security-3

Sssstttt
1 / 26
volgende
Slide 1: Tekstslide
InformaticaMiddelbare schoolvwoLeerjaar 6

In deze les zitten 26 slides, met interactieve quizzen en tekstslides.

Onderdelen in deze les

Sssstttt

Slide 1 - Tekstslide

Welk bericht op de laptops?

Slide 2 - Open vraag

Leuk hè, dat LessonUp...
Paar spelregels:
1. Gebruik je eigen naam
2. Vul serieuze antwoorden in
3. Houd het rustig tijdens beantwoorden van de vraag
     Geef iedereen de tijd om een antwoord te formuleren

Slide 3 - Tekstslide

Vorige les
- Principes bij Security
=> CIA Triad 
- Regex Injection

Deze les:
HTTPS en Onweerlegbaarheid

Slide 4 - Tekstslide

Vertrouwelijkheid
Integriteit
Beschikbaarheid
Authenticatie
Onweerlegbaarheid
Eve kan niet voorkomen dat Alice en Bob met elkaar communiceren.
Alice weet zeker dat ze met Bob communiceert en niet met Eve.
Alice en Bob kunnen niet ontkennen wat ze gecommuniceerd hebben.
Eve kan de inhoud van de berichten die Alice en Bob naar elkaar versturen niet veranderen.
Eve kan niet lezen wat de inhoud is van de berichten die Alice en Bob naar elkaar sturen.

Slide 5 - Sleepvraag

Vertrouwelijkheid

Integriteit

Beschikbaarheid

Authenticatie

Onweerlegbaarheid
Hacker kan niet lezen wat de inhoud is van de berichten die Alice en Bob naar elkaar sturen.

Hacker kan de inhoud van berichten die Alice en Bob naar elkaar versturen niet veranderen.

Hacker kan niet voorkomen dat Alice en Bob met elkaar communiceren.

Alice weet zeker dat ze met Bob communiceert en niet met Hacker.

Alice en Bob kunnen niet ontkennen wat ze gecommuniceerd hebben.

Slide 6 - Tekstslide

Slide 7 - Tekstslide

HTTPS: Gebaseerd op twee principes

o Public en Private key encryption

o Signatures

Slide 8 - Tekstslide

Wat is public en private key encryption?



Slide 9 - Tekstslide


Public en Private keys worden gemaakt met:
Asymmetrische cryptografie algoritmen

Voorbeeld: 
RSA algoritme

Slide 10 - Tekstslide

Slide 11 - Tekstslide

Slide 12 - Tekstslide

Is dit een voorbeeld van asymmetric encryption?
A
Ja
B
Nee

Slide 13 - Quizvraag

Symmetric encryption:




Asymmetric encryption:



Slide 14 - Tekstslide

Wat zijn dan signatures?



Slide 15 - Tekstslide

Wat zijn dan signatures?


1) Alice ondertekent het bericht met haar geheime sleutel.

2) Bob kan verifiëren dat Alice het bericht heeft verstuurd en dat het bericht niet is gewijzigd.

Slide 16 - Tekstslide

Wat zijn dan signatures?


Slide 17 - Tekstslide

Deze beveiligde communicatie is (grofweg) HTTPS

Slide 18 - Tekstslide

Deze beveiligde communicatie is (grofweg) HTTPS

Pure theorie:
HyperText Transfer Protocol Secure (HTTPS) is een protocol voor het afhandelen van aanvragen tussen een cliënt (browser) en server (webserver).

Wikipedia:


Dus onweerlegbaarheid!

Slide 19 - Tekstslide

Vragen?
A
Ja
B
Nee

Slide 20 - Quizvraag

Blij met de uitleg?
😒🙁😐🙂😃

Slide 21 - Poll

Wat zou je volgende les nog willen leren over Security?

Slide 22 - Open vraag

Even over het hacken

- Tijd dringt...
- Uitleg moet je zelf vragen 
- Maak gebruik van de dagelijkse vraag
- Deadline: 9 januari 

Slide 23 - Tekstslide

Wat gaan we doen?

- Verder met hacken (vergeet Casper-regeling niet!)
- Level 4 gekraakt?
     o Maak zelf een level voor een bonus
     o Doe iets voor jezelf

Slide 24 - Tekstslide

C#: Ja of Nee?
Ja
Nee

Slide 25 - Poll

https://www.certmike.com/practice-test-question-encryption-keys/
Renee Would Like To Send Jackie A Message Bearing Her Digital Signature. What Key Should Renee Use To Create The Digital Signature?
A. Jackie’s Public Key
B. Jackie’s Private Key
C. Renee’s Public Key
D. Renee’s Private Key
Correct Answer: D
When we’re talking about digital signatures, the keys involved are the public and private keys belonging to the person signing the message. So we can immediately eliminate both of Jackie’s keys as answer choices here because Jackie is not creating the signature. Next, we need to remember how the digital signature process works. In a digital signature, the signer is the one who needs to use some secret information because nobody other than the authentic signer should be able to create a digital signature. Anyone should be able to verify the digital signature, so the signature should be verifiable with public information. That leads us to the correct answer: Renee would create the signature using her own private key. Then Jackie, or anyone else, can verify the signature by using Renee’s public key.

Slide 26 - Tekstslide