C O D E Ciphertext (k=1): D P E F Ciphertext (k=2): E Q F G Ciphertext (k=-1): B M C D http://upload.wikimedia.org/wikipedia/commons/thumb/2/2b/Caesar3.svg
C O D E Ciphertext (k=1): D P E F Ciphertext (k=2): E Q F G Ciphertext (k=-1): B M C D Ciphertext (k=0): C O D E http://upload.wikimedia.org/wikipedia/commons/thumb/2/2b/Caesar3.svg
C O D E Ciphertext (k=1): D P E F Ciphertext (k=2): E Q F G Ciphertext (k=-1): B M C D Ciphertext (k=0): C O D E Ciphertext (k=26): C O D E http://upload.wikimedia.org/wikipedia/commons/thumb/2/2b/Caesar3.svg
C O D E Ciphertext (k=1): D P E F Ciphertext (k=2): E Q F G Ciphertext (k=-1): B M C D Ciphertext (k=0): C O D E Ciphertext (k=26): C O D E Ciphertext (k=52): C O D E http://upload.wikimedia.org/wikipedia/commons/thumb/2/2b/Caesar3.svg
(en dus Alice) kan decrypten. - bericht is alleen voor Alice bestemd. 25 Encryptie met de prive sleutel: - alleen de publieke sleutel (en dus iedereen) kan decrypten. - Het bericht is gegarandeerd afkomstig van Alice.
en grote berichten. ✗ sleutel moet worden verzonden naar Bob. Asymmetrisch ✓ sleutel hoeft niet overgezonden te worden. ✓ kan gebruikt worden voor encryptie en signen. ✗ reken intensief. ✗ alleen geschikt voor kleine berichten. 26
praktisch onmogelijk is om een groot getal (van 2 priemgetallen) terug te refactoren naar diezelfde twee priemgetallen. Priemgetal is een nummer deelbaar door 1 en zichzelf: 2, 3, 5, 7, 11, 13, 17, 19 etc... 31
(groot) priem getal (maar niet te dicht bij p) ➡ n = p . q (bit lengte van de RSA sleutel) ➡ φ = (p-1) . (q-1) (het φ dingetje heet phi (faai)) ➡ e = ggd(e, φ) = 1
(groot) priem getal (maar niet te dicht bij p) ➡ n = p . q (bit lengte van de RSA sleutel) ➡ φ = (p-1) . (q-1) (het φ dingetje heet phi (faai)) ➡ e = ggd(e, φ) = 1 ➡ d = (d . e) mod φ = 1
(groot) priem getal (maar niet te dicht bij p) ➡ n = p . q (bit lengte van de RSA sleutel) ➡ φ = (p-1) . (q-1) (het φ dingetje heet phi (faai)) ➡ e = ggd(e, φ) = 1 ➡ d = (d . e) mod φ = 1
ggd(e, φ) = 1 ==> ggd(3, 20) = 1 ‣ P = 11 | Q = 3 | N = 33 | Phi = 20 | e = ? | d = ? 38 Fermat nummer: 2 + 1 2 n Fermat priemgetal: Fermat nummer dat ook een priemgetal is: 3, 5, 17, 257, 65537 Uit studie blijkt dat 98.5% van de RSA sleutels het getal 65537 voor ‘e’ kiezen.
d p q d mod (p-1) e mod (q-1) (inverse q) mod p Private-Key: (256 bit) modulus: 00:c2:d0:c4:1f:6f:78:16:82:d1:0c:dd:5a:af:de:f2:ff:31:c6: 9b:3b:9f:e8:24:2a:5c:06:56:ea:d7:7c:c6:19 publicExponent: 65537 (0x10001) privateExponent: 22:8f:fd:2b:82:90:30:96:36:d6:6c:73:09:5e:a9:87:73:6e: 2d:d4:d5:78:fc:3b:20:ea:0d:02:e5:2b:cb:3d prime1: 00:f0:49:fd:91:18:01:53:92:8f:87:d7:2b:c8:19:7d:17 prime2: 00:cf:8d:a1:3b:93:af:61:77:8f:c9:8f:1d:aa:8d:b4:4f exponent1: 00:e1:d8:c9:89:bc:84:52:a6:a8:5d:47:32:91:6a:d3:95 exponent2: 5a:88:b1:fa:d5:d9:db:8f:16:a6:5a:0a:1b:ba:42:1b coefficient: 00:99:fa:de:80:d4:ee:f3:69:59:e5:8a:72:ad:e5:30:3d
wordt gebruikt. ➡Server zend certificaten. ➡Client zend een “session key” ge-encrypt door de PKE sleutel uit het certificaat. ➡Server en client gebruiken de “session key” voor symmetrische encryptie. HTTPS 52
op te zetten. ➡SSL/TLS is een aparte presentatie (en is iets complexer) ➡http://www.moserware.com/2009/06/first-few- milliseconds-of-https.html HTTPS 53
we of iemand anders dit bericht voor ons heeft gelezen (postbode?) ➡ Hoe weten we zeker dat de inhoud authentiek is? ➡ We gebruiken signing! Vragen: 56
signature (“digitale handtekening”) dat de authenticiteit van het bericht waarborgt. ➡ Zoals md5 or sha1, wanneer het bericht veranderd, veranderd de handtekening. 57
signature (“digitale handtekening”) dat de authenticiteit van het bericht waarborgt. ➡ Zoals md5 or sha1, wanneer het bericht veranderd, veranderd de handtekening. ➡ Dit werkt omdat Alice en alleen Alice de private key heeft om de signature te maken. 57
data (of emails). ➡ Probeer het zelf met b.v. Thunderbird’s Enigmail extensie. ➡ Publieke sleutels kunnen verzonden/ gevonden worden op key-servers dus je hoeft niet elke keer je eigen publieke sleutel mee te sturen. 59
en het ZAL falen. ➡ Encryptie is zo sterk als de zwakste link, en 9 van de 10 keer bij jij die link. ➡ Encrypties evolueren. Gebruik vandaag niet wat je 10 jaar geleden gebruikt. 66
en het ZAL falen. ➡ Encryptie is zo sterk als de zwakste link, en 9 van de 10 keer bij jij die link. ➡ Encrypties evolueren. Gebruik vandaag niet wat je 10 jaar geleden gebruikt. ➡ Alle encrypties zullen uiteindelijk gekraakt worden! 66
en het ZAL falen. ➡ Encryptie is zo sterk als de zwakste link, en 9 van de 10 keer bij jij die link. ➡ Encrypties evolueren. Gebruik vandaag niet wat je 10 jaar geleden gebruikt. ➡ Alle encrypties zullen uiteindelijk gekraakt worden! ➡ Volg altijd de best practices. 66