1/261
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced | Call with Kai |
|---|
No analytics yet
Send a link to your students to track their progress
confidentiality
Det betyr at informasjon blir halde hemmeleg slik at berre autoriserte mottakarar kan lese ho.
secure communication
en prosess der sender og mottaker sikrer at informasjonen forblir konfidensiell, uendret og autentisert, selv når den sendes over en kanal som kan overvåkes eller manipuleres av en tredjepart
encrypted
en melding som er transformert fra klartekst til ein uleselig chiffertekst ved bruk av en algoritme og en nøkkel, slik at bare autoriserte parter med riktig dekrypteringsnøkkel kan forstå innhaldet
transmitted message
den digitale informasjonen eller dataen som sendes frå en sender (Alice) til ein mottaker (Bob) over en kommunikasjonskanal
eavesdroppers
passive angripere som overvåker kommunikasjonskanalen for å snappe opp og lesse konfidensiell informasjon uten å endre selve meldingen.
interceptor
en aktiv inntrenger som ikke bare avlytter, men som har enven til å fange opp, slette, endre eller sette inn egne falske meldinger i en pågående kommunikasjon.
End-point authentication
Sender og mottakar bekrefter kvarandres identitet
Message Integrity
sikre at meldingen ikke blir endret underveis uten at det blir oppdaget
operational security
de tekniske og organisatoriske tiltakene som beskytter et nettverk i daglig drift mot eksterne og interne trusler.
døme: brannmur
Impersonation
å utgi seg for å være noen andre (t.d. IP-spoofing)
Hijacking
et angrep der en inntrenger tar kontroll over pågende kommunikasjon mellom to parter ved å kople ut den ene deltakeren og selv overta deres plass i forbindelsen
sniffing
en passiv avlyttingsmetode der en angriper bruker programvare til å fange opp og lese alle datapakker som passerer gjennom et nettverksgrensesnitt.
recording controll
et angrep der en inntrenger tar opptak av kontrollmeldinger eller datapakker for å kunne spille dem av på nytt senere.
Modification
et aktivt angrep der en inntrenger endrer innholdet i en pakke mens den er på vei fra sender til mottaker.
Symmetrisk kryptografi
kryptografi der det blir brukt én delt hemmelig nøkkel for både kryptering og dekryptering, noe som krever at begge parter har utvekslet denne nøkkelen på forhånd.
Asymmetrisk kryptografi
= public key encrcyption
ein krypteringsmetode som bruker to ulike nøklar – ein offentleg nøkkel for kryptering og ein privat nøkkel for dekryptering.
kryptografi
å transformere informasjon til et uleselig format for å sikre konfidensialitet, integritet og autentisitet mellom avsender og mottaker.
plaintext / cleartext
den originale, lesbare informasjonen (som en tekstmelding eller et passord) før den blir kryptert.
krypteringsalgoritme
en matematisk formel som omgjør lesbar klartekst til uforståelig chiffertekst ved hjelp av en spesifikk nøkkel.
ciphertext
den krypterte, uleselige versjonen av en melding som produseres når en krypteringsalgoritme brukes på klartekst. Ser ut som tilfeldige tegn.
key
en streng med bits som brukes som input i en kryptografisk algoritme for å kontrollere kryptering og dekryptering av data.
symmetric key systems
kryptografiske metoder der både sender og mottaker bruker den samme, identiske hemmelige nøkkelen til både kryptering og dekryptering
Denial of Service (DoS)
et angrep der en inntrenger gjør et nettverk, en server eller en tjeneste utilgjengelig for legitime brukere ved å overbelaste ressursene med falsk trafikk.
public key systems
kryptografiske metoder som bruker et par av ulike nøkler, der en offentlig nøkkel brukes til kryptering og en privat nøkkel brukes til dekryptering.
decryption algorithm
den matematiske prosessen som omgjør uleselig chiffertekst tilbake til den opprinnelige klarteksten ved hjelp av en spesifikk nøkkel.
Caesar cipher
en enkel substitusjonsmetode der hver bokstav i klarteksten erstattes av en annen bokstav et fast antall plasser lenger ut i alfabetet.
substitution cipher
en metode der hver enhet i klarteksten, som bokstaver eller tegn, systematisk byttes ut med andre tegn eller symboler etter en bestemt regel eller nøkkel.
monoalphabetic chiper
en form for substitusjonskryptering der hver bokstav i klarteksten erstattes av en fast bokstav fra et gjennomgående blandet alfabet gjennom hele meldingen.
hvis "A" blir til "D" i starten, vil "A" alltid være "D" uansett hvor den dukker opp.
chiffer
en algoritme eller en serie definerte trinn for å utføre kryptering og dekryptering av informasjon.
encryption scheme
en fullstendig modell som består av klartekst, en krypteringsalgoritme, en nøkkel, chiffertekst og en tilhørende dekrypteringsalgoritme for å sikre informasjon.
Trudy
det standardiserte navnet som brukes i kryptografi for å representere en ondsinnet inntrenger (intruder) eller angriper som forsøker å avskjære eller endre kommunikasjon mellom to parter.
Ciphertext-only attack
en angrepsmetode der man utelukkende har tilgang til kryptert tekst (chiffer text) og må bruke brute force eller statistisk analyse for å gjenopprette den opprinnelige informasjonen (plain text).
intercepted ciphertext
kryptert data som en uautorisert tredjepart har fått tak i under overføring mellom sender og mottaker.
known-plaintext attack
en metode der en angriper som har tilgang til både en plain text og dens tilhørende chiffertekst, bruker denne informasjonen til å avsløre den hemmelige nøkkelen eller algoritmen.
chosen-plaintext attack
en angrepsform der inntrengeren kan velge vilkårlig plain text og få generert den tilhørende chifferteksten for å kartlegge svakheter i krypteringsalgoritmen.
Data Encryption Standard (DES)
en eldre symmetrisk 56-bit block cipher som i dag anses som svak mot brute force-angrep og brukes sjelden
3DES
en krypteringsmetode som øker sikkerheten betraktelig ved å kjøre den opprinnelige DES-algoritmen tre ganger på hver datablokk med ulike nøkler.
polyalphabetic encryptopn
en metode der man bruker flere forskjellige alfabeter i samme melding, slik at den samme bokstaven (f.eks. "A") kan bli til forskjellige tegn hver gang den krypteres, noe som gjør det mye vanskeligere å knekke med statistisk analyse.
Advanced Encryption Standard (AES)
Eit symmetrisk block cipher som blir brukt til å kryptere data sikkert i faste blokker (vanlegvis 128 bit). Er dagens globale standard for symmetrisk kryptering.
public key
en åpent tilgjengelig kode som hvem som helst kan bruke til å kryptere en melding, men som kun kan låses opp av mottakerens tilhørende private nøkkel.
private key
en strengt hemmelig kode som kun eies av mottakeren, og som er den eneste nøkkelen som kan dekryptere meldinger som har blitt låst med mottakerens offentlige nøkkel.
block ciphers
en krypteringsmetode i symmetrisk kryptografi som deler opp plain text i faste, like store blokker (for eksempel 64 eller 128 bits) og krypterer én blokk om gangen.
Hvordan deles dataene opp før kryptering i et blokkachiffer?
Meldingen deles inn i faste enheter med bestemt lengde som behandles som selvstendige grupper under krypteringsprosessen.
Block ciphers: hva sikrer at hver unike clear text-blokk får en unik chiffertekst?
Kryptering bruker en one-to-one mapping som garanterer at hver spesifikke kombinasjon av bit i klarteksten tilsvarer nøyaktig én unik blokk i chifferteksten.
one-to-one mapping
en matematisk funksjon der hver unike inngangsverdi (clear text) kobles til nøyaktig én unik utgangsverdi (chiffertekst), slik at prosessen alltid kan reverseres feilfritt.
block chipher: hva sikrer at hver unike clear text blokk får en unik chiffertekst?
Kryptering bruker en one-to-one mapping som garanterer at hver spesifikke kombinasjon av bit i klarteksten tilsvarer nøyaktig én unik blokk i chifferteksten.
stream cipher
en krypteringsmetode som behandler data én bit eller én byte om gangen ved å kombinere clear text med en kontinuerlig strøm av pseudotilfeldige nøkkelbit.
Kvifor blir data delt opp i faste blokker ved block cipher?
fordi algoritmen berre kan kryptere ein fast mengde data om gangen, så større data må delast opp for å kunne behandlast.
Hovudformålet med Cipher Block Chaining (CBC)
formålet er å hindre at identiske bilde- eller tekstblokker ser like ut etter at dei er krypterte.
Kvifor er DES usikkert i dag?
Fordi nøkkelen er for kort (56 bit), noko som gjer det mogleg å brute-force knekke han.
Kvifor blir ikkje 3DES mykje brukt lenger?
Fordi det er tregare og mindre sikkert enn moderne algoritmar som AES.
cipher block chaining (CBC)
ein krypteringsmetode der kvar plain-text-blokk blir blanda (XOR) med chifferteksten frå den førre blokka før ho blir kryptert. Dette sikrar at identiske datablokker resulterer i ulike chiffertekstar, noko som effektivt skjuler mønster i meldinga.
Korleis fungerer symmetrisk kryptering?
Avsendar krypterer meldinga med ein nøkkel, og mottakar bruker den same nøkkelen for å få tilbake original melding.
utfordringa med symmetrisk kryptering
utfordringa er at begge partar må dele samme nøkkelen på ein sikker måte før kommunikasjon.
korleis public key encryption fungerer i praksis
Avsendar krypterer meldinga med mottakar sin offentlege nøkkel, og mottakar dekrypterer med sin private nøkkel.
public key encryption
= asymmetrisk kryptering
Ein krypteringsmetode der ein bruker to ulike nøklar: ein offentleg nøkkel for kryptering og ein privat nøkkel for dekryptering.
krav som må vere oppfylt for public key encryption
at nøklane høyrer saman slik at det som blir kryptert med den eine, berre kan dekrypterast med den andre.
må vere nøkkelpar
RSA algorithm
ein asymmetrisk krypteringsalgoritme som bruker ein offentleg og ein privat nøkkel for å sikre data.
digital signatur
ein kryptografisk metode som beviser kven som har sendt ei melding og at ho ikkje er endra.
Korleis blir ein digital signatur laget?
Hashing: køyrer meldinga gjennom en algoritme og lager et unikt digitalt fingeravtrykk (message digest)
Signerer message digest ved å kryptere det med privat nøkkel
Resultat: digital signatur
Kva betyr “verifiable” i digital signatur?
Betyr at mottakar kan kontrollere og bekrefte at signaturen er ekte og kjem frå riktig avsendar.
Korleis verifiserer mottakar ein digital signatur?
Dekryptering: Mottakar brukar avsendar sin public key for å låse opp signaturen og hente ut fingeravtrykket.
Hashing: Mottakar køyrer den mottekne meldinga gjennom den same hash-algoritmen for å lage sitt eige fingeravtrykk.
Samanlikning: Mottakar sjekkar om dei to fingeravtrykka er like.
non-repudiation
Betyr at avsendar ikkje kan nekte for å ha sendt meldinga.
“digital fingerprint”
ein kort, unik representasjon (hash) av ein melding som blir brukt til å identifisere og sjekke at data ikkje er endra
Kva betyr “nonforgeable” i digital signatur?
Det betyr at det ikkje er mogleg for andre enn eigaren av den private nøkkelen å lage ein gyldig signatur.
message digests
= eit digitalt fingeravtrykk
ein unik tekstreng med fast lengde som blir generert ut frå ein datamengde vha ein matematisk algoritme (ein hash-funksjon)
cryptographic hash function
ein matematisk algoritme som gjer om data til ein unik tekststreng med fast lengde, som fungerer som eit digitalt fingeravtrykk som er umogleg å reversere
hash
Ein kort verdi med fast lengde som blir laga frå data ved hjelp av ein hash-funksjon. Fungerer som ein unik representasjon av data.
formålet med ein cryptographic hash function
Å sikre dataintegritet ved å lage ein unik “fingerprint” av ei melding.
kryptering vs digital signatur
Kryptering skjuler innhald
Digital signatur beviser avsendar og integritet.
Kva betyr det at ein hash-funksjon, H(m), er many-to-1?
Det betyr at fleire ulike meldingar kan gi same hash-verdi.
Kva rolle har private key i digital signatur?
Den blir brukt til å lage signaturen.
Kva rolle har public key i digital signatur?
Den blir brukt til å verifisere signaturen.
digital signatur steg for steg
Avsender lagar ein melding (t.d. hei!)
Avsender lagar eit unikt “fingeravtrykk” (hash) ved å køyre meldinga gjennom ein hash-funksjon, H(m) .
Avsender bruker sin private nøkkel til å kryptere fingeravtrykket => digital singatur.
Avsender sender original melding + digital signatur
Mottakar dekrypterer den digitale signaturen ved å bruke avsenders public key, slik at han får tilgang på fingeravtrykket til avsender.
Mottakar lagar eit eige “fingeravtrykk” ved å køyre meldinga gjennom nøyaktig same hash-funksjon.
Mottakar samanliknar dei to fingeravtrykkene: like = meldinga er ekte og uendra, ulike = noko er feil.
autentisering (authentication)
Å bekrefte identiteten til ein brukar eller avsendar, altså å sikre kven ein faktisk kommuniserer med.
Internet checksum
ein enkel metode for å lage ein kontroll verdi (checksum) av ei melding.
checksum
ein enkel kontrollverdi (ein slags sum) som blir rekna ut frå data for å oppdage feil eller endringar.
ulempene med Internet checksum
Ulempa er at det er lett å lage ulike meldingar som gir same checksum, så endringar eller manipulering kan gå uoppdaga.
digital signatur vs Internet checksum
Den eine gir sikkerheit (autentisering og integritet)
Den andre brukes berre til å oppdage enkle feil.
signed message digest
ein hash av meldinga som er signert med avsendar sin private nøkkel.
MD5
Ein hash-funksjon som lagar ein 128-bit hash (digest) frå data.
Blir ikkje rekna som sikker i dag.
SHA-1
Ein hash-funksjon som lagar ein 160-bit hash (digest)
Blir i dag rekna som utdatert og ikkje sikker.
authentication key
den hemmelege nøkkelen som begge partar deler, og som blir brukt til å lage og verifisere MAC.
Message Authentication Code (MAC)
ein verdi som blir laga frå ei melding og ein hemmeleg nøkkel, som blir brukt til å verifisere både integritet og autentisering.
Formålet med Message Authentication Code (MAC)
Formålet er å sikre integritet og autentisering av ei melding.
Krev ein MAC ein krypteringsalgoritme?
Nei, ein MAC kan lagast utan kryptering, ofte ved hjelp av hash-funksjonar.
MAC vs kryptering
Den eine brukes til å sjekke om meldinga er ekte og uendra
Den andre brukes til å skjule innhaldet.
MAC steg for steg
Avsender har ein melding
Avsender og mottakar har same authentication key
Avsendar lagar ein MAC, dvs. kombinerer meldinga med ein hemmeleg nøkkel og lagar ein kontrollverdi.
Avsener sender meldinga + MAC-en
Mottakar lagar sin eigen MAC av meldinga ved å bruke same authentication key
Mottakar samanliknar dei to MAC-verdiane
Korleis blir ein MAC laga?
Ved å kombinere meldinga med ein authentication key nøkkel og køyre det gjennom ein MAC-funksjon.
MAC vs digital signatur
Den eine blir brukt når to partar deler ein authentication key og berre treng å sjekke integritet og autentisering.
Det andre blir brukt når ein vil bevise kven som sende meldinga og treng non-repudiation.
certified public keys
public keys som er verifiserte av ein tredjepart (Certification Authority) og knytt til ein bestemt identitet gjennom eit sertifikat.
certification authority (CA)
Ein tredjepart som verifiserer identitetar og bekreftar at ein public key tilhøyrer rett person eller teneste.
entity
ein aktør som kan ha ein public key, til dømes ein person, ein nettside eller ein server
hashing vs kryptering
Hashing: Einveg – lagar ein fast “fingerprint” av data (kan ikkje reverserast)
Kryptering: Tovegs – data blir gjort uleseleg, men kan dekrypterast med nøkkel
hovudoppgåvane til Certification Authority (CA)
Verifisere identiteten til ein entity (person, server, osv.)
Knyte public key til riktig entity
Utstede digitale sertifikat
Signere sertifikat med sin private nøkkel
Gjere det mogleg for andre å stole på public keys
digitalt sertifikat
eit dokument som knyter ein public key til ein identitet og er signert av ein Certification Authority (CA).
når brukes digitalt sertifikat?
Det blir brukt når ein må verifisere identiteten til ein part og sikre trygg kommunikasjon, t.d. i HTTPS/TLS.
Kvifor er det eit problem om ein ikkje verifiserer public key?
Fordi ein angriper kan utgi seg for å vere ein annan og gi deg ein falsk public key, slik at kommunikasjonen kan bli avlytta eller manipulert (man-in-the-middle).