...
...
...
...
Note |
---|
Om review makkelijker te maken werden de wijzigingen tegenover ICRv2 als volgt in de tekst duidelijk gemaakt:
|
Cryptografie omvat een scala aan technieken die allemaal onder één of andere vorm te maken hebben met encryptie van informatie:
...
Het onleesbaar maken van informatie voor onbevoegden door versleuteling met een encryptiesleutel – bij correcte toepassing van de technologie en correct beheer van de encryptiesleutel garandeert dit de vertrouwelijkheid van de informatie;
De integriteit van informatie garanderen door toevoegen van een hash of digitale handtekening – deze actie maakt de informatie echter niet onleesbaar voor onbevoegden, maar garandeert enkel dat de informatie niet gewijzigd is door onbevoegden;
Ervoor zorgen dat informatie niet door een bepaalde persoon kan worden weerlegd door middel van digitale handtekening ondersteund door een digitaal certificaat – dit noemt men onweerlegbaarheid of non-repudiation;
Authenticatie van een gebruiker door middel van een aan hem/haar toegekend digitaal certificaat – eID is hiervan een voorbeeld.
...
De uitgifte en beheer van digitale certificaten door middel van een PKI (Public Key Infrastructure);
Het sleutelbeheer en de levenscyclus van een sleutel of sleutelpaar;
De vertrouwelijkheid en integriteit van informatie tijdens transport over een netwerk bijvoorbeeld door het opzetten van VPN (Virtual Private Network);
De afkomst van software garanderen door middel van digitale handtekening;
De authenticiteit van een website garanderen d.m.v. een (Transport Layer Security- of TLS
Secure Sockets Layer- of SSL-) certificaat; enSysteem-authenticatie door middel van digitale certificaten.
...
Vertrouwelijkheid: waarborgen dat informatie enkel leesbaar is voor degenen die daartoe geautoriseerd zijn (zie hoofdstuk: ‘Bouwstenen voor vertrouwelijkheid’);
Integriteit: waarborgen dat informatie of functionaliteit niet werd gewijzigd door onbevoegden (zie hoofdstuk: 'Bouwstenen voor integriteit');
Authenticatie van entiteiten: verifiëren van de identiteit van een entiteit (entiteit= persoon, organisatie, proces, systeem …) (zie hoofdstuk: 'Bouwstenen voor authenticatie');
Data-authenticatie: waarborgen van de oorsprong en integriteit van informatie. Data-authenticatie heeft dus twee elementen: verifiëren dat de gegevens van de juiste entiteit afkomstig is en de integriteit van die gegevens valideren. Verwezenlijken van data-authenticatie is complexer dan verwezenlijken van vertrouwelijkheid.
Onweerlegbaarheid (non-repudiation): voorkomen dat eerdere acties of verplichtingen kunnen worden ontkend (zie hoofdstuk: 'Bouwstenen voor onweerlegbaarheid');
Anonimiteit: het waarborgen van de vertrouwelijkheid van communicerende entiteiten (d.w.z. metadata: wie communiceert met wie) is tevens een beveiligingsdienst waarvoor cryptografische technieken kunnen ingeschakeld worden.
Cryptografische technieken kunnen toegepast worden op opgeslagen informatie (Data at Rest of DAR), op informatie tijdens gebruik door een toepassing of systeem (Data in Use of DIU) of transport van informatie (Data in Motion of DIM).
Cryptografie is dus duidelijk meer dan encryptie alleen!