Huurverhoging 2013 Informatieavond bewonerscommissies De Key.
Agenda SSN Week 3 · Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN...
Transcript of Agenda SSN Week 3 · Agenda SSN Week 3 Protocolanalyse Wireshark Doorlopen boek Voorbereiding SSN...
Agenda SSN Week 3● Protocolanalyse Wireshark● Doorlopen boek● Voorbereiding SSN Project● Secret key● Public Key● Hashes● DES● AES● Praktikum: Cryptool en RSAFAQ
Wireshark● Open Source● Vroeger Ethereal● Wireless kan lastig zijn
Boek● Hoofdstuk 1 volledig● Hoofdstuk 2 volledig● Hoofdstuk 3 volledig nadruk op DES en AES● Hoofdstuk 4 volledig let ook op de sheets● Hoofdstuk 5 volledig nadruk op MD5 en SHA● Hoofdstuk 6 alleen de in het college behandelde stof ● Hoofdstuk 7 en 8 alleen als achtergrondinfo bij de door
Karst behandelde sheets
Boek 2● Hoofdstuk 9 volledig● Hoofdstuk 10 volledig● Hoofdstuk 11.1 tot en met 11.3 let ook op de sheets● Hoofdstuk 12 alleen een keer lezen● Hoofdstuk 13 en 14 alleen wat op de sheets staat● Hoofdstuk 15 lezen maar tentamen gaat alleen de op
de sheets behandelde stof
Boek 3● Hoofdstuk 16 volledig● Hoofdstuk 17 18 en 19 lezen maar tentamen gaat
alleen de op de sheets behandelde stof● Hoofdstuk 20-26 slechts gedeeltes voor zover we er
aan toekomen.
Projecten
● Consultancy vraag ● Werken in groepen van 4● Niet in de samenstelling van RP1 ● Security Onderwerp uit lijst● Geen onderwerp waar je al eerder aan gewerkt hebt● Duidelijke verdeling van werk● Alle vrije practica+ extra tijd.....
Onderwerpen● Face recognition● Chipcards● RFID● PKI's● Stemmen op papier● USB encryption● Encrypting filesystems
● Quantum crypto● Fingerprint readers● VPN's● IPSEC● Proprietary encryption● Vista● Password schemes
Onderdelen● Wat gaan we doen
– Projectvoorstel● Wat is er al gedaan
– Wetenschappelijk onderzoek● Wat doet de markt
– Producten tools kennis● Wat is jullie advies
– Is dit bruikbaar en op welke wijze
Projectvoorstel● Maximaal 2 A4tjes● Aanpak● Werkverdeling !!!!● Planning● Onderzoeksvraag● Korte beschrijving wat je weet na 1 uur zoeken
Presentaties
● Minimaal 30 minuten per groep● Je aanpak● Papers vinden en beoordelen● Open standaarden● Open Source implementaties● Voorbeeldimplementatie of demo● Je oordeel
Verslagen
● Verdere uitwerking van hetzelfde onderwerp● Duidelijke verdeling van werk ook in het eindresultaat● Tussentijdse versie ● Na 24 december inleveren is een onvoldoende
Crypto Eisen ● Deniable Encryption● Plausible Deniability● Perfect Forward Secrecy
13
Hash
● Anders dan parity of CRC !● Ook wel Message Digest genoemd● Neemt input en levert vaste lengte output● cryptographische hash
– one-way (Niet mogelijk om terug te rekenen)– collision-resistant (Geen twee inputs die dezelfde
hash opleveren)– output moet zo random mogelijk zijn
● (cryptool demo)
14
Werking HASH
Merkle-Damgård
HASH Algorithms● MD● MD2● MD4● MD5 (IETF RFC1321)● SHA● SHA-1 (Nist)● SHA-2 (verzamelnaam)
Demo fraude tentamencijfers● Birthday Attack
SHA● Secure Hash Algorithm● 1993 NIST FIPS● Lijkt erg op MD5● Veel onderzoek ● van 2^80 tot 2^69● Zorg voor toekomst
HMAC● Keyed-hash message authentication code● MAC + Encryptie● HMAC-MD5 ● HMAC-SHA-1
Symetric Assymetric
Secret Key Encryption ● Ook wel Symetrische encryptie● DES (Tripple DES)● IDEA● AES
Sleuteldistributie● Duur● Kwetsbaar● Niet schaalbaar
Public Key Cryptography● Ook wel Asymetrische encryptie● Diffie Hellmann● RSA● PGP
El Gamal●Dr. Taher Elgamalطاهر الجمل●●Egyptian American cryptographer●Beschreef basis
Diffie Hellman Merkle
Public Key Encryption
http://tools.ietf.org/html/rfc2631RFC 2631
Diffie-Hellman Key Agreement Method
William Stanley Jevons
William Stanley Jevons (September 1, 1835 - August 13, 1882), English economist and logician,
Non Secret Encryption● James Ellis Clifford Cocks● Geheim onderzoek bij GCHQ
file:///Codebook/bmp/ellis3.bmp
RSA● Ron Rivest, Adi Shamir en Len Adleman
Stream Ciphers
Block Ciphers
DES● DEA is algoritme● 64 bits key met parity ● Effectief 56 bits● Theoretisch beschouwd als gekraakt
Deep Crack
Tripple DES● Driemaal● Maar op slimme manier● Effectieve keylenget tussen 80 en 112 bits● EEE● EDE met K1, K2, K3, maar vaak is K1 gelijk aan
K3.
40
ECB
M1 M2 M3 M4
C1 C2 C3 C4
42
CBC (Cipher Block Chaining)
IV M1 M2 M3 M4
IV C1 C2 C3 C4
E E E E
Cipher Block Chaining
Output Feedback Mode
Gebruikt met error correcting codes
Counter (CTR) Mode
Counter (CTR)
Ook bekend als Segmented Integer Counter (SIC) mode
Random Access mogelijkEigenschappen OFB
AES Wedstrijd● Nist 1997-2001
– MARS– RC-6– Rijndael– Twofish– Serpent
Rijndael● Winaar AES● Joan Daemen en Vincent Rijmen