|
Antwoorden opgaven hoofdstuk 17
|
|
|
1a. |
Een firewall houdt hackers tegen, bepaalde poorten worden gesloten en/of bepaalde programma's van buiten worden geblokkeerd.
|
b. |
Een virus is een programmaonderdeel, dat zich aan bepaalde programma's kan hechten en er na verloop van tijd
voor zorgt dat de computer niet goed meer werkt.
|
c. |
Als je een programma download en installeert. Standaard mogen programma's van buitenaf niet op jouw computer worden geopend.
|
d. |
Nadeel van de checksum-methode:
Van alle bestanden op een PC moet de checksum worden bijgehouden worden, dit kost ruimte en rekentijd.
Als een programma door jezelf of een ander is aangepast denkt de scanner dat er een virus op zit.
Voordeel van de checksum-methode:
Alle bestanden op je computer worden in de gaten gehouden, ook nieuwe, onbekende virussen kunnen zo gesignaleerd worden.
Nadeel van de scanner methode:
Een virus en zijn vingerafdruk moeten eerst bekend zijn bij de virusscanner voordat hij gesignaleerd kan worden.
Voordeel van de scanner methode:
Je kunt er zeker van zijn dat bekende virussen herkend worden.
|
e. |
Norman, McAfee, Kaspersky, AVG en Avast
|
f. |
Soms gebeurt het dat er, als je software downloadt of websites bekijkt, er een ongewenst
programma geïnstalleerd wordt op je computer. Zo'n programma doet allerhande ongewenste dingen.
|
g. |
Phishing is een vorm van oplichterij, waarbij geprobeerd wordt achter allerlei persoonlijke
informatie te komen, zoals creditcardnummers, wachtwoorden, enz. m.b.v. een website die veel lijkt op die van een bank bijvoorbeeld.
URL-spoofing is het nabootsen van het adres van een site (er is
bijvoorbeeld één letter verschil met de echte URL), zodat je denkt de echte site te bezoeken.
|
h. |
Een Trojaans paard is een klein programma dat zich, vaak vermomd als een nuttig programma, op je harde schijf nestelt.
En dat programma maakt je pc vervolgens stiekem toegankelijk voor andere gebruikers
|
|
|
2a. |
Door m.b.v. een spider het internet af te stropen op zoek naar emailadressen. Soms worden er trouwens ook bestanden
met allemaal emailadressen verkocht.
|
b. |
Een hoax is een nepwaarschuwing. De lezer van de email met de nepwaarschuwing wordt gevraagd het emailtje naar zoveel mogelijk
mensen door te sturen.
|
c. |
Door @ te vervangen door at
Of door het emailadres op een plaatje te vermelden.
Of door een script te gebruiken zodat het niet door spiders gelezen kan worden.
|
d. |
Spyware wordt meestal in de windows/system-map gezet, en daar heb je geen toegang toe als je niet als administrator bent ingelogd.
Ook kan er dan niets ge@iuml;nstalleerd worden.
|
e. |
Een programma (geen mens dus) kan zo'n moeilijk te lezen tekst niet automatisch invoeren in een formulier.
|
f. |
Emailtjes, waar bepaalde woorden (vaak) in voorkomen, zoals viagra, worden als spam aangemerkt.
|
|
|
3a. |
Nee, Bettie is gemakkelijk te raden.
Er zitten geen andere tekens dan letters en cijfers in.
Geen hoofdletters op plaatsen waar je het niet verwacht.
bEtei#20%08 is al veel beter.
|
b. |
Vingerafdruk, irisscan, gezichtsherkenning
|
c. |
Bepaalde kenmerken van een vingerafdruk, bijvoorbeeld rimpeleindes en rimpelvertakkingen.
|
d. |
Dat neemt veel geheugenruimte in, en een nieuwe vingerafdruk zal nooit precies pixel voor pixel gelijk zijn aan een plaatje van
een oude vingerafdruk
|
e. |
Als je je hoofd een beetje opzij draait krijg je al een heel ander beeld.
|
|
|
4a. |
Ze gebruikten een stok waar ze een papiertje omheen wikkelden.
Daarna schreven ze van boven naar beneden de tekst die overgebracht moest worden, zodat als je het papier van de stok zou halen,
de tekst niet leesbaar zou zijn voor de vijand.
|
b. |
Caesar verving iedere letter door de letter die een aantal plaatsen verder in het alfabet staat.
|
c. |
de kat zit in de boom
|
d. |
25
|
e. |
Als i het nummer van de letter in het alfabet is voordat er gecodeerd is, en c is het nummer van de gecodeerde
letter in het alfabet, en n is het aantal waarover verschoven wordt, dan geldt: c = (i + n) mod 26
|
f. |
Je telt welke letter het vaakst voorkomt in de gecodeerde tekst, en je weet welke letter het vaakst voorkomt in de ongecodeerde tekst.
Dan kun je bepalen over welke afstand er verschoven is.
|
g. |
JPISSODXJED
|
h. |
Neem eerst aan dat de lengte van het sleutelwoord vier tekens is.
Bekijk dan de frequentieverdeling van de letters om de vier tekens.
Als het sleutelwoord inderdaad vier tekens is, vind je voor die letters ongeveer de frequentieverdeling die normaal is.
Als het sleutelwoord niet vier tekens is, wordt de frequentieverdeling van die letters gelijkmatig, en dan ga je op
dezelfde manier kijken of de lengte van het sleutelwoord misschien vijf tekens is. En zo ga je steeds verder tot je de
lengte van het sleutelwoord gevonden hebt.
Als bijvoorbeeld gebleken is dat het sleutelwoord uit acht letters bestaat, dan bekijk je de frequentieverdeling van de letters
om de acht letters (dus de 1-ste, de 9-de, de 17-de, de 25-ste, enz). Tel welke letter het vaakst voorkomt, en vergelijk dat
met de letter die normaal het vaakst voorkomt. Dan weet je over welke afstand die letter verschoven is. En zo doe je dat
ook voor de tweede t/m de zevende letter.
|
|
|
5a. |
Eerst wordt de tekst gedigitaliseerd m.b.v. de ASCII-code.
Daarna neem je een willekeurige reeks tekens, die als sleuteltekst dienst doet (en die minstens even lang is als de te
coderen tekst), en ook die digitaliseer je m.b.v. de ASCII-code.
Vervolgens ga je de XOR-functie bit voor bit toepassen op de beide binaire voorstellingen.
De bits, die het resultaat zijn van die XOR-functie, leveren de gecodeerde tekst.
|
b. |
Het probleem is het overseinen van de sleutel.
|
c. |
Het is de bedoeling dat de sleutel maar één keer gebruikt wordt.
|
d. |
Stel dat Bram een bericht wil versturen naar Kelly. Bram codeert het bericht M met sleutel B.
Bram verstuurt nu B(M), dat is het gecodeerde bericht met sleutel B, naar Kelly.
Kelly codeert B(M) nu met sleutel K. Dan verstuurt Kelly het bericht K(B(M)), dat is het bericht dat twee keer gecodeerd is (eerst
met sleutel B en daarna met sleutel K) naar Bram.
Bram haalt zijn sleutel van het bericht door nogmaals met B te coderen en verstuurt K(M) naar Kelly.
Tenslotte kan Kelly haar sleutel K gebruiken om het bericht te decoderen.
|
e. |
Bram verstuurt B(M), dat is B xor M.
Kelly verstuurt K(B(M)), dat is K xor (B xor M).
Als beide berichten worden opgevangen dan kunnen die twee berichten geXORed worden:
(K xor (B xor M)) xor (B xor M)
De volgorde bij de operatie XOR is niet belangrijk, die mag worden omgewisseld. En verder geldt A xor (B xor C) = (A xor B) xor C, dus
de haakjes kun je net zo goed weglaten, die maken toch niets uit.
Dus (K xor (B xor M)) xor (B xor M) = K xor B xor M xor B xor M = K xor B xor B xor M xor M
Omdat M xor M allemaal nullen oplevert, en B xor B ook, is K xor B xor B xor M xor M gelijk aan K, en daarmee is de sleutel K gevonden.
Als die geXORed wordt met het derde bericht dan krijg je K xor K xor M, en dat is het oorspronkelijke bericht M.
|
f. |
De Enigma-machine was gebaseerd op een systeem van drie rotors die er voor zorgden dat de tekst werd gecodeerd.
Eerst werd de begininstelling van de Enigma gekozen, per dag een andere.
Typte je een letter dan draaiden alle rotoren eerst een eindje, na elke gecodeerde letter werden de rotoren door de machine
in een nieuwe stand gezet. En de derde rotor wees dan de gecodeerde letter aan.
|
g. |
Alan Turing
|
|
|
6a. |
We gaan er van uit dat het bericht digitaal is vastgelegd. Het bestaat dan uit een rij bytes.
- We delen die bitreeks op in stukken van 64 bits. Zo'n stuk van 64 bits wordt gecodeerd met de sleutel.
- Deze bits worden eerst op een bepaalde manier door elkaar gehusseld
- En dan gaan ze zestien keer door een 'bitmolen' heen, die de bits weer door elkaar husselt en verandert.
- Uit de sleutel worden ook door bit-husselen en veranderen zestien deelsleutels gemaakt.
Die deelsleutels worden in de zestien stappen gebruikt. Hierdoor zijn de zestien stappen allemaal verschillend.
- Daarna worden ze nog eens door elkaar gehusseld en het resultaat is het gecodeerde bericht.
|
b. |
10101010 XOR 11001110 levert 01100100
|
c. |
- IDEA werkt met een 128-bits sleutel.
- Triple DES (3DES) voert het DES-algoritme drie keer uitvoert en gebruikt daarbij twee verschillende sleutels.
- AES gebruikt een andere techniek om de bits door elkaar te husselen, en de sleutel kan een lengte van 128, 192 of 256 bits hebben.
|
d. |
De sleutel wordt m.b.v. public key encryptie toegestuurd.
|
|
|
7a. |
83 en 89.
Je moet controleren of je het kunt delen door 2, 3, 5, of 7. Want 102 is groter dan 90
|
b. |
360 = 23 . 32 . 5
|
c. |
1001 = 7 . 11 . 13
|
d. |
De ggd van 96 en 60 is gelijk aan de ggd van 60 en 36
De ggd van 60 en 36 is gelijk aan de ggd van 36 en 24
De ggd van 36 en 24 is gelijk aan de ggd van 24 en 12
24 - 2 . 12 = 0, we zijn klaar.
De ggd van 24 en 12 is 12, dus ook de ggd van 96 en 60 is 12
|
e. |
35 + 67 (mod 3) = 2 + 1 (mod 3) = 0
|
f. |
3287 = 3 . 1000 + 2 . 100 + 8 . 10 + 7
3287 (mod 9) = 3 . 1000 + 2 . 100 + 8 . 10 + 7 (mod 9) = 3 . 1000 (mod 9) + 2 . 100 (mod 9) + 8 . 10 (mod 9) + 7 (mod 9) =
3 (mod 9) + 2 (mod 9) + 8 (mod 9) + 7 (mod 9) = 20 (mod 9) = 2
|
g. |
Dat zie je bij het vorige antwoord: het getal modulo 9 = de som van de cijfers modulo 9
Als het getal deelbaar is door 9 is het getal modulo 9 gelijk aan 0, en dus de som van de cijfers modulo 9 is ook gelijk aan 0, en dus
is de som van de cijfers deelbaar door 9
|
h. |
58 (mod 4) = 18 (mod 4) = 1
|
i. |
226 (mod 23) = 22 + 8 + 16 (mod 23) = 22 (mod 23) x 28 (mod 23) x 216 (mod 23) =
4 + 3 + 9 (mod 23) (zie hier onder) = 16
22 (mod 23) = 4
24 (mod 23) = 16
28 (mod 23) = 162 (mod 23) = (-7)2 (mod 23) = 49 (mod 23) = 3
216 (mod 23) = 9
|
j. |
Gewoon proberen. 6 x 3 (mod 17) = 18 (mod 17) = 1
Dus a = 6
|
|
|
8a. |
Voor het versturen van de codeersleutel hoeft niet een geheim kanaal gebruikt te worden.
Iemand die het bericht wil ontcijferen heeft niets aan de codeersleutel.
|
b. |
p = 7 en q = 11. N = 7 * 11 = 77 en X = (p-1)*(q-1) = 6 * 10 = 60
Kies een getal S dat kleiner dan X = 60 is en wel zo dat de ggd van S en X gelijk is aan 1, S is dan
de coderingssleutel.
S = 7 voldoet aan de voorwaarden: 7 is kleiner dan 60, en 7 en 60 zijn niet door hetzelfde getal (dat groter dan 1 is) deelbaar.
Dus 7 kan als coderingssleutel worden gebruikt.
|
c. |
De decodeersleutel D moet voldoen aan D . S = 1 (mod X), dus D . 7 = 1 (mod 60).
Neem D = 43. Dan geldt D * S = 43 * 7 = 301, dat is 1 meer dan 300 (= 60 * 5) en dat betekent dat 43 * 7 = 1 (mod 60)
|
|
|
9a. |
VeriSign, Thawte, CACert, Pinkroccade
|
b. |
In zo'n certificaat staat informatie over de eigenaar en de public key daarvan.
|
c. |
Je kunt de certificaten bekijken m.b.v. Internet Explorer. Klik daarin op Extra, en dan op Internetopties, en dan op het tabblad
Inhoud. Klik in het volgende venster op Certificaten en dan
op het tabblad Vertrouwde basiscertificeringsinstanties
|
d. |
HyperText Transfer Protocol Secure
|
e. |
Een beveiligde sessie tussen klant K en de ING B komt op de volgende manier tot stand:
- De klant K surft naar de site van de ING en klikt op de link 'Inloggen',
waar de URL "https://mijn.ING.nl" bij hoort.
- De ING stuurt het volgende gecodeerde bericht naar de klant:
DB("mijn.ING.nl")
- De klant vraagt aan VeriSign om de public key die bij de URL "mijn.ING.nl" hoort.
- VeriSign stuurt aan K het volgende bericht:
DV (EB )
Dat is de publieke sleutel van de ING, gecodeerd met de geheime sleutel van VeriSign.
Dat laatste is nodig om zeker te weten dat die EB niet van een oplichter komt, maar echt van VeriSign.
- De public key van VeriSign is meegeleverd in de browser van de klant. De klant zoekt daar EV op.
- De browser van de klant rekent uit:
EV ( DV (EB ) )
en dat is gelijk aan EB volgens de RSA-eigenschap hierboven.
- De browser van de klant rekent uit:
EB ( DB("mijn.ING.nl") )
en dat is (als alles goed gegaan is) "mijn.ING.nl"
Dit klopt met de URL die in de link stond. De browser zet nu "https://mijn.ING.nl" in de adresbalk.
|
f. |
Eerst wordt RSA gebruikt, omdat daarvoor geen geheime sleutel bekend hoeft te zijn.
Het coderen en decoderen met RSA gaat relatief langzaam, daarom wordt er na de authenticatie op "symmetrische encryptie" overgestapt.
|
|
|
10a. |
PGP wordt gebruikt om email-berichten te versleutelen. PGP is de afkorting van Pretty Good Privacy
|
b. |
Een alternatief voor PGP is S/MIME
Voor de publieke sleutels wordt gebruik gemaakt van certificaten, en dat is gebruikersvriendelijker.
|
c. |
Bij elk bericht kun je een algoritme gebruiken dat er voor zorgt dat er een 128 bits getal wordt berekend. Elk
bericht levert weer een ander getal op, en dat wordt de MD5-hash genoemd.
|
d. |
De ontvanger kan de digitale handtekening ontcijferen met zijn eigen publieke sleutel en vergelijken met de MD5-hash
die hij zelf berekent over het bericht zoals hij dat ontvangen heeft. Als beide MD5-hashes overeenkomen
weet de ontvanger dat het bericht ongewijzigd is sinds de handtekening is geplaatst
|
e. |
PGP slaat de sleutels in twee bestanden op; één voor de publieke sleutels
en één voor de geheime sleutels. Deze bestanden worden sleutelringen genoemd
|