Informatica Samenvatting Hoofdstuk 3 Cryptografie

Samenvatting hoofdstuk 3

Cryptografie, van klassiek naar digitaal

Cryptografie= geheim schrijven/verborgen schrijven

 

3 Fasen

  • Met de hand
  • Met apparaten
  • Met computers

 

3.2 CRYPTOGRAFIE TOT DE 20E EEUW

Steganografie

Steganos= ‘verborgen’

Graphein= ‘beschrijven’

  • Vroegste beschrijvingen zijn van geschiedschrijver Herodotus

Boek ‘Historiën’: Conflict Griekenland en Perzië.

  • Door een geheime boodschap van Demaratos werd een aanval van de Perzen voorkomen. (hij had een wasbord waar hij een boodschap op het hout schreef en vervolgens weer was over het hout liet gieten)
  • Een boodschap werd op het hoofd van een slaaf geschreven en wanneer het haar weer was aangegroeid was de boodschap dus geheim
  • China
  • boodschappen op fijne zijde, in bolletjes, die vervolgens in was verborgen werden
  • 1e eeuw na Chr. sap v/d tithymalus plant als onzichtbare inkt. Wanneer je het verhit wordt het bruin

Bekende cryptografie (militaire Perzen)

  • Om Skytale (=stok) → reep perkament/leer gespannen. In de lengte werd de tekst geschreven. Vervolgens werd de reep weer losgemaakt v/d stok en kon de boodschap verzonden worden. Wanneer de ontvanger de boodschap wil lezen moet degene de reep weer precies als zijn boodschap gever op de stok winden.

Substitutie = vervangen van symbolen

  • Caesar-versleuteling/Caesar-encryptie: (=monoalfabetische substitutie)
    • Je spreekt met elkaar af dat de letters van de boodschap een aantal plaatsen naar boven of beneden verschoven worden.
    • Opbouw

klare tekst (Engels: plaintext)= tekst die iedereen kan lezen= X

cijfertekst (Engels: ciphertext)= geheime tekst= Y

E= encryptiesleutel (hiermee versleutel je de boodschap dus)

Formule: Y = E(X)

Wanneer je deze boodschap weer wil ontcijfer (=decryptie), wil je dus de X weten. Je herschrijft de formule in X = Y(-E). D(ecryptie) is dus –E(cryptie).

Dit kan je ook schrijven als Ek(x) = x + k

  • In de volgende formule (Ek) wordt de letter (bijv.) x verschoven met een bepaald aantal letters 10
  • In het lesmateriaal staat dat de verzender +’k‘ gebruikt. (‘k’ is hier variabel) Dit is logisch omdat je normaal een letter hebt. Hierbij tel je ‘k’ op, hierdoor krijg je een andere letter die ‘k’ letters verder staat in het alfabet. Om te kunnen weten welke letter de verzender bedoeld moet de ontvanger weer –‘k’ doen. Hij gaat dan ‘k’ terug in het alfabet waardoor hij weet wat de verzender heeft bedoeld.
  • Gecompliceerder

Wanneer je een sleutelwoord meegeeft, geeft dit aan welke ‘k’ je moet hebben per letter. Wanneer je sleutelwoord korter is dan de klare tekst begin je weer aan het begin v/h sleutelwoord.

  • Vb: klare tekst:        VWO Hulp

Sleutelwoord:  gangster

 

De g is de 7e letter in het alfabet dus de V (22) moet +7, ofwel wordt het dus C. Dit herhaal je dus voor elke letter; W +1, etc.

 

Modulo rekenen

Formule: z = (x + y) mod 24

  • Deze formule gebruik je wanneer je de tijd wil berekenen. 23 uur + 6= 5 uur. Je doet 23+6=29. Je haalt zo vaak mogelijk 24 eraf en houdt dus 5
  • Mod = afkorting van modulo

 

 

De Vigenère methode

Polyalfabetische substitutie

  • Bij deze techniek gebruik je geen sleutelwoord maar nog 2 alfabetten. Deze zijn helemaal gehusseld. Hierdoor kan ook dezelfde letter een ander substituut hebben.
  • Alberti’s versleuteling techniek:
    • Je gaat van alfabet 1 naar alfabet 2 naar alfabet 1 enz. Dus bij VWO Hulp zou je voor de V alfabet 1 raadplegen en voor de W alfabet 2 raadplegen.
  • Dit breide Vignère uit tot een tabel met 26 rijen (alfabetten) en voegde ook nog een sleutelwoord toe.
    • De alfabetten zijn telkens een verschuiving van ‘k’ met +1.
    • Om te weten welk alfabet je moet gebruiken, benut je weer een sleutelwoord. Stel het sleutelwoord is VWO HULP en de klare tekst ook:

De V wordt dus vervangen door een R in de geheime boodschap

 

Cryptoanalyse= ontcijferen bericht

brute force attack= een manier om beveiligingen te kraken waarbij domweg alle mogelijke sleutels worden uitgeprobeerd totdat de juiste is gevonden.

Frequentieanalyse: Hierbij wordt naar herhaling gekeken van woordgroepen, woorden, letters, etc.

  • letteranalyse: wordt gekeken in tekst hoe vaak letters voorkomen. Deze letterfrequentie wordt dan geanalyseerd en in andere teksten vergeleken.

PWT= Stichting voor Publieksvoorlichting over Wetenschap en Techniek. Deze stichting had onderzoek gedaan naar letterfrequentie in NL

3.3 Cryptografie vanaf de 20e eeuw

Babbage: had geheim van De Vigenère ontrafeld

Marconi: uitvinding 1984→ radiotelegrafie (hiermee kon je draadloos communiceren via radiogolven)

  • om niet zomaar alle informatie vrij te geven in de lucht moest een versleuteling worden bedacht

17 januari 1917 → Duitse telegram onderschept

Scherblus: uitvinding 1918→ Enigma machine

  • Enigma= raadsel
  • Elektrische versie → methode van Alberti
  • Bestaat uit mechanische en elektrische onderdelen
  • laatste moderne digitale encryptietechnieken
    • omdat er geen interesse meer was in uitbreiden v/d taal
  • 000.000.000.000.000 versleutelingsmogelijkheden

 

Hans-Tilo Schmidt (Duitser) verkocht Enigma aan Polen die nog wel baat hadden omdat zij vreesde voor Rusland en Duitsland. Aan de hand van een imitatie had Marian Rejewski (Pool) de Enigmacode gekraakt. Nu kon Polen, Duitse berichten afluisteren tot 1938. Toen breidde de Duitsers uit met 2 extra rotors.

 

1939: nagebouwde Enigma machine was naar London (Bletchley Park) gesmokkeld. Hier kwam Alan Turing ermee in aanraking.

Door geheimhouding van Bletchley Park konden Britten ook nog na WOII hun eigen mensen in de gaten houden

3.4 DIGITALE CRYPTOGRAFIE

In deze paragraaf zit weinig diepgang op begrippen. Houdt er dus rekening mee dat niet alle begrippen worden toegelicht!

 

XOR-bewerking

  • Maakt gebruikt van een booleaanse operator
  • op bitniveau toegepast
  • En binaire (=met 0 en 1) versleuteld

 

Symmetrie v/d sleutel= zowel ontvanger als verzender moet over dezelfde sleutel beschikken

 

Asymmetrie v/d sleutel=

  1. Kees versleuteld
  2. Henk versleuteld en stuurt terug naar Kees
  3. Kees haalt zijn versleuteling eraf maar laat die van Henk zitten

(hij heeft immers niet de sleutel van Henk)

en stuurt terug naar Henk

  1. Nu zit alleen de versleuteling van Henk nog op de boodschap dus kan Henk de klare tekst zien

 

 

 

Inspireerde cryptograaf Diffie die ging samenwerken met Hellman (hoogleraar)

  • Door een public key (die voor iedereen traceerbaar is) vrij te geven waarmee je het bericht kan versleutelen en met je eigen sleutel (private key) kan je het bericht weer ontcijferen.
    • Net als een hangslot kan iedereen hem dichtdoen maar alleen degene met de sleutel kan hem openen
  • Nadeel van hun plan: er moest een sleutelwisseling plaatsvinden. Dit was niet te realiseren als men zich op andere plaatsen bevond

 

4.4 DE KRACHT VAN RSA

Ideeën → Diffie en Hellman uitgewerkt tot RSA door 1 team. Naam is afgeleid v/d namen: Rivest, Shamir en Adleman (onderdeel van MIT Labaratory for Computer Science)

Hun methode RSA:

  • Asymmetrisch:
    • Geen sleutel nodig
    • Authenticatie (=zetten van een digitale unieke handtekening)
  • Hoge snelheid v/h coderen
  • RSA niet mogelijk binnen paar eeuwen te kraken (mits goede sleutel gebruikt)

 

Geef een reactie