security-3

Sssstttt
1 / 26
next
Slide 1: Slide
InformaticaMiddelbare schoolvwoLeerjaar 6

This lesson contains 26 slides, with interactive quizzes and text slides.

Items in this lesson

Sssstttt

Slide 1 - Slide

Welk bericht op de laptops?

Slide 2 - Open question

Leuk hè, dat LessonUp...
Paar spelregels:
1. Gebruik je eigen naam
2. Vul serieuze antwoorden in
3. Houd het rustig tijdens beantwoorden van de vraag
     Geef iedereen de tijd om een antwoord te formuleren

Slide 3 - Slide

Vorige les
- Principes bij Security
=> CIA Triad 
- Regex Injection

Deze les:
HTTPS en Onweerlegbaarheid

Slide 4 - Slide

Vertrouwelijkheid
Integriteit
Beschikbaarheid
Authenticatie
Onweerlegbaarheid
Eve kan niet voorkomen dat Alice en Bob met elkaar communiceren.
Alice weet zeker dat ze met Bob communiceert en niet met Eve.
Alice en Bob kunnen niet ontkennen wat ze gecommuniceerd hebben.
Eve kan de inhoud van de berichten die Alice en Bob naar elkaar versturen niet veranderen.
Eve kan niet lezen wat de inhoud is van de berichten die Alice en Bob naar elkaar sturen.

Slide 5 - Drag question

Vertrouwelijkheid

Integriteit

Beschikbaarheid

Authenticatie

Onweerlegbaarheid
Hacker kan niet lezen wat de inhoud is van de berichten die Alice en Bob naar elkaar sturen.

Hacker kan de inhoud van berichten die Alice en Bob naar elkaar versturen niet veranderen.

Hacker kan niet voorkomen dat Alice en Bob met elkaar communiceren.

Alice weet zeker dat ze met Bob communiceert en niet met Hacker.

Alice en Bob kunnen niet ontkennen wat ze gecommuniceerd hebben.

Slide 6 - Slide

Slide 7 - Slide

HTTPS: Gebaseerd op twee principes

o Public en Private key encryption

o Signatures

Slide 8 - Slide

Wat is public en private key encryption?



Slide 9 - Slide


Public en Private keys worden gemaakt met:
Asymmetrische cryptografie algoritmen

Voorbeeld: 
RSA algoritme

Slide 10 - Slide

Slide 11 - Slide

Slide 12 - Slide

Is dit een voorbeeld van asymmetric encryption?
A
Ja
B
Nee

Slide 13 - Quiz

Symmetric encryption:




Asymmetric encryption:



Slide 14 - Slide

Wat zijn dan signatures?



Slide 15 - Slide

Wat zijn dan signatures?


1) Alice ondertekent het bericht met haar geheime sleutel.

2) Bob kan verifiëren dat Alice het bericht heeft verstuurd en dat het bericht niet is gewijzigd.

Slide 16 - Slide

Wat zijn dan signatures?


Slide 17 - Slide

Deze beveiligde communicatie is (grofweg) HTTPS

Slide 18 - Slide

Deze beveiligde communicatie is (grofweg) HTTPS

Pure theorie:
HyperText Transfer Protocol Secure (HTTPS) is een protocol voor het afhandelen van aanvragen tussen een cliënt (browser) en server (webserver).

Wikipedia:


Dus onweerlegbaarheid!

Slide 19 - Slide

Vragen?
A
Ja
B
Nee

Slide 20 - Quiz

Blij met de uitleg?
😒🙁😐🙂😃

Slide 21 - Poll

Wat zou je volgende les nog willen leren over Security?

Slide 22 - Open question

Even over het hacken

- Tijd dringt...
- Uitleg moet je zelf vragen 
- Maak gebruik van de dagelijkse vraag
- Deadline: 9 januari 

Slide 23 - Slide

Wat gaan we doen?

- Verder met hacken (vergeet Casper-regeling niet!)
- Level 4 gekraakt?
     o Maak zelf een level voor een bonus
     o Doe iets voor jezelf

Slide 24 - Slide

C#: Ja of Nee?
Ja
Nee

Slide 25 - Poll

https://www.certmike.com/practice-test-question-encryption-keys/
Renee Would Like To Send Jackie A Message Bearing Her Digital Signature. What Key Should Renee Use To Create The Digital Signature?
A. Jackie’s Public Key
B. Jackie’s Private Key
C. Renee’s Public Key
D. Renee’s Private Key
Correct Answer: D
When we’re talking about digital signatures, the keys involved are the public and private keys belonging to the person signing the message. So we can immediately eliminate both of Jackie’s keys as answer choices here because Jackie is not creating the signature. Next, we need to remember how the digital signature process works. In a digital signature, the signer is the one who needs to use some secret information because nobody other than the authentic signer should be able to create a digital signature. Anyone should be able to verify the digital signature, so the signature should be verifiable with public information. That leads us to the correct answer: Renee would create the signature using her own private key. Then Jackie, or anyone else, can verify the signature by using Renee’s public key.

Slide 26 - Slide