Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Alice & Bob: public key cryptography 101 - PFC12

Joshua Thijssen
September 15, 2012
240

Alice & Bob: public key cryptography 101 - PFC12

Joshua Thijssen

September 15, 2012
Tweet

Transcript

  1. Alice & Bob PFCongres - Utrecht - NLD 15 september,

    2012 Public key cryptography 101
  2. Joshua Thijssen Freelance consultant, developer en trainer @ NoxLogic /

    Techademy Ontwikkeling in PHP, Python, Perl, C, Java. Lead developer van saffire. Blog: http://adayinthelifeof.nl Email: [email protected] Twitter: @jaytaph 2
  3. 5

  4. ciphertext: 12, 1, 13, 5 “algoritme”: A = 1, B

    = 2, C = 3, ...., Z = 26 = L A M E 7
  5. 8

  6. “algoritme”: c = m + k mod 26 9 Bericht:

    C O D E http://upload.wikimedia.org/wikipedia/commons/thumb/2/2b/Caesar3.svg
  7. “algoritme”: c = m + k mod 26 9 Bericht:

    C O D E Ciphertext (k=1): D P E F http://upload.wikimedia.org/wikipedia/commons/thumb/2/2b/Caesar3.svg
  8. “algoritme”: c = m + k mod 26 9 Bericht:

    C O D E Ciphertext (k=1): D P E F Ciphertext (k=2): E Q F G http://upload.wikimedia.org/wikipedia/commons/thumb/2/2b/Caesar3.svg
  9. “algoritme”: c = m + k mod 26 9 Bericht:

    C O D E Ciphertext (k=1): D P E F Ciphertext (k=2): E Q F G Ciphertext (k=-1): B M C D http://upload.wikimedia.org/wikipedia/commons/thumb/2/2b/Caesar3.svg
  10. “algoritme”: c = m + k mod 26 9 Bericht:

    C O D E Ciphertext (k=1): D P E F Ciphertext (k=2): E Q F G Ciphertext (k=-1): B M C D Ciphertext (k=0): C O D E http://upload.wikimedia.org/wikipedia/commons/thumb/2/2b/Caesar3.svg
  11. “algoritme”: c = m + k mod 26 9 Bericht:

    C O D E Ciphertext (k=1): D P E F Ciphertext (k=2): E Q F G Ciphertext (k=-1): B M C D Ciphertext (k=0): C O D E Ciphertext (k=26): C O D E http://upload.wikimedia.org/wikipedia/commons/thumb/2/2b/Caesar3.svg
  12. “algoritme”: c = m + k mod 26 9 Bericht:

    C O D E Ciphertext (k=1): D P E F Ciphertext (k=2): E Q F G Ciphertext (k=-1): B M C D Ciphertext (k=0): C O D E Ciphertext (k=26): C O D E Ciphertext (k=52): C O D E http://upload.wikimedia.org/wikipedia/commons/thumb/2/2b/Caesar3.svg
  13. 10

  14. ➡ Sleutel is makkelijk te raden ➡ Sleutel moet naar

    Bob worden verzonden. ➡ Deterministic. 10
  15. ➡ Sleutel is makkelijk te raden ➡ Sleutel moet naar

    Bob worden verzonden. ➡ Deterministic. ➡ Gevoelig voor frequentie analyse. 10
  16. 11

  17. ➡ De frequentie van iedere letter in het Nederlands kan

    worden gezet als een percentage. 11
  18. ➡ De frequentie van iedere letter in het Nederlands kan

    worden gezet als een percentage. ➡ ‘E’ is 18.9%. de ‘Q’ maar 0.009%. 11
  19. ➡ De frequentie van iedere letter in het Nederlands kan

    worden gezet als een percentage. ➡ ‘E’ is 18.9%. de ‘Q’ maar 0.009%. ➡ In het engels: ‘E’ = 12.7%, ‘Z’ = 0.074%. 11
  20. Wilhelmus van Nassouwe ben ik, van Duitsen bloed, den vaderland

    getrouwe blijf ik tot in den dood. Een Prinse van Oranje ben ik, vrij onverveerd, den Koning van Hispanje heb ik altijd geëerd. 12
  21. 13

  22. 14

  23. 15

  24. 16

  25. 17

  26. 18

  27. 19

  28. ➡ Voorgaande voorbeelden waren symmetrische encrypties. ➡ Dezelfde sleutel wordt

    gebruikt voor zowel encrypt als decryptie. ➡ Goede symmetrische encrypties: AES, Blowfish, (3)DES, IDEA. 19
  29. ➡ Voorgaande voorbeelden waren symmetrische encrypties. ➡ Dezelfde sleutel wordt

    gebruikt voor zowel encrypt als decryptie. ➡ Goede symmetrische encrypties: AES, Blowfish, (3)DES, IDEA. ➡ Ze zijn over het algemeen snel en veilig. 19
  30. 20

  31. Vraag: Hoe zend Alice de sleutel op een veilige manier

    over naar Bob als iedereen meeluisterd? 20
  32. Twee sleutels: public key - beschikbaar voor iedereen. Voor op

    je blog, als signature in je emails etc.. private key - Alleen voor jou! 22
  33. Het is NIET mogelijk om het bericht de DEcrypten met

    dezelfde sleutel die gebruikt is om het bericht te ENcrypten. 24
  34. Encryptie met de publieke sleutel: - alleen de prive sleutel

    (en dus Alice) kan decrypten. - bericht is alleen voor Alice bestemd. 25
  35. Encryptie met de publieke sleutel: - alleen de prive sleutel

    (en dus Alice) kan decrypten. - bericht is alleen voor Alice bestemd. 25 Encryptie met de prive sleutel: - alleen de publieke sleutel (en dus iedereen) kan decrypten. - Het bericht is gegarandeerd afkomstig van Alice.
  36. Symmetrisch ✓ snel. ✓ niet reken intensief. ✓ voor kleine

    en grote berichten. ✗ sleutel moet worden verzonden naar Bob. Asymmetrisch ✓ sleutel hoeft niet overgezonden te worden. ✓ kan gebruikt worden voor encryptie en signen. ✗ reken intensief. ✗ alleen geschikt voor kleine berichten. 26
  37. A: Gebruik een symmetrisch encryptie voor het (grote) bericht en

    versleutel de sleutel met een asymetrische encryptie. 27 Q: Hoe zend Alice de sleutel op een veilige manier over naar Bob?
  38. Hybride ✓ snel ✓ niet reken intensief ✓ geschikt voor

    grote en kleine berichten. ✓ veilige uitwissingen van sleutels 28
  39. Hybride ✓ snel ✓ niet reken intensief ✓ geschikt voor

    grote en kleine berichten. ✓ veilige uitwissingen van sleutels 28
  40. + Hybride ✓ snel ✓ niet reken intensief ✓ geschikt

    voor grote en kleine berichten. ✓ veilige uitwissingen van sleutels 28
  41. + http://www.zastavki.com/pictures/1152x864/2008/Animals_Cats_Small_cat_005241_.jpg Hybride ✓ snel ✓ niet reken intensief ✓

    geschikt voor grote en kleine berichten. ✓ veilige uitwissingen van sleutels 28 =
  42. RSA Ron Rivest, Adi Shamir, Leonard Adleman 30 1978 Pierre

    de Fermat, Leonard Euler 17e - 18e eeuw
  43. Public key encryptie is gebaseerd op het feit dat het

    praktisch onmogelijk is om een groot getal (van 2 priemgetallen) terug te refactoren naar diezelfde twee priemgetallen. 31
  44. Public key encryptie is gebaseerd op het feit dat het

    praktisch onmogelijk is om een groot getal (van 2 priemgetallen) terug te refactoren naar diezelfde twee priemgetallen. Priemgetal is een nummer deelbaar door 1 en zichzelf: 2, 3, 5, 7, 11, 13, 17, 19 etc... 31
  45. 32

  46. “groot” getal: P * Q = 221 maar we kunnen

    P en Q niet teruggekeken dmv een formule. 32
  47. “groot” getal: P * Q = 221 maar we kunnen

    P en Q niet teruggekeken dmv een formule. (13 en 17) 32
  48. 33

  49. ➡ Er is geen bewijs dat het kan, maar er

    is ook geen bewijs dat het omgelijk is. 33
  50. ➡ Er is geen bewijs dat het kan, maar er

    is ook geen bewijs dat het omgelijk is. ➡ Brute-force decryptie is altijd mogelijk (snellere machines, betere algoritmes etc) 33
  51. 35

  52. 35 ➡ p = (groot) priem getal ➡ q =

    (groot) priem getal (maar niet te dicht bij p)
  53. 35 ➡ p = (groot) priem getal ➡ q =

    (groot) priem getal (maar niet te dicht bij p) ➡ n = p . q (bit lengte van de RSA sleutel)
  54. 35 ➡ p = (groot) priem getal ➡ q =

    (groot) priem getal (maar niet te dicht bij p) ➡ n = p . q (bit lengte van de RSA sleutel) ➡ φ = (p-1) . (q-1) (het φ dingetje heet phi (faai))
  55. 35 ➡ p = (groot) priem getal ➡ q =

    (groot) priem getal (maar niet te dicht bij p) ➡ n = p . q (bit lengte van de RSA sleutel) ➡ φ = (p-1) . (q-1) (het φ dingetje heet phi (faai)) ➡ e = ggd(e, φ) = 1
  56. 35 ➡ p = (groot) priem getal ➡ q =

    (groot) priem getal (maar niet te dicht bij p) ➡ n = p . q (bit lengte van de RSA sleutel) ➡ φ = (p-1) . (q-1) (het φ dingetje heet phi (faai)) ➡ e = ggd(e, φ) = 1 ➡ d = (d . e) mod φ = 1
  57. 35 ➡ p = (groot) priem getal ➡ q =

    (groot) priem getal (maar niet te dicht bij p) ➡ n = p . q (bit lengte van de RSA sleutel) ➡ φ = (p-1) . (q-1) (het φ dingetje heet phi (faai)) ➡ e = ggd(e, φ) = 1 ➡ d = (d . e) mod φ = 1
  58. Stap 1: kies de getallen P and Q ‣ P

    = ? | Q = ? | N = ? | Phi = ? | e = ? | d = ? 36
  59. Stap 1: kies de getallen P and Q ‣ P

    = 11 ‣ P = ? | Q = ? | N = ? | Phi = ? | e = ? | d = ? 36
  60. Stap 1: kies de getallen P and Q ‣ P

    = 11 ‣ Q = 3 ‣ P = ? | Q = ? | N = ? | Phi = ? | e = ? | d = ? 36
  61. Stap 2: bereken N and Phi ‣ P = 11

    | Q = 3 | N = ? | Phi = ? | e = ? | d = ? 37
  62. ➡ N = P . Q = 11 . 3

    = 33 Stap 2: bereken N and Phi ‣ P = 11 | Q = 3 | N = ? | Phi = ? | e = ? | d = ? 37
  63. ➡ N = P . Q = 11 . 3

    = 33 ➡ φ = (11-1) . (3-1) = 10 . 2 = 20 Stap 2: bereken N and Phi ‣ P = 11 | Q = 3 | N = ? | Phi = ? | e = ? | d = ? 37
  64. ➡ N = P . Q = 11 . 3

    = 33 ➡ φ = (11-1) . (3-1) = 10 . 2 = 20 Stap 2: bereken N and Phi ‣ P = 11 | Q = 3 | N = ? | Phi = ? | e = ? | d = ? 37 33 decimaal is 100001 in binair == 6 bit sleutel
  65. Stap 3: zoek een ‘e’ ‣ P = 11 |

    Q = 3 | N = 33 | Phi = 20 | e = ? | d = ? 38
  66. Stap 3: zoek een ‘e’ ‣ e = 3 ‣

    P = 11 | Q = 3 | N = 33 | Phi = 20 | e = ? | d = ? 38
  67. Stap 3: zoek een ‘e’ ‣ e = 3 ‣

    ggd(e, φ) = 1 ==> ggd(3, 20) = 1 ‣ P = 11 | Q = 3 | N = 33 | Phi = 20 | e = ? | d = ? 38
  68. Stap 3: zoek een ‘e’ ‣ e = 3 ‣

    ggd(e, φ) = 1 ==> ggd(3, 20) = 1 ‣ P = 11 | Q = 3 | N = 33 | Phi = 20 | e = ? | d = ? 38 Fermat nummer: 2 + 1 2 n
  69. Stap 3: zoek een ‘e’ ‣ e = 3 ‣

    ggd(e, φ) = 1 ==> ggd(3, 20) = 1 ‣ P = 11 | Q = 3 | N = 33 | Phi = 20 | e = ? | d = ? 38 Fermat nummer: 2 + 1 2 n Fermat priemgetal: Fermat nummer dat ook een priemgetal is: 3, 5, 17, 257, 65537 Uit studie blijkt dat 98.5% van de RSA sleutels het getal 65537 voor ‘e’ kiezen.
  70. ‣ P = 11 | Q = 3 | N

    = 33 | Phi = 20 | e = 3 | d = ? Stap 4: zoek een ‘d’ 39
  71. ‣ P = 11 | Q = 3 | N

    = 33 | Phi = 20 | e = 3 | d = ? Stap 4: zoek een ‘d’ ‣ Extended Euclidean Algorithm geeft 7 39
  72. ‣ P = 11 | Q = 3 | N

    = 33 | Phi = 20 | e = 3 | d = ? Stap 4: zoek een ‘d’ ‣ Extended Euclidean Algorithm geeft 7 ‣ brute force: (e.d mod φ = 1) 39
  73. ‣ P = 11 | Q = 3 | N

    = 33 | Phi = 20 | e = 3 | d = ? Stap 4: zoek een ‘d’ ‣ Extended Euclidean Algorithm geeft 7 ‣ brute force: (e.d mod φ = 1) 3 . 1 = 3 mod 20 = 3 3 . 2 = 6 mod 20 = 6 3 . 3 = 9 mod 20 = 9 3 . 4 = 12 mod 20 = 12 3 . 5 = 15 mod 20 = 15 3 . 6 = 18 mod 20 = 18 3 . 7 = 21 mod 20 = 1 3 . 8 = 24 mod 20 = 4 3 . 9 = 27 mod 20 = 7 3.10 = 30 mod 20 = 10 39
  74. ‣ P = 11 | Q = 3 | N

    = 33 | Phi = 20 | e = 3 | d = 7 40
  75. Klaar! ➡ public key = (n, e) = (33, 3)

    ➡ private key = (n, d) = (33, 7) ‣ P = 11 | Q = 3 | N = 33 | Phi = 20 | e = 3 | d = 7 40
  76. 41 jthijssen@debian-jth:~$ openssl rsa -text -noout -in server.key Private-Key: (256

    bit) modulus: 00:c2:d0:c4:1f:6f:78:16:82:d1:0c:dd:5a:af:de:f2:ff:31:c6: 9b:3b:9f:e8:24:2a:5c:06:56:ea:d7:7c:c6:19 publicExponent: 65537 (0x10001) privateExponent: 22:8f:fd:2b:82:90:30:96:36:d6:6c:73:09:5e:a9:87:73:6e: 2d:d4:d5:78:fc:3b:20:ea:0d:02:e5:2b:cb:3d prime1: 00:f0:49:fd:91:18:01:53:92:8f:87:d7:2b:c8:19:7d:17 prime2: 00:cf:8d:a1:3b:93:af:61:77:8f:c9:8f:1d:aa:8d:b4:4f exponent1: 00:e1:d8:c9:89:bc:84:52:a6:a8:5d:47:32:91:6a:d3:95 exponent2: 5a:88:b1:fa:d5:d9:db:8f:16:a6:5a:0a:1b:ba:42:1b coefficient: 00:99:fa:de:80:d4:ee:f3:69:59:e5:8a:72:ad:e5:30:3d
  77. 41 jthijssen@debian-jth:~$ openssl rsa -text -noout -in server.key n e

    d p q d mod (p-1) e mod (q-1) (inverse q) mod p Private-Key: (256 bit) modulus: 00:c2:d0:c4:1f:6f:78:16:82:d1:0c:dd:5a:af:de:f2:ff:31:c6: 9b:3b:9f:e8:24:2a:5c:06:56:ea:d7:7c:c6:19 publicExponent: 65537 (0x10001) privateExponent: 22:8f:fd:2b:82:90:30:96:36:d6:6c:73:09:5e:a9:87:73:6e: 2d:d4:d5:78:fc:3b:20:ea:0d:02:e5:2b:cb:3d prime1: 00:f0:49:fd:91:18:01:53:92:8f:87:d7:2b:c8:19:7d:17 prime2: 00:cf:8d:a1:3b:93:af:61:77:8f:c9:8f:1d:aa:8d:b4:4f exponent1: 00:e1:d8:c9:89:bc:84:52:a6:a8:5d:47:32:91:6a:d3:95 exponent2: 5a:88:b1:fa:d5:d9:db:8f:16:a6:5a:0a:1b:ba:42:1b coefficient: 00:99:fa:de:80:d4:ee:f3:69:59:e5:8a:72:ad:e5:30:3d
  78. private key = (n,d) = (33, 7): public key =

    (n,e) = (33, 3): m = 13, 20, 15, 5 13^7 mod 33 = 7 20^7 mod 33 = 26 15^7 mod 33 = 27 5^7 mod 33 = 14 c = 7, 26, 27,14 43
  79. private key = (n,d) = (33, 7): public key =

    (n,e) = (33, 3): m = 13, 20, 15, 5 13^7 mod 33 = 7 20^7 mod 33 = 26 15^7 mod 33 = 27 5^7 mod 33 = 14 c = 7, 26, 27,14 43 c = 7, 26, 27,14 7^3 mod 33 = 13 26^3 mod 33 = 20 27^3 mod 33 = 15 14^3 mod 33 =5 m = 13, 20, 15, 5
  80. 44

  81. ➡ Een bericht is een “nummer” ➡ Een bericht moet

    tussen 2 en n-1 liggen. ➡ Deterministisch, dus we moeten een (random) padding schema gebruiken om het non- deterministisch te maken. 44
  82. 45

  83. ➡ Public Key Cryptography Standard #1 ➡ Pads data met

    (random) bytes tot n bits in lengte (v1.5 or OAEP/v2.x). 45
  84. ➡ Public Key Cryptography Standard #1 ➡ Pads data met

    (random) bytes tot n bits in lengte (v1.5 or OAEP/v2.x). ➡ Gebruik altijd de laatste versie! (v2.1) 45
  85. ➡HTTP over TLS (previously SSL). ➡Zeg maar: een encryptie laag

    over http. ➡Hybride encryptie. HTTPS 48
  86. ➡Daadwerkelijke encryptie methodiek wordt besloten tussen de browser en de

    server. ➡Symmetrische encryptie (AES-256 etc) HTTPS 49
  87. ➡Daadwerkelijke encryptie methodiek wordt besloten tussen de browser en de

    server. ➡Symmetrische encryptie (AES-256 etc) ➡Maar beide zijden hebben dezelfde sleutel nodig. Hoe zenden we deze sleutel over? HTTPS 49
  88. ➡Sleutel wordt verzonden in een public key ge- encrypt bericht.

    ➡Maar welke publieke sleutel? ➡Deze is opgeslagen in de server’s SSL certificaat. HTTPS 50
  89. 51 jthijssen@debian-jth:~$ openssl x509 -text -noout -in github.pem Certificate: Data:

    Version: 3 (0x2) Serial Number: 0e:77:76:8a:5d:07:f0:e5:79:59:ca:2a:9d:50:82:b5 Signature Algorithm: sha1WithRSAEncryption Issuer: C=US, O=DigiCert Inc, OU=www.digicert.com, CN=DigiCert High Assurance EV CA-1 Validity Not Before: May 27 00:00:00 2011 GMT Not After : Jul 29 12:00:00 2013 GMT Subject: businessCategory=Private Organization/1.3.6.1.4.1.311.60.2.1.3=US/ 1.3.6.1.4.1.311.60.2.1.2=California/serialNumber=C3268102, C=US, ST=California, L=San Francisco, O=GitHub, Inc., CN=github.com Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (2048 bit) Modulus (2048 bit): 00:ed:d3:89:c3:5d:70:72:09:f3:33:4f:1a:72:74: d9:b6:5a:95:50:bb:68:61:9f:f7:fb:1f:19:e1:da: 04:31:af:15:7c:1a:7f:f9:73:af:1d:e5:43:2b:56: 09:00:45:69:4a:e8:c4:5b:df:c2:77:52:51:19:5b: d1:2b:d9:39:65:36:a0:32:19:1c:41:73:fb:32:b2: 3d:9f:98:ec:82:5b:0b:37:64:39:2c:b7:10:83:72: cd:f0:ea:24:4b:fa:d9:94:2e:c3:85:15:39:a9:3a: f6:88:da:f4:27:89:a6:95:4f:84:a2:37:4e:7c:25: 78:3a:c9:83:6d:02:17:95:78:7d:47:a8:55:83:ee: 13:c8:19:1a:b3:3c:f1:5f:fe:3b:02:e1:85:fb:11: 66:ab:09:5d:9f:4c:43:f0:c7:24:5e:29:72:28:ce: d4:75:68:4f:24:72:29:ae:39:28:fc:df:8d:4f:4d: 83:73:74:0c:6f:11:9b:a7:dd:62:de:ff:e2:eb:17: e6:ff:0c:bf:c0:2d:31:3b:d6:59:a2:f2:dd:87:4a: 48:7b:6d:33:11:14:4d:34:9f:32:38:f6:c8:19:9d: f1:b6:3d:c5:46:ef:51:0b:8a:c6:33:ed:48:61:c4: 1d:17:1b:bd:7c:b6:67:e9:39:cf:a5:52:80:0a:f4: ea:cd Exponent: 65537 (0x10001)
  90. ➡Browser zend lijst met encryptie methodieken. ➡Server beslist welke er

    wordt gebruikt. ➡Server zend certificaten. HTTPS 52
  91. ➡Browser zend lijst met encryptie methodieken. ➡Server beslist welke er

    wordt gebruikt. ➡Server zend certificaten. ➡Client zend een “session key” ge-encrypt door de PKE sleutel uit het certificaat. HTTPS 52
  92. ➡Browser zend lijst met encryptie methodieken. ➡Server beslist welke er

    wordt gebruikt. ➡Server zend certificaten. ➡Client zend een “session key” ge-encrypt door de PKE sleutel uit het certificaat. ➡Server en client gebruiken de “session key” voor symmetrische encryptie. HTTPS 52
  93. ➡Dus: Public/private encryptie wordt gebruikt om een tweede (betere!?) encryptie

    op te zetten. ➡SSL/TLS is een aparte presentatie (en is iets complexer) HTTPS 53
  94. ➡Dus: Public/private encryptie wordt gebruikt om een tweede (betere!?) encryptie

    op te zetten. ➡SSL/TLS is een aparte presentatie (en is iets complexer) ➡http://www.moserware.com/2009/06/first-few- milliseconds-of-https.html HTTPS 53
  95. 55

  96. ➡ Heeft Bill deze email echt verzonden? ➡ Hoe weten

    we of iemand anders dit bericht voor ons heeft gelezen (postbode?) Vragen: 56
  97. ➡ Heeft Bill deze email echt verzonden? ➡ Hoe weten

    we of iemand anders dit bericht voor ons heeft gelezen (postbode?) ➡ Hoe weten we zeker dat de inhoud authentiek is? Vragen: 56
  98. ➡ Heeft Bill deze email echt verzonden? ➡ Hoe weten

    we of iemand anders dit bericht voor ons heeft gelezen (postbode?) ➡ Hoe weten we zeker dat de inhoud authentiek is? ➡ We gebruiken signing! Vragen: 56
  99. 57

  100. ➡ Signing van een bericht betekend het toevoegen van een

    signature (“digitale handtekening”) dat de authenticiteit van het bericht waarborgt. 57
  101. ➡ Signing van een bericht betekend het toevoegen van een

    signature (“digitale handtekening”) dat de authenticiteit van het bericht waarborgt. ➡ Zoals md5 or sha1, wanneer het bericht veranderd, veranderd de handtekening. 57
  102. ➡ Signing van een bericht betekend het toevoegen van een

    signature (“digitale handtekening”) dat de authenticiteit van het bericht waarborgt. ➡ Zoals md5 or sha1, wanneer het bericht veranderd, veranderd de handtekening. ➡ Dit werkt omdat Alice en alleen Alice de private key heeft om de signature te maken. 57
  103. 59

  104. ➡ GPG / PGP: Applicatie voor signen en/of encrypten van

    data (of emails). ➡ Probeer het zelf met b.v. Thunderbird’s Enigmail extensie. 59
  105. ➡ GPG / PGP: Applicatie voor signen en/of encrypten van

    data (of emails). ➡ Probeer het zelf met b.v. Thunderbird’s Enigmail extensie. ➡ Publieke sleutels kunnen verzonden/ gevonden worden op key-servers dus je hoeft niet elke keer je eigen publieke sleutel mee te sturen. 59
  106. 60

  107. ‣ Iedereen kan emails versturen die ALLEEN JIJ kunt lezen.

    ‣ Iedereen kan verifieren dat JIJ een email hebt gestuurd en dat het authentiek is. 60
  108. ‣ Iedereen kan emails versturen die ALLEEN JIJ kunt lezen.

    ‣ Iedereen kan verifieren dat JIJ een email hebt gestuurd en dat het authentiek is. ‣ Waarom is dit niet standaard? 60
  109. 61

  110. ➡ ssh-keygen ➡ kopieeer id_rsa.pub naar de server’s ~/.ssh/ authorized_keys

    ➡ Makkelijk voor tools / scripts. ➡ Makkelijk voor jou (geen wachtwoorden te onthouden) ➡ Beter security model. 63
  111. 66

  112. ➡ Geen eigen encryptie “uitvinden”. Het gaat NIET veilig zijn

    en het ZAL falen. ➡ Encryptie is zo sterk als de zwakste link, en 9 van de 10 keer bij jij die link. 66
  113. ➡ Geen eigen encryptie “uitvinden”. Het gaat NIET veilig zijn

    en het ZAL falen. ➡ Encryptie is zo sterk als de zwakste link, en 9 van de 10 keer bij jij die link. ➡ Encrypties evolueren. Gebruik vandaag niet wat je 10 jaar geleden gebruikt. 66
  114. ➡ Geen eigen encryptie “uitvinden”. Het gaat NIET veilig zijn

    en het ZAL falen. ➡ Encryptie is zo sterk als de zwakste link, en 9 van de 10 keer bij jij die link. ➡ Encrypties evolueren. Gebruik vandaag niet wat je 10 jaar geleden gebruikt. ➡ Alle encrypties zullen uiteindelijk gekraakt worden! 66
  115. ➡ Geen eigen encryptie “uitvinden”. Het gaat NIET veilig zijn

    en het ZAL falen. ➡ Encryptie is zo sterk als de zwakste link, en 9 van de 10 keer bij jij die link. ➡ Encrypties evolueren. Gebruik vandaag niet wat je 10 jaar geleden gebruikt. ➡ Alle encrypties zullen uiteindelijk gekraakt worden! ➡ Volg altijd de best practices. 66
  116. http://joind.in/7074 68 Vind me op twitter: @jaytaph Vind me voor

    development en training: www.noxlogic.nl Vind me op email: [email protected] Vind me op blogs: www.adayinthelifeof.nl