only attack

en angrepsmetode der man utelukkende har tilgang til kryptert tekst (chiffer text) og må bruke brute force eller statistisk analyse for å gjenopprette den opprinnelige informasjonen (plain text).

33
New cards

intercepted ciphertext

kryptert data som en uautorisert tredjepart har fått tak i under overføring mellom sender og mottaker.

34
New cards

known-plaintext attack

en metode der en angriper som har tilgang til både en plain text og dens tilhørende chiffertekst, bruker denne informasjonen til å avsløre den hemmelige nøkkelen eller algoritmen.

35
New cards

chosen-plaintext attack

en angrepsform der inntrengeren kan velge vilkårlig plain text og få generert den tilhørende chifferteksten for å kartlegge svakheter i krypteringsalgoritmen.

36
New cards

Data Encryption Standard (DES)

en eldre symmetrisk 56-bit block cipher som i dag anses som svak mot brute force-angrep og brukes sjelden

37
New cards

3DES

en krypteringsmetode som øker sikkerheten betraktelig ved å kjøre den opprinnelige DES-algoritmen tre ganger på hver datablokk med ulike nøkler.

38
New cards

polyalphabetic encryptopn

en metode der man bruker flere forskjellige alfabeter i samme melding, slik at den samme bokstaven (f.eks. "A") kan bli til forskjellige tegn hver gang den krypteres, noe som gjør det mye vanskeligere å knekke med statistisk analyse.

39
New cards

Advanced Encryption Standard (AES)

Eit symmetrisk block cipher som blir brukt til å kryptere data sikkert i faste blokker (vanlegvis 128 bit). Er dagens globale standard for symmetrisk kryptering.

40
New cards

public key

en åpent tilgjengelig kode som hvem som helst kan bruke til å kryptere en melding, men som kun kan låses opp av mottakerens tilhørende private nøkkel.

41
New cards

private key

en strengt hemmelig kode som kun eies av mottakeren, og som er den eneste nøkkelen som kan dekryptere meldinger som har blitt låst med mottakerens offentlige nøkkel.

42
New cards

block ciphers

en krypteringsmetode i symmetrisk kryptografi som deler opp plain text i faste, like store blokker (for eksempel 64 eller 128 bits) og krypterer én blokk om gangen.

43
New cards

Hvordan deles dataene opp før kryptering i et blokkachiffer?

Meldingen deles inn i faste enheter med bestemt lengde som behandles som selvstendige grupper under krypteringsprosessen.

44
New cards

Block ciphers: hva sikrer at hver unike clear text-blokk får en unik chiffertekst?

Kryptering bruker en one-to-one mapping som garanterer at hver spesifikke kombinasjon av bit i klarteksten tilsvarer nøyaktig én unik blokk i chifferteksten.

45
New cards

one-to-one mapping

en matematisk funksjon der hver unike inngangsverdi (clear text) kobles til nøyaktig én unik utgangsverdi (chiffertekst), slik at prosessen alltid kan reverseres feilfritt.

46
New cards

block chipher: hva sikrer at hver unike clear text blokk får en unik chiffertekst?

Kryptering bruker en one-to-one mapping som garanterer at hver spesifikke kombinasjon av bit i klarteksten tilsvarer nøyaktig én unik blokk i chifferteksten.

47
New cards

stream cipher

en krypteringsmetode som behandler data én bit eller én byte om gangen ved å kombinere clear text med en kontinuerlig strøm av pseudotilfeldige nøkkelbit.

48
New cards

Kvifor blir data delt opp i faste blokker ved block cipher?

fordi algoritmen berre kan kryptere ein fast mengde data om gangen, så større data må delast opp for å kunne behandlast.

49
New cards

Hovudformålet med Cipher Block Chaining (CBC)

formålet er å hindre at identiske bilde- eller tekstblokker ser like ut etter at dei er krypterte.

50
New cards
51
New cards

Kvifor er DES usikkert i dag?

Fordi nøkkelen er for kort (56 bit), noko som gjer det mogleg å brute-force knekke han.

52
New cards

Kvifor blir ikkje 3DES mykje brukt lenger?

Fordi det er tregare og mindre sikkert enn moderne algoritmar som AES.

53
New cards

cipher block chaining (CBC)

ein krypteringsmetode der kvar plain-text-blokk blir blanda (XOR) med chifferteksten frå den førre blokka før ho blir kryptert. Dette sikrar at identiske datablokker resulterer i ulike chiffertekstar, noko som effektivt skjuler mønster i meldinga.

54
New cards

Korleis fungerer symmetrisk kryptering?

Avsendar krypterer meldinga med ein nøkkel, og mottakar bruker den same nøkkelen for å få tilbake original melding.

55
New cards

utfordringa med symmetrisk kryptering

utfordringa er at begge partar må dele samme nøkkelen på ein sikker måte før kommunikasjon.

56
New cards

korleis public key encryption fungerer i praksis

Avsendar krypterer meldinga med mottakar sin offentlege nøkkel, og mottakar dekrypterer med sin private nøkkel.

57
New cards

public key encryption

= asymmetrisk kryptering

Ein krypteringsmetode der ein bruker to ulike nøklar: ein offentleg nøkkel for kryptering og ein privat nøkkel for dekryptering.

58
New cards

krav som må vere oppfylt for public key encryption

at nøklane høyrer saman slik at det som blir kryptert med den eine, berre kan dekrypterast med den andre.

må vere nøkkelpar

59
New cards

RSA algorithm

ein asymmetrisk krypteringsalgoritme som bruker ein offentleg og ein privat nøkkel for å sikre data.

60
New cards

digital signatur

ein kryptografisk metode som beviser kven som har sendt ei melding og at ho ikkje er endra.

61
New cards

Korleis blir ein digital signatur laget?

  1. Hashing: køyrer meldinga gjennom en algoritme og lager et unikt digitalt fingeravtrykk (message digest)

  2. Signerer message digest ved å kryptere det med privat nøkkel

  3. Resultat: digital signatur

62
New cards

Kva betyr “verifiable” i digital signatur?

Betyr at mottakar kan kontrollere og bekrefte at signaturen er ekte og kjem frå riktig avsendar.

63
New cards

Korleis verifiserer mottakar ein digital signatur?

  1. Dekryptering: Mottakar brukar avsendar sin public key for å låse opp signaturen og hente ut fingeravtrykket.

  2. Hashing: Mottakar køyrer den mottekne meldinga gjennom den same hash-algoritmen for å lage sitt eige fingeravtrykk.

  3. Samanlikning: Mottakar sjekkar om dei to fingeravtrykka er like.

64
New cards

non-repudiation

Betyr at avsendar ikkje kan nekte for å ha sendt meldinga.

65
New cards

“digital fingerprint”

ein kort, unik representasjon (hash) av ein melding som blir brukt til å identifisere og sjekke at data ikkje er endra

66
New cards

Kva betyr “nonforgeable” i digital signatur?

Det betyr at det ikkje er mogleg for andre enn eigaren av den private nøkkelen å lage ein gyldig signatur.

67
New cards

message digests

= eit digitalt fingeravtrykk

ein unik tekstreng med fast lengde som blir generert ut frå ein datamengde vha ein matematisk algoritme (ein hash-funksjon)

68
New cards

cryptographic hash function

ein matematisk algoritme som gjer om data til ein unik tekststreng med fast lengde, som fungerer som eit digitalt fingeravtrykk som er umogleg å reversere

69
New cards

hash

Ein kort verdi med fast lengde som blir laga frå data ved hjelp av ein hash-funksjon. Fungerer som ein unik representasjon av data.

70
New cards

formålet med ein cryptographic hash function

Å sikre dataintegritet ved å lage ein unik “fingerprint” av ei melding.

71
New cards

kryptering vs digital signatur

Kryptering skjuler innhald

Digital signatur beviser avsendar og integritet.

72
New cards

73
New cards

Kva betyr det at ein hash-funksjon, H(m), er many-to-1?

Det betyr at fleire ulike meldingar kan gi same hash-verdi.

74
New cards

Kva rolle har private key i digital signatur?

Den blir brukt til å lage signaturen.

75
New cards

Kva rolle har public key i digital signatur?

Den blir brukt til å verifisere signaturen.

76
New cards

digital signatur steg for steg

  1. Avsender lagar ein melding (t.d. hei!)

  2. Avsender lagar eit unikt “fingeravtrykk” (hash) ved å køyre meldinga gjennom ein hash-funksjon, H(m) .

  3. Avsender bruker sin private nøkkel til å kryptere fingeravtrykket => digital singatur.

  4. Avsender sender original melding + digital signatur

  5. Mottakar dekrypterer den digitale signaturen ved å bruke avsenders public key, slik at han får tilgang på fingeravtrykket til avsender.

  6. Mottakar lagar eit eige “fingeravtrykk” ved å køyre meldinga gjennom nøyaktig same hash-funksjon.

  7. Mottakar samanliknar dei to fingeravtrykkene: like = meldinga er ekte og uendra, ulike = noko er feil.

77
New cards

autentisering (authentication)

Å bekrefte identiteten til ein brukar eller avsendar, altså å sikre kven ein faktisk kommuniserer med.

78
New cards

Internet checksum

ein enkel metode for å lage ein kontroll verdi (checksum) av ei melding.

79
New cards

checksum

ein enkel kontrollverdi (ein slags sum) som blir rekna ut frå data for å oppdage feil eller endringar.

80
New cards

ulempene med Internet checksum

Ulempa er at det er lett å lage ulike meldingar som gir same checksum, så endringar eller manipulering kan gå uoppdaga.

81
New cards

digital signatur vs Internet checksum

Den eine gir sikkerheit (autentisering og integritet)

Den andre brukes berre til å oppdage enkle feil.

82
New cards

signed message digest

ein hash av meldinga som er signert med avsendar sin private nøkkel.

83
New cards

MD5

Ein hash-funksjon som lagar ein 128-bit hash (digest) frå data.

Blir ikkje rekna som sikker i dag.

84
New cards

SHA-1

Ein hash-funksjon som lagar ein 160-bit hash (digest)

Blir i dag rekna som utdatert og ikkje sikker.

85
New cards

authentication key

den hemmelege nøkkelen som begge partar deler, og som blir brukt til å lage og verifisere MAC.

86
New cards

Message Authentication Code (MAC)

ein verdi som blir laga frå ei melding og ein hemmeleg nøkkel, som blir brukt til å verifisere både integritet og autentisering.

87
New cards

Formålet med Message Authentication Code (MAC)

Formålet er å sikre integritet og autentisering av ei melding.

88
New cards

Krev ein MAC ein krypteringsalgoritme?

Nei, ein MAC kan lagast utan kryptering, ofte ved hjelp av hash-funksjonar.

89
New cards

MAC vs kryptering

Den eine brukes til å sjekke om meldinga er ekte og uendra

Den andre brukes til å skjule innhaldet.

90
New cards

MAC steg for steg

  1. Avsender har ein melding

  2. Avsender og mottakar har same authentication key

  3. Avsendar lagar ein MAC, dvs. kombinerer meldinga med ein hemmeleg nøkkel og lagar ein kontrollverdi.

  4. Avsener sender meldinga + MAC-en

  5. Mottakar lagar sin eigen MAC av meldinga ved å bruke same authentication key

  6. Mottakar samanliknar dei to MAC-verdiane

91
New cards

Korleis blir ein MAC laga?

Ved å kombinere meldinga med ein authentication key nøkkel og køyre det gjennom ein MAC-funksjon.

92
New cards

MAC vs digital signatur

Den eine blir brukt når to partar deler ein authentication key og berre treng å sjekke integritet og autentisering.

Det andre blir brukt når ein vil bevise kven som sende meldinga og treng non-repudiation.

93
New cards

certified public keys

public keys som er verifiserte av ein tredjepart (Certification Authority) og knytt til ein bestemt identitet gjennom eit sertifikat.

94
New cards

certification authority (CA)

Ein tredjepart som verifiserer identitetar og bekreftar at ein public key tilhøyrer rett person eller teneste.

95
New cards

entity

ein aktør som kan ha ein public key, til dømes ein person, ein nettside eller ein server

96
New cards

hashing vs kryptering

Hashing: Einveg – lagar ein fast “fingerprint” av data (kan ikkje reverserast)

Kryptering: Tovegs – data blir gjort uleseleg, men kan dekrypterast med nøkkel

97
New cards

hovudoppgåvane til Certification Authority (CA)

  • Verifisere identiteten til ein entity (person, server, osv.)

  • Knyte public key til riktig entity

  • Utstede digitale sertifikat

  • Signere sertifikat med sin private nøkkel

  • Gjere det mogleg for andre å stole på public keys

98
New cards

digitalt sertifikat

eit dokument som knyter ein public key til ein identitet og er signert av ein Certification Authority (CA).

99
New cards

når brukes digitalt sertifikat?

Det blir brukt når ein må verifisere identiteten til ein part og sikre trygg kommunikasjon, t.d. i HTTPS/TLS.

100
New cards

Kvifor er det eit problem om ein ikkje verifiserer public key?

Fordi ein angriper kan utgi seg for å vere ein annan og gi deg ein falsk public key, slik at kommunikasjonen kan bli avlytta eller manipulert (man-in-the-middle).