Crypto Flashcards

1
Q

Hvad er kryptering?

A

Det er processen med at skjule den originale besked, så kun den tilsigtede person kan læse den.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hvorfor bruger man kryptering?

A

For at beskytte følsomme oplysninger, såsom personlige data, mod at blive set af folk, der ikke burde se dem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hvordan bruger man kryptering?

A

Den bruger kompleks matematik til at kryptere oplysningerne og gøre dem ulæselige uden en private key.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hvordan hænger CIA sammen med kryptering?

A

Confidentiality: Kryptering sikrer fortrolighed ved at gøre følsomme oplysninger ulæselige for uautoriserede personer.

Integrity: Kryptering bevarer dataintegriteten ved at foretage uautoriserede ændringer eller manipulation med krypterede data, der kan registreres og gøre dem ulæselige eller producere forkerte dekrypteringsresultater.

Availability: Kryptering understøtter indirekte tilgængelighed ved at tilføje et ekstra sikkerhedslag, hvilket gør det sværere for angribere at få adgang til følsomme oplysninger og bevarer fortroligheden og integriteten af data for autoriserede brugere.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hvad er symmetrisk kryptering?

A

Det er en måde at indkode information på ved hjælp af en hemmelig key, som både afsender og modtager bruger.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hvad er hovedudfordringen ved symmetrisk kryptering?

A

Det er at holde nøglen sikker mod uautoriseret adgang.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hvad er Cæsar cipher?

A

Det er en type symmetrisk kryptering, der virker ved at flytte hvert bogstav i beskeden med et bestemt antal steder, hvilket er det samme for både kryptering og dekryptering.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hvad er Vernam cipher?

A

Det er en metode til at kryptere alfabetisk tekst, der tildeler et nummer til hvert tegn i almindelig tekst og bruger en nøgle til at kryptere den almindelige tekst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hvad er den mest udbredte block cipher krypteringsalgoritme?

A

Det er Advanced Encryption Standard (AES).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hvad er forskellen mellem en stream cipher og en block cipher?

A

Stream cipher: Den krypterer data bit-for-bit og producerer en kontinuerlig strøm af krypterede bits.

Block cipher: Den krypterer data i blokke med fast størrelse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hvad er AES (Advanced Encryption Standard)?

A

Det er en meget brugt krypteringsalgoritme, der bruger en fast blokstørrelse på 128 bit og en hemmelig nøglelængde på 128, 192 eller 256 bit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hvad er “Byte sub”-trinnet i AES-kryptering?

A

Det erstatter hver byte i 4x4 gridet med et andet byte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Hvad er “Shift row”-trinnet i AES-kryptering?

A

3 ud af 3 rækker bliver rykket 1,2 og 3 gange til venstre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hvad er “Mix column”-trinnet i AES-kryptering?

A

Den blander kolonnerne ved hjælp af en speciel formel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hvad er “add round key”-trinnet i AES-kryptering?

A

Den originale krypteringsnøgle kommer gennem en process som bliver til “round keys”, der bliver tilføjet for hver runde afhængeligt af størrelsen på nøglen (10, 12, 14).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hvor mange gentagelsescyklusser bruges i AES-kryptering baseret på nøglelængden?

A

10 gentagelsescyklusser for 128-bit nøgler.

12 cyklusser for 192-bit nøgler

14 cyklusser for 256-bit nøgler.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Hvad er asymmetrisk kryptering?

A

Det er en metode, der bruger to forskellige nøgler, en offentlig nøgle og en privat nøgle, til kryptering og dekryptering. Den offentlige nøgle kan deles med alle, mens den private nøgle holdes hemmelig.

18
Q

Hvad er Diffie Helmann protokollen?

A

Det er en nøgleudvekslingsprotokol, som starter med at være asymmetrisk men ender med at være symmetrisk.

19
Q

Hvordan bruges Diffie Helman protokollen til kryptering?

A

Den fungerer ved, at hver part genererer et offentligt-privat nøglepar og derefter udveksler deres offentlige nøgler.

Ved at udføre nogle beregninger med deres egen private nøgle og den anden parts offentlige nøgle, kan de generere den samme delte hemmelige nøgle.

Denne nøgle kan så bruges til symmetrisk kryptering, hvor den samme nøgle bruges til både kryptering og dekryptering.

20
Q

Hvorfor er Diffie-Helmann alene ikke egnet til at dekryptere en stor mængde data?

A

Fordi den primært fokuserer på at etablere en sikker forbindelse og udveksle nøgler. Protokollen bruger ikke en krypteringsalgoritme til at dekryptere data.

21
Q

Hvorfor omtales Diffie-Helmann nogle gange som symmetrisk kryptering?

A

Det er fordi processen ender med at være symmetrisk.

22
Q

Hvad er MD4 og MD5?

A

MD4 og MD5 er hashing-algoritmer, der bruges til message authentication.

23
Q

Hvad er Whirlpool?

A

Det er en hashing-algoritme, der ligner MD4 og MD5.

Den producerer en længere hash (512 bit), hvilket gør den mere sikker mod angreb.

24
Q

Hvad er RSA?

A

Det er en asymmetrisk krypterings algoritme, der bruges til sikker datatransmission over internettet.

25
Q

Hvordan bruges RSA i forbindelse med AES?

A

Når en sikker kanal er etableret ved hjælp af RSA, bruges AES til at beskytte fortroligheden af data transmitteret over internettet.

26
Q

Hvad er “salt” i forbindelse med hashing med adgangskoder?

A

Det er en ekstra sæt af karakterer der bliver tilføjet til adgnagkoden før den hashes og gemmes.

27
Q

Q: Hvad er et “rainbow tables” og hvad bruges det til?

A
  1. Det er en tabel, der indeholder en liste over hashværdier for alle mulige kombinationer af tegn op til en vis længde.
  2. Angribere kan bruge en regnbuetabel til at sammenligne hashværdierne for et kodeord med dem i tabellen og bestemme det originale kodeord.
28
Q

Hvad er forskellen mellem kryptering og hashing?

A

Kryptering: Det er en proces, hvor almindelig tekst omdannes til chiffertekst ved hjælp af en passphrase eller nøgle, og den kan vendes for at gendanne den originale almindelige tekst.

Hashing: Det er en envejsproces, hvor almindelig tekst transformeres til en hashværdi med fast længde, og den kan ikke vendes for at opnå den originale klartekst.

29
Q

Hvordan adskiller en hashværdi sig fra den originale plaintext?

A

En hash-værdi er et output med fast længde,
mens plain teksten ikke har en fast længde.

30
Q

Hvad er forskellen mellem krypterede og ukrypterede hashes?

A

Krypterede hashes bliver krypteret før de gemmes i databasen for ekstra lag af sikkerhed.

Ukrypterede hashes krypteres ikke men gemmes rå til læsning.

31
Q

Hvorfor er det svært at gemme adgangskoder?

A

Hvis adgangskoder ikke opbevares sikkert, kan angribere nemt få adgang til dem og bruge dem til at få uautoriseret adgang til brugerkonti og følsomme data.

32
Q

Forklar processen med oprettelse af adgangskode ved hjælp af saltet hashing.

A
  1. Vælg en plain text adgangskode.
  2. Generer et tilfældigt salt.
  3. Udfør en hash-funktion på den kombinerede adgangskode og salt.
  4. Gem hash og salt i en database.
33
Q

Forklar processen med adgangskodebekræftelse ved hjælp af saltet hashing.

A
  1. Brugeren indtaster adgangskoden i plain text format.
  2. Hent salt- og hashværdierne fra databasen.
  3. Kombiner det indtastede kodeord med det hentede salt.
  4. Udfør en hash-funktion på den kombinerede adgangskode og salt.
  5. Sammenlign hash-outputtet med den lagrede hashværdi. Hvis de matcher, er adgangskoden gyldig; hvis ikke, er adgangskoden ugyldig.
34
Q

Hvad er obfuscation?

A

Det er hvor man ændre varibel navne i koden for at gøre det svært at forstå men man ændre ikke kodens funktionalitet.

35
Q

Hvad er PKI (Public Key Infrastructure)?

A

Det er et system til styring af digitale certifikater og kryptering ved hjælp af en betroet tredjepart.

36
Q

Hvad er OpenSSL?

A
  1. Det er et softwarebibliotek, der implementerer protokoller til sikker kommunikation.
  2. Det kan bruges til at administrere digitale certifikater og udføre kryptering og dekryptering.
37
Q

Hvad bruges SSL og PKI til?

A

De bruges til at muliggøre sikker kommunikation over netværk.

De giver kryptering, autentificering og integritet til datatransmission.

38
Q

Hvad er en Certificate Authority (CA)?

A

Det er en betroet tredjepartsenhed, der udsteder digitale certifikater for at bekræfte identiteten af enheder i et netværksmiljø.

non-repudiation

39
Q

Hvor bruger vi kryptografi og hashing?

A
  1. Digital signatures (PKI).
  2. Secure web traffic (Diffie-Helmanmn).
  3. End-to-end encryption using PKI.
  4. Storing passwords (Hashing).
40
Q

Hvad er nogle trusler relateret til kryptografi og hashing?

A
  1. Time attack (bad code).
  2. Man-in-the-middle (MiTM) attacks.
    3.Brute force attacks.
  3. Rainbow tables.
  4. Session hijacking (phishing, etc.).