Større Skriftlig Opgave

Størrelse: px
Starte visningen fra side:

Download "Større Skriftlig Opgave"

Transkript

1 Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel: Gør rede for forskellige former for kryptering af data og den sikkerhed, der knytter sig til dem. Kryptering indgår som et centralt element i digitale signaturer. Som vist i vedlagte bilag (fra Finansrådets hjemmeside) er der flere udbydere af sådanne systemer. Vurdér og sammenlign disse. Dato: Underskrift:

2 Indholdsfortegnelse INDLEDNING...3 REDSKABERNE I KRYPTOGRAFIEN...4 Begyndelsen... 4 Cæsars Chiffer... 4 MODERNE K RYPTOGRAFI...6 HASHing, Message Digests og fingeraftryk... 6 DES-algoritmen... 8 Public Key... 8 RSA-algoritmen... 9 RSA vs. DES DIGITALE SIGNATURER...11 RSA + Digital signatur Den offentlige digitale signatur Offentlige digitale signatur, TDC og OCES s bud NET-ID, finanssektorens bud NET-ID vs. OCES Signatur KONKLUSION...15 KILDEOVERSIGT Side 2 af 18 -

3 Indledning I år 2005 lever vi i en verden med stadig stigende digitalisering. Denne digitaliserings proces kræver nødvendigvis at visse forholdsregler bliver taget, specielt når det kommer til sikkerhed omkring personlige data. Med personlige data mener jeg data som omfatter al den kommunikation man foretager over usikre offentlige netværk, herunder primært Internettet. Denne datakommunikation har det til alle tider været muligt at beskytte i større eller mindre grad. I denne opgave ønsker jeg at redegøre for disse forskellige algoritmer og autentificerings metoder der bliver brugt til at sikre al den overførte data. Ydermere vil jeg beskrive sikkerheden, eller i nogle tilfælde, manglen på samme. Der har nemlig været og stadig er, et behov for at denne sikkerhed konstant intensiveres, fordi i og med at regnekraften i mikroprocessorer konstant øges, så øges også risici for indbrud på datanetværk. Derfor vil jeg undersøge hvordan dette gøres, og hvilke redskaber og værktøjer der benyttes hertil. Men det er jo ikke alt sammen et spørgsmål om hvor sikkert det kan gøres, men også hvor let det kan implementeres og i høj grad også hvor meget det koster! Netop dette vil jeg komme ind på, i min fortolkning og analyse af licitationsrunden TDC og PBS i mellem, men her er nøgleordet igen sikkerhed. - Side 3 af 18 -

4 Redskaberne i kryptografien Begyndelsen Siden mennesket begyndte at kommunikere, har der været brug for at kunne skjule tekst for andre end den mente modtager. Det var i starten hyppigst tekster af militær oprindelse, der blev udsat for kryptering, men også her var det med det formål, at opponenten, fjenden, ikke måtte vide, hvilke informationer teksten indeholdt. Denne del af kryptologien kaldes klassisk kryptologi og betegner den del, som blev benyttet fra Julius Cæsars tid og op til 2. Verdenskrig. Der er her benyttet 3 forskellige systemer, såkaldte kryptosystemer. Disse er: Steganografi Transposition Substitution Af ovennævnte kryptosystemer var og er substitution langt den mest udbredte. Det som nok kendetegner denne æra af klassisk kryptologi i særdeleshed, er nok det at algoritmerne der blev benyttet her, ikke krævede den store matematiske forståelse. Dette har siden hen ændret sig radikalt, i et sådant omfang at tales der kryptologi, der anvendes i dag, menes der avancerede algoritmer, eller metoder, der er dybt forankret i talteorien. Men alt dette kommer jeg tilbage til senere, først lad os kigge på sikkerheden i Cæsars Chiffer, som blev benyttet af Julius Cæsar under det Romerske Imperium1. Cæsars Chiffer Det mest populære system under den klassiske kryptologi hedder Caesar s Cipher og beror på substitution. En substitution hvor et tegn udskiftes, med det tegn, der står 3 pladser længere fremme. Typisk opstilledes en tabel, med hvilken dekryptering var forholdsvis ligetil, det forudsatte dog at man kendte nøglen2 som i Cæsars tilfælde altid var 3. Chiffer, som er omtalt her og i det efterfølgende, er et ord for en klartekst, der er blevet krypteret. 1 2 Julius Cæsar blev kejser i 44 f.kr. og indførte her hans chiffer. Hele sikkerheden i denne form for kryptering, hviler på at kun de indviede parter kender til denne nøgle. - Side 4 af 18 -

5 Et eksempel på Cæsars substitutions tabel3 : a b ac d e f g h i D E F G H I J K L M N O P Q R S T U V W X Y Z Æ Ø Å A B C j k l m n o p q r s t u v w x y z æ ø å Med denne kan man gøre sådan, at en klartekst som f.eks. denne: jens gik en tur bliver til dette chiffer: MHQV JLN HQ WXU Hvis vi skulle udføre en kryptoanalyse af ovenstående chiffer vha. en metode, der benævnes brute force4, ville vi gøre det, at vi starter i et forsøg hvor nøgle = 1 altså hvor bogstaverne i chifferet er rykket 1 plads i forhold til klartekstalfabetet, sådan at B svarer til a: MHQV JLN HQ WXU =1 lgpu ikm gp vwt Og da dette giver lige så lidt mening som chifferet, kan det ikke betegnes som klarteksten, vi må altså på den igen. Og når vi så kommer til 3, som Cæsar brugte, hvor D svarer til a, ser vi følgende: " MHQV JLN HQ WXU = 3 jens gik en tur Da der ikke er tale om nogen, videre besværlig kryptoanalyse for at finde frem til chifferet, må Caesar s Chifer betegnes som værende usikker, i hvert fald til dagens standard. Man kan så videre spørge sig selv, hvorfor Cæsar ikke brugte et tegn der lå længere fremme end 3, altså en nøgle på mere end 3. For da vi kan se, at jeg når rimelig hurtigt frem til det forventede resultat, måtte en nøgle på 20 jo have været bedre? Det tror jeg dog ikke, da den besparede tid, må betegnes som relativ i forhold til den tid, der er brugt på at finde nøglen og dermed løse chifferet. For når jeg har fundet frem til nøglen, er alle chiffertekster krypteret med samme nøgle, at betegne som løst. Endvidere er brute force også nok at betegne som den simpleste og med større tekster, mest besværlige form kryptoanalyse. En anden er, at man måler frekvensen af de forskellige bogstaver i kryptoteksten, hvor man så f.eks. sammenholder dette med frekvensen af bogstaverne i en stor dansk tekst, for så med stor sandsynlighed og kunne gætte nøglens værdi.5 3 Klartekst er gennem opgaven skrevet med småt mens chiffertekst er skrevet med STORT Brute force, er en metode hvor alle nøgle muligheder efterprøves, eller i hvert fald indtil man rammer en nøgle der virker sandsynlig. En såkaldt, udtømmende søgning. 5 Side 26, Kryptologi, fra viden til videnskab 4 - Side 5 af 18 -

6 Cæsars Chiffer tilhører det man omtaler som konventionelle systemer fra den førnævnte klassiske kryptografi. I sådanne systemer indgår en og kun én nøgle. Altså er det den samme der bruges til at låse som til at låse op og derfor ligger hele sikkerheden på, at denne nøgle forbliver hemmelig. Og det er det som i dag, og i resten af opgaven bliver omtalt som symmetrisk kryptering. Det som nok kendetegner denne æra inden for kryptologi i særdeleshed, er nok det at algoritmerne, der blev benyttet her, ikke krævede den store matematiske forståelse. Dette har siden hen ændret sig radikalt, i et sådant omfang at tales der kryptologi, der anvendes i dag, menes der avancerede algoritmer, eller metoder der er dybt forankret i talteorien. Den sikkerhed der hviler på krypteringsalgoritmer fra det 20. eller 21. århundrede, er en hvor bl.a. besværligheden ved faktorisering af store primtal6 spiller en stor rolle. Moderne Kryptografi Jeg vil nu redegøre for nogle af de forskellige algoritmer, der findes og benyttes i dag og den sikkerhed de hver især er betinget af. Begrebet nøgle vil også forekomme i de efterfølgende algoritmer. Det er dog slet ikke en nøgle bestående af ét ciffer som markére en substitutions rokade i et klartekstalfabet, som det var hos Cæsar. Men det er nu en nøgle med en bestemt bit-længde7. Dette er en længde, der kan bruges som fingerpeg til hvor stærk krypteringen er. Jo længere des stærkere. HASHing, Message Digests og fingeraftryk Man kan bestemme om en besked er den samme som den der blev afsendt, eller om der er nogen, der har ændret så meget som 1 bit i beskeden. Det gør man ved hjælp af en teknik, hvor alle bits i en besked bringes gennem en algoritme, der frembringer en arbitrær streng af bogstaver og tal, et såkaldt fingerprint. Denne streng er umulig at omvende, da der er flere bit konstellationer der teoretisk set kunne frembringe samme streng. 8 Man taler her om irreversibilitet. Denne handling er meget betydningsfuld i digitale signaturer, som bliver omtalt længere fremme, i afsnittet om digitale signaturer, hvor en 160 bit fingerprint-algoritme kaldet SHA-1 (Secure Hash Algorithm), anvendes. I et eksempel9 vises at, for at skabe en kollision med et 160 bit fingeraftryk, så kræver det 2160 = forsøg. 6 Beskrevet i afsnittet længere fremme om RSA-algoritmen Bits er klarteksten omdannet til binær maskinkode, jo længere des flere informationer. 8 Hvis det lykkedes bevidst at skabe to ens strenge af to forskellige klartekster, så har man skabt en kollision. 9 Side 291: sikkerhed på internet 7 - Side 6 af 18 -

7 Fordi denne streng næsten er umulig at efterligne, så giver et fingeraftryk af en besked, modtageren autenticitet for at der ikke er ændret i beskeden undervejs fra afsender til modtager. Fra tidligere kryptosystemer, benytter vi os nu kun af substitution og herunder er der 2 former: Symmetrisk kryptering. Asymmetrisk kryptering. Nu vil jeg først kigge på baggrunden for de moderne systemer, hvilke algoritmer de bygger på, fordele og ulemper derved, og hvordan dette har indflydelse på sikkerheden knyttet dertil. Vi tager udgangspunkt i den kryptografi, hvor det klassiske symmetriske system benyttes. Her sikrer man data ved at kryptere det med én enkelt nøgle. Men det forbliver altså kun sikkert, hvis nøglen ikke bliver afsløret. Dette kan man uheldigvis kun sikre ved at den person man deler den hemmelige nøgle med, er den eneste som har kendskab til denne nøgle. Dette var måske til at klare med en håndfuld bekendte eller kolleger, med hvem man jævnligt udvekslede beskeder. Men hver gang der skulle oprettes en ny kontakt, skulle der også oprettes en ny nøgle. Og snart ville det være et administrerbart meget stort arbejde. Faktisk stiger antallet af nøgler som en potens funktion, hvilket ses her i denne beregning10. Hvis alle i gruppen lad os sige, der er N personer skal kunne sende enkrypterede meddelelser til hinanden med et konventionelt system, skal der laves K(N, 2) = N(N 1)/2 nøgler. En gruppe på 10 personer kræver således 45 nøgler, og en gruppe på 100 personer kræver 4950 nøgler. Skulle alle elever på, kunne kommunikere hemmeligt med hinanden, uden at de hver især skulle have mulighed for at læse alle andres breve. Ja så skulle man bruge: 500(500-1) Û = nøgler 2 2 Dette bliver derfor hurtigt alt for uoverskueligt. Men symmetrisk kryptering benyttes stadig i høj grad, hovedsagligt fordi beregningshastigheden er væsentligt hurtigere end ved asymmetrisk11. Et af de mest benyttede systemer indenfor symmetrisk kryptografi i dag, er det såkaldte DES Side 53 Kryptologi fra viden til videnskab 100 til gange kortere beregnings tid på processoren (s. 279: sikkerhed på internet) - Side 7 af 18 -

8 DES-algoritmen DES som står for Data Encryption Standard er opfundet af IBM i 1960 erene. Sikkerhedsmæssigt står DES-algoritmen meget stærkere end de gamle substitutions systemer fra Cæsars tid. Det gør den dels, fordi den har en nøglelængde på 56 bit12, og dels fordi frembringelsen af kryptoteksten bygger på en klartekst, der har gennemgået 16 forløb af permutationer og substitutioner. Derfor må den betragtes som beregningsmæssigt svær at knække uden nøgle. Så sikkerhedsbristet ligger i nøglen, ikke at nøglen er usikker, men idet at man skal have en ny nøgle for hver person man skal kommunikere med. Og som vi så i Handelsskole eksemplet, så er det fuldstændigt umuligt at skulle håndtere så mange hemmelige nøgler. Så derfor var det for den digitale verden, intet mindre end en sensation da Diffie og Hellman13 i 1976 definerede Public Key kryptosystemet! Dette gjorde det nemlig muligt at anvende 2 nøgler. Public Key Det forholder sig nemlig således, at kryptografien, fra udelukkende at være symmetrisk i alle de konventionelle systemer, nu gik over til et nyt asymmetrisk system. Med et symmetrisk system med én nøgle fik man sikkerhed for konfidentialitet, altså sikkerhed for at hemmeligholdelsen var opretholdt. Men man kunne ikke være sikker på fra hvem beskeden stammede, medmindre alle havde deres eget sæt nøgler. For ellers kunne enhver med kendskab til ens hemmelige nøgle, teoretisk set, læse alle breve til dig og skabe beskeder, der så ud til at være fra dig. Så er det her begrebet Public Key kommer ind. Det går ud på at der ikke benyttes én entydig nøgle, men i stedet to nøgler. Én privat, som er hemmelig og som KUN man selv kender til, modsat fællesnøglen fra før, og én offentlig nøgle som alle kender(eller i hvert fald har mulighed for at kende), da den befinder sig centralt placeret hos en Certificerings myndighed(ca). Så kryptering sker nu ved, at man på baggrund af klarteksten, tilfældigt genererer en nøgleværdi, der bliver brugt i den hurtigere symmetriske kryptering. Denne relativt korte nøgle bliver aldrig kendt af nogen, da den efter at være brugt til at kryptere klarteksten så selv bliver krypteret asymmetrisk, med den offentlige nøgle som så kun kan åbnes med den tiltænkte private nøgle. 12 DES bruges stadigvæk, selvom den blev brudt i 1997 ved et brute force angreb på 56 timer. En ny 3xDES er ude. Amerikanerne Whitfield Diffie og Martin Hellman skrev i 1976 artiklen New Directions in Cryptography og lagde dermed grundpillen for al moderne dataudveksling Side 8 af 18 -

9 RSA-algoritmen Den nok mest kendte algoritme som implementerer Diffie og Hellmans public key-princip, er RSA-algoritmen. Dette er en algoritme som i 1977 blev opfundet af 3 forskere; Ron Rivest, Adi Shamir og Len Adleman fra MIT14. Public Key begrebet har hovedsagligt opnået det store succes det har, pga. RSA asymmetrisk kryptering. Netop fordi man her har en algoritme der kan krypteres og dekrypteres med 2 forskellige og alligevel tæt forbundne nøgler. RSA gennemgang:15 1. Afsender A generer en engangsnøgle på baggrund af klarteksten. Denne nøgle bruges så til den noget hurtigere symmetriske 3xDES-kryptering af klarteksten. 2. Engangsnøglen RSA-krypteres så med modtager B s offentlige nøgle. 3. Den symmetriske krypterede meddelelse flettes sammen med B s asymmetriske offentlige nøgle. 4. Beskeden sendes over et offentligt usikkert netværk, f.eks. Internettet. 5. Skridt nr. 3 gentages bagfra. 6. Engangsnøglen afsløres da B benytter Exhibit 11 & 12: Public Key Infrastructure: PKI s what are they? hans private nøgle rekursivt til at åbne den asymmetriske kryptering. 7. Symmetrisk dekryptering med engangsnøglen kan foretages. Og beskeden er nu genskabt. Det er en utrolig god ting at man nu har en metode til at opnå en kraftig forbedring af konfidentialiteten, i og med at man skal have én fuldstændig hemmelig nøgle, som man bruger hver gang. Men hvad så med autentificeringen, hvordan kan du vide, hvem du får beskeden fra? Det er jo bare en, der har benyttet din offentlige nøgle? Det vil jeg vise lidt længere nede i Digitale signaturer, først vil jeg lige sammenligne RSA og DES algoritmerne Massachusetts Institute of Technology, ledende naturvidenskabeligt universitet. Side 17 & 18 i Public Key Infrastructure PKI s what are they? - Side 9 af 18 -

10 RSA vs. DES Vi har her fat på to helt forskellige teknologiske principper. Begge er de reversible og kan bruges til at kryptere en klartekst, som senere skal anvendes igen, modsat HASH-algoritmerne. Og hvis det udelukkende skulle komme an på styrken i krypteringen, så ville RSA vinde. Den har nu algoritmer tilgængelige, der kan udlede 2048 bit lange nøgler. Nøgler som er sammensat igennem en uhyre svær og beregningsmæssigt meget tung algoritme, der bygger på faktorisering af store primtal. Teorien viser16 at dette får kompileringstiden, som starter ved førnævnte 100 til gange DES-tid, til at stige eksponentielt jo større bit- længde. Ser vi på DES-algoritmen, så er beregningerne ikke helt så tunge, da der her er tale om de førnævnte symmetriske permutationer og substitutioner. Derfor egner denne sig bedst til en komplet reversibel kryptering af hele klarteksten, hvor den benytter en 64 bit engangsnøgle dannet på baggrund af klarteksten. Denne nøgle er altså nok til at kompromittere klarteksten, men så er det så smart at den, forholdsvist korte nøgle, nemt kan krypteres med RSA-algoritmen, hvor modtagerens offentlige public key bruges som input. Sikkerheden er altså absolut højest, der hvor RSA-algoritmen benyttes. DES er pga. at den skal bruge en delt nøgle, mere usikker. Det optimale er dog blandingen. Her opnår man RSAkrypteringens høje sikkerhed, da det bygger på public key-princippet. Og man får DESkrypteringens hurtigere kompileringstid. Og sikkerheden bliver holdt da DES-delenøglen aldrig bliver afsløret. 16 jf. bilaget fra RSA Algorithm - Side 10 af 18 -

11 Digitale signaturer Hvis man skal opnå autentificering i sin kommunikation. Og dermed kunne bruge e- mails og anden data, som juridisk bindende17. Altså hvis din elektroniske underskrift skal være ligeså gældende som den du sætter på en låneansøgning, adresseændring eller anden personlig kommunikation, så skal dem der modtager den have en sikkerhed for at det de modtager, er afsendt af dig og kun dig. Signering af besked:18 1. Et digitalt fingeraftryk tages af klarteksten. I dette fingeraftryk indgår bl.a. afsenders adresse. 2. Fingeraftrykket krypteres med RSAalgoritmen, med modtagers offentlige nøgle som input. Det bliver til en signatur knyttet til netop den klartekst. 3. De samles til en signeret klartekst 4. Denne tekst sendes over et usikkert offentligt net som Internettet. 5. Signaturen og klarteksten deles. Exhibit 10: Public Keydet Infrastructure: what are they? 6. Ved hjælp af modtagerens egen hemmelige nøgle, genskabes originalepki s digitale fingeraftryk. 7. Et midlertidig digitalt fingeraftryk tages af klarteksten, hvori en afsender adresse indgår. 8. Det midlertidige fingeraftryk sammenlignes med det oprindelige. Er de ens kan der ikke være tvivl om autenticiteten, altså intet ved beskeden er ændret siden den forlod den afsender som fremgår af meddelelsen. Af ovenstående må man slutte, at en digital signatur på en udfyldt formular eller e- mail er garanti for at afsenderen er den han påstår i beskeden. Som jeg var inde på før under RSAalgoritmen, må det også anses som umuligt med tidens midler til rådighed, at kunne opfange en sådan besked mellem afsender og modtager (jf. punkt 4 ovenfor), åbne den og ændre i den, samtidig dekryptere signaturen og ændre fingeraftrykket og bagefter kunne kryptere den igen. Det ser jeg som umuligt. I hvert fald uden inden, at have et kendskab til modtagers private hemmelige nøgle Det mange stræber efter. Den digitale verden, hvor alt er muligt fra skrivebordet. Side 16 i Public Key Infrastructure PKI s what are they? - Side 11 af 18 -

12 RSA + Digital signatur19 Men hvad så med det optimale? Begge de foregående løsninger, samlet i én krypteret, signeret sikker pakke? Ulempen ved den første, altså RSA-algoritmen, var jo at autenticiteten ikke var der, så man kunne ikke være helt sikker på, hvem adresseændringen eller ansøgningen til lån i huset kom fra. Det eneste man viste var, at man var den første der kiggede på den, efter at den var blevet krypteret med ens offentlige signatur. Og ulempen ved den anden, signeringen, var at selv om modtageren vidste med sikkerhed, at den var afsendt fra dig, og ingen andre, så kunne andre godt have kigget i teksten, altså uden at ændre i den, da man så ville ændre fingeraftrykket. Men andre kunne godt have set oplysninger som CPR-nr. og anden personlig info. Man kan groft sammenligne det med, at den første var som at afsende et forseglet brev uden afsender på, så ingen var sikker på hvor det var fra. Den anden var som at sende et postkort skrevet med kuglepen, som alle kunne læse. Ganske vist kan man ikke ændre i det, men godt læse det. Det vi derfor gør er naturligvis at sende det svarende til at forseglet brev med afsender stående inde i brevet. Den offentlige digitale signatur Så tidligt som i 1996 forelå forslag om digitale signaturer, til implementering i Danmark. Det fremgår af materiale udsendt af forskningsministeriet,20 at forslaget blev endeligt vedtaget af folketinget i sommeren Det blev besluttet allerede her, at signaturen skulle opfylde visse standarter. Standarter som øgede kompatibiliteten og derved gjorde anvendelsesmulighederne så brede så muligt. Denne implementering i det danske samfund var en ekstern opgave og blev jo naturligvis en stor omkostning. Derfor blev forslaget udsendt i en licitationsrunde. Her blev det gjort klart, hvilke standarder signaturen skulle opfylde, yderligere blev det også gjort klart, at visse mål skulle være opfyldt for implementering var succesfuld. Kunne de opfylde disse mål, ville videnskabsministeriet og dermed staten, dække nogle af udgifterne, i form at en økonomisk gevinst, eller gulerod. I den afsluttende fase var der 2 parter tilbage i runden. TDC og et konsortium bestående af PBS, DM Data og KMD. Det blev TDC som vandt denne licitationsrunde og det blev altså der skulle implementere den digitale signatur i Danmark Se bilag 1 Digital signatur ( - udskrift under bilag) - Side 12 af 18 -

13 Offentlige digitale signatur, TDC og OCES s bud. Den 6. februar år 2003 skrev TDC kontrakt med videnskabsministeriet, det forhenværende forskningsministerium. I denne kontrakt var listet hvilke betingelser, der skulle opfyldes. Det var også sådan at hvis disse betingelser var opfyldt var der en bonus. Denne bonus lød på en stor økonomisk gulerod på 40 millioner kroner. For at de kunne få den skulle 1,3 millioner signaturer være implementeret i løbet af 4 år.21 Signaturen som TDC implementerer og administrerer, er udviklet af videnskabsministeriet selv og den opfylder derfor de internationale krav til en gyldig digital signatur, som videnskabsministeriet havde bestemt, da de i 1999 fik forslaget vedtaget i folketinget. Anvendelse for TDCs offentlige digitale signatur: Du kan gøre din e-post sikker - både kryptere og signere den Du kan bruge log-on tjenester og eksempelvis få adgang til personoplysninger på nettet Du kan udfylde elektroniske blanketter og signere dem på internettet NET-ID, finanssektorens bud. Da TDC vandt licitationen, blev de også lovet denne gulerod, hvis såfremt de kunne udføre opgaven med det krævede antal implementeringer. Det fik straks den anden store udbyder, til at markere sig. Et konsortium bestående af KMD, DM Data og PBS, PBS som er bankernes samlede organisation for elektroniske betalinger. KMD tilsluttede sig dog hurtigt TDC s signatur, da de jo også er en offentlig institution, og derved ligger under staten. TDC skulle som sagt nå ud til 1.3 mio. danskere i løbet af 4 år og så ville de blive tildelt guleroden på 40 millioner kroner. Denne gulerod ville konsortiet naturligvis gerne have fingrene i også. Så det der skete, var at de udviklede deres egen signatur. NET-ID blev navnet på denne signatur. Og det overvejende argument til hvorfor staten skulle ændre mening og i stedet vælge, at implementere NET-ID var at i og med det var PBS, som også stod for hovedparten af netbankerne i Danmark, så ville de øjeblikkeligt få implementeret signaturen hos 2 millioner danskere. Hvilket i så fald ville imødekomme kravet om antallet af implementeringer. 21 IT erstatter den skrevne underskrift (udskrift JP er under bilag) - Side 13 af 18 -

14 NET-ID vs. OCES Signatur22 Konsortiet bag NET-ID har på det seneste forsøgt at få staten til at overgive ansvaret for implementering til dem. Dette er endnu ikke sket, på trods af forskellige grunde, specielt én. Det var en forudsætning for at kunne vinde licitationen, at signaturen benyttede sig af en åben standard. Noget som ville betyde, at signaturen også kunne vinde international anerkendelse, og på den måde være en mere langtidssikker løsning. NET-ID påstår også, at deres standard er en åben standard, og at den endda er langt mere sikker end den fra TDC. Dette er desværre ikke til at finde ud af, da NET-ID ikke er tilgængelig på samme vis som TDCs Det påstås23 at Den offentlige digitale signatur fra TDC såvel som NET-ID fra konsortiet har følgende specifikationer: Certifikater (X.509) Kryptografiske algoritmer (RSA, SHA-1) Protokoller (PKCS #7, PKCS #10) Det er også meget muligt at dette er tilfældet for begge signaturer, problemet er bare at NETIT er beskyttet. Da konsortiet anser algoritmen som proprietær og beskyttet på grund af at, det har med deres kundebeskyttelses lov at gøre. En anden grund til at NET-ID ikke opfylder de samme behov som TDCs digitale signatur, er, at konsortiet bag NET-ID åbenbart mener, at det eneste en digital signatur skal kunne benyttes til, er elektronisk tilgang til alle banker og offentlige instanser. Fordi den, bevist, mangler en funktion mange anser som en nøglefunktion ved en digital signatur: NET-ID kan IKKE signere eller kryptere e- mails! Så uanset opfyldelse af diverse kryptografiske standarder, så kan NET-ID altså ikke betragtes som et gyldigt bud, der opfylder ministeriets licitationskrav Bilag 2 På bilaget fra finansrådet - Side 14 af 18 -

15 Konklusion Den digitale verden har endnu ikke set sit endegyldige og ubrydelige kryptosystem. Og vil ganske givet aldrig se et sådant. For det er tydeligt at se, at den udvikling der er sket siden Cæsars tid, men faktisk mest siden 2. verdenskrig. Den udvikling den vil sandsynligvis aldrig stoppe. For hver gang der konstrueres en algoritme der har til formål at være reversibel, så vil den kunne brydes! Faktisk kan alle reversible krypteringsalgoritmer der findes i dag, let brydes. Reglen for at bryde dem, er ligeså simpel som den til at lave dem. Problemet er beregningen! Computere i dag, har ikke den fornødne regnekraft, til at kunne løse problemet inden for rimelig tid. Det er muligt at kvantecomputeren er det, som vil kunne bryde mange krypteringer, men ikke f.eks. RSA-algoritmen, da kvantecomputere jo som bekendt, ikke kan faktorisere. Men når jeg tager udgangspunkt i den elektroniske computer med alle dens 1 er og 0 er så kan jeg konkludere, at algoritmer som dem der findes i dag, ikke vil kunne brydes inden for den tid, det tager at konstruere nye avancerede algoritmer med længere nøgler. Dette er en meget vigtig konklusion, som jeg er sikker på dem i videnskabsministeriet også har stået over for, da de skulle definere det digitale Danmark. For sådan som det ser ud i dag, med hensyn til digitale signaturer og certifikater til at underskrive digitale dokumenter med, ja så er forslagene som er lagt ud af parterne, TDC og konsortiet, begge gyldige til det formål. De benytter sig begge to af den mest avancerede kryptologi, der er til rådighed for mening mand i dag, og de bliver løbende opdateret centralt. Der skal brugeren bare hente en opdatering. TDCs vinder bare duellen om en digital signatur. Det gør de fordi at et af de vigtige elementer i en signatur, som staten betaler dyrt til, er at den også skal virke i det private liv. NET-ID vil ikke møde den private brugers behov for andet end offentlige tjenester og netbanker. Det gør TDCs! Med TDCs kan jeg signere en mail, og sende den om på den anden side af jorden, og der vil den, på grund af internationalt godkendte standarder, bevise at det er mig der har afsendt den! - Side 15 af 18 -

16 Kildeoversigt Bøger: Kryptologi fra viden til videnskab Peter Landrock & Knud Nissen 1. udgave 1. oplag 1997, Forlaget ABACUS, 164 sider Security in Computing, third edition. Charles P. Pfleeger (cable & wireless) & Shari Lawrence Pfleeger (RAND) 3. udgave 2003, Forlaget Prentice Hall, 746 sider Public Key Infrastructure, building trusted app. and web services. John R. Vacca 2004, Forlaget Auerbach publications, 404 sider Sikkerhed på internet. Othmar Kyas 1. udgave 1. oplag 2000, Teknisk Forlag A/S, 350 sider Praktisk brug af kryptering og digital signatur En vejledning fra IT-sikkerhedsrådet 2004, forskningsministeriet, 99 sider Internet: (udskrifter ligger som bilag) 15 artikler fra JyllandsPostens internetavis fra d. 31. januar. Udskrift fra Finansrådets hjemmeside, fulgte med opgavetitlen og er uden datoangivelse. https://www.signatursekretariatet.dk (relevante udskrifter under er med som bilag) (relevante udskrifter under er med som bilag) - Side 16 af 18 -

17 Bilag 1 RSA + Digital signatur - Side 17 af 18 -

18 Bilag 2 Net-ID OCES Privatpersoner antal brugere Log on - identifikation Signering af dokument (Digital signatur) Afsende/modtage sikker Virksomhedscertifikater Medarbejdercertifikater Sikkerhed ved indrullering af bruger NEJ Pris for tjenesteudbyder 0,35-1,0 kr./ identifikation. NEJ NEJ Pengeinstituttet identifice- Bruger indtaster sit rer kunden ved indledning CPR.nr. af kundeforhold iht. hvid- PIN-kode sendes til bruvasklov. Dvs. pengeinsti- ger ved verifikation mod tuttet ser legitimation. CPR. Bruger- id/adgangskode til netbanken sendes til bruger ved verifikation mod CPR. Hvordan kommer bruger i Bruger tilslutter sig net-id Bruger downloader signagang? i sin netbank og kan straks tur hos TDC via hjemmefå adgang hos alle de tjene- siden eller link hos tjenesteudbydere, der er tilslut- steudbyder og modtager tet systemet. med post en PIN-kode, der aktiverer signaturen. 2-5 kr./ dokumentbekræftelse. Pris for bruger Internationale standarder Åbne systemer Gratis Privat virksomhed: 4-10 kr./certifikat virksomheden får adgang til. Offentlig virksomhed: Gratis, fordi der er betalt mio. kr. forud for off. virksomheders anvendelse i perioden Gratis Her en sammenligning af de to signaturer. Da den er taget fra Finansrådets hjemmeside, må den betegnes som farvet, i og med de selvfølgelig ikke kunne drømme om at kritisere deres egen signatur. - Side 18 af 18 -

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER Kryptering ELLER xhafgra ng tøer hyæfryvtg P0 Anders Rune Jensen Ole Laursen Jasper Kjersgaard Juhl Martin Qvist 21. september 2001 AALBORG UNIVERSITET Det Teknisk-Naturvidenskabelige Fakultet Aalborg

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet - I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Bilag 1 Kundens opgavebeskrivelse

Bilag 1 Kundens opgavebeskrivelse Bilag 1 Kundens opgavebeskrivelse Side 2 af 12 Indhold 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Vision og mål... 3 1.3. Målgruppe... 3 2. Begreber... 4 2.1. Begrebsliste... 4 3. Opgavebeskrivelse...

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Digital Forvaltning 9.11.2004: Digital signatur

Digital Forvaltning 9.11.2004: Digital signatur Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed:

Læs mere

FAKTAARK DIGITAL POST BORGERNE VERSION 1-2014. fra det offentlige til FAKTAARK

FAKTAARK DIGITAL POST BORGERNE VERSION 1-2014. fra det offentlige til FAKTAARK FAKTAARK DIGITAL POST fra det offentlige til BORGERNE VERSION 1-2014 Indholdsfortegnelse FAKTAARK... 1 DIGITAL POST... 1 fra det offentlige... 1 til... 1 BORGERNE... 1 VERSION 1-2014... 1 DIGITAL POST

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Sikkerhedsmodeller for Pervasive Computing

Sikkerhedsmodeller for Pervasive Computing Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Medarbejdersignatur - sådan gør organisationerne i dag. Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk

Medarbejdersignatur - sådan gør organisationerne i dag. Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk Medarbejdersignatur - sådan gør organisationerne i dag Morten Storm Petersen Signaturgruppen A/S morten@signaturgruppen.dk Min baggrund Etablerede TDC s certificeringscenter 1998-2006 Modtog Dansk IT s

Læs mere

Workshop 3. Koder og skjulte udregninger. Poul Græsbøll & Trine Nyvang

Workshop 3. Koder og skjulte udregninger. Poul Græsbøll & Trine Nyvang Workshop 3 Koder og skjulte udregninger Poul Græsbøll & Trine Nyvang PROGRAM - en kort præsentation af indholdet i årets bog - en teoretisk og historisk indføring i koders brug - en præsentation af et

Læs mere

Kanalstrategi. Ikast-Brande Kommune 2013-2015

Kanalstrategi. Ikast-Brande Kommune 2013-2015 Kanalstrategi Ikast-Brande Kommune 2013-2015 Godkendt i byrådet den 16.09.2013 Indhold Forord og formål... 3 Hvad er en kanalstrategi?... 3 Hvordan skal vi arbejde med en kanalstrategi i Ikast-Brande Kommune?...

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Professionel Udvælgelse i byggeriet Skabeloner

Professionel Udvælgelse i byggeriet Skabeloner Professionel Udvælgelse i byggeriet Skabeloner Vejledning i anvendelsen af skabeloner til brug for udvælgelse, herunder prækvalifikation i byggeriet Marts 2013 Byggeriets Evaluerings Center SOLIDARISK

Læs mere

Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld.

Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld. Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld. Koster det kassen at få e-boks? Nej. e-boks er gratis at oprette og bruge.

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

Skriv til digital post

Skriv til digital post Skriv til digital post Denne vejledning beskriver de forskellige problemstillinger, en myndighed skal overveje ved etablering af kommunikation til digital post. Version: 3.0 Udarbejdet: november 2011 Udarbejdet

Læs mere

Historien om den digitale signatur fra Dybkærrapporten til NemID.

Historien om den digitale signatur fra Dybkærrapporten til NemID. Historien om den digitale signatur fra Dybkærrapporten til NemID. Dansk Datahistorisk Forening mandag den 23. marts 2015, kl. 19.30 af Palle H Sørensen Fhv. centerleder i IT- og Telestyrelsen, ingeniør

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

Opnåelse af tilladelse til at udbyde spil i Danmark

Opnåelse af tilladelse til at udbyde spil i Danmark Opnåelse af tilladelse til at udbyde spil i Danmark Vejledning til teknisk tilslutningsforløb 1.7.2015 Version 1.2 Historik for dokumentet: Version Dato Opsummerende beskrivelse af ændringer 1.0 2011.06.30

Læs mere

SOSI Gateway Komponenten (SOSI GW)

SOSI Gateway Komponenten (SOSI GW) SOSI Gateway Komponenten (SOSI GW) - en security domain gateway Version 1.2 1/8 Indledning Region Syddanmark er udvalgt som pilotregion for projektet Det Fælles Medicingrundlag, og i den forbindelse arbejdes

Læs mere

Digital post er ikke det samme som almindelig e-mail. Digital post er modsat e-mails en sikker digital forsendelsesform.

Digital post er ikke det samme som almindelig e-mail. Digital post er modsat e-mails en sikker digital forsendelsesform. Digital Post Vejledning til foreninger m.fl. Center for Kultur, Idræt og Sundhed September 2013 Indledning Slagelse Kommune ønsker at hjælpe foreninger m.fl. godt på vej med Digital Post. Derfor har vi

Læs mere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere NemID Problemløsningsguide Hjælpeværktøj for offentlige RA-medarbejdere 1. Indledning... 3 1.1 Om denne guide... 3 1.2 Generelle anbefalinger... 3 2. Hvad er borgerens nuværende situation... 4 2.1 Har

Læs mere

Vedr. oprettelse af digitale postkasser - til foreninger/aftenskoler

Vedr. oprettelse af digitale postkasser - til foreninger/aftenskoler Til alle foreninger/aftenskoler I Aalborg Kommune 14-10-2013 Vedr. oprettelse af digitale postkasser - til foreninger/aftenskoler Folketinget har besluttet, at alle virksomheder og frivillige foreninger

Læs mere

FULD DIGITAL KOMMUNIKATION I 2015

FULD DIGITAL KOMMUNIKATION I 2015 FULD DIGITAL KOMMUNIKATION I 2015 Regeringen, kommunerne og regionerne arbejder sammen om at skabe et digitalt Danmark, som frigør resurser til bedre kernevelfærd samtidig med at servicen moderniseres

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Løsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste.

Løsningsbeskrivelse for log-in og signering med NemID. Valg af målgruppe og navigation omkring NemID på jeres tjeneste. Løsningsbeskrivelse for log-in og signering med NemID Valg af målgruppe og navigation omkring NemID på jeres tjeneste. Om dette dokument Indhold I dette dokument kan du finde en overordnet løsningsbeskrivelse

Læs mere

En dansk krypto-politik

En dansk krypto-politik En dansk krypto-politik Hvordan skal digitale informationer hemmeligholdes? Projektledelse i Teknologirådets sekretariat: Steffen Stripp (red.) og Lars Klüver Teknologirådets rapporter 1995/5 ISBN: 87-890098-98-6

Læs mere

Brugervejledning til Merkurs Netbank

Brugervejledning til Merkurs Netbank Brugervejledning til Merkurs Netbank 1. GENERELT OM MERKURS NETBANK... 2 2. ÅBNINGSTIDER... 2 3. BROWSERE... 2 4. ADGANG... 2 5. OPBYGNING AF NETBANK... 4 6. ANVENDELSE AF MERKURS NETBANK FRA FLERE COMPUTERE...

Læs mere

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR

IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR IT-SIKKERHEDSVEJLEDNING IT-SIKKERHED ER OGSÅ DIT ANSVAR 1 HUSK n Adgangskoder må ikke videregives til andre. n Andre må ikke anvende din personlige bruger-id. n Ved mistanke om, at andre har fået kendskab

Læs mere

Vejledning om. fritagelse af virksomheder, foreninger og andre med CVR-nummer. fra Digital Post. Gældende fra 1. september 2013

Vejledning om. fritagelse af virksomheder, foreninger og andre med CVR-nummer. fra Digital Post. Gældende fra 1. september 2013 Vejledning om fritagelse af virksomheder, foreninger og andre med CVR-nummer fra Digital Post Gældende fra 1. september 2013 Erhvervsstyrelsen, 16. august 2013 1 Indholdsfortegnelse: 1. Hvem er omfattet

Læs mere

Henkel Norden AB ("Henkel") er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel.

Henkel Norden AB (Henkel) er en del af Henkel Corporation, og i henhold til DPA, er Jörg Heine, den dataansvarlige: schwarzkopf.dk@henkel. HENKEL FORTROLIGHEDSPOLITIK Vi, hos Henkel, tager vores forpligtelser i henhold til dansk lov om databeskyttelse (persondataloven) alvorligt og er forpligtet til at beskytte dit privatliv. Denne fortrolighedserklæring

Læs mere

Enes Kücükavci Roskilde Tekniske Gymnasium 20 05 2010 Mathias Turac Informationsteknolog B Vejleder: Karl Bjranasson Programmering C

Enes Kücükavci Roskilde Tekniske Gymnasium 20 05 2010 Mathias Turac Informationsteknolog B Vejleder: Karl Bjranasson Programmering C Indhold Indledning(Enes)... 2 Problemstilling (Enes)... 2 Teori (Enes)... 2 Løsningsforslag (Enes)... 4 RFID relæet (Mathias)... 6 Krav (Enes og Mathias)... 8 Målgruppen (Mathias)... 8 Rekvirent... 8 Implementering(Mathias)...

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Guide til integration med NemLog-in / Signering

Guide til integration med NemLog-in / Signering Guide til integration med NemLog-in / Signering Side 1 af 6 14. november 2013 TG Denne guide indeholder en kort beskrivelse af, hvorledes man som itsystemudbyder (myndighed eller it-leverandør) kan integrere

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Finanstilsynets fortolkning af 11. marts 2013

Finanstilsynets fortolkning af 11. marts 2013 Lov om forebyggende foranstaltninger mod hvidvask af udbytte og finansiering af terrorisme (hvidvaskloven) 12, stk. 1-3, og 19, stk. 2 Anvendelse af NemID som legitimation Finanstilsynets fortolkning af

Læs mere

Sådan kommer du i gang med at bruge portalen efteruddannelse.dk

Sådan kommer du i gang med at bruge portalen efteruddannelse.dk Sådan kommer du i gang med at bruge portalen efteruddannelse.dk Bestil digital signatur på virk.dk Installer digital signatur Log på virk.dk Tildel rettigheder til efteruddannelse.dk på virk.dk. Se side

Læs mere

Introduktion til NemID og Tjenesteudbyderpakken

Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april

Læs mere

Datastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1

Datastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1 NEM-ID Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1 Hvordan får jeg Nem-ID? A: Ved personlig henvendelse i borgerservice. Du kan få Nem-ID ved personlig henvendelse i borgerservice- og skattecentre.

Læs mere

ARBEJDSGANGSBESKRIVELSER FOR OFFENTLIG RA FUNKTION

ARBEJDSGANGSBESKRIVELSER FOR OFFENTLIG RA FUNKTION DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.danid.dk CVR-nr. 30808460 ARBEJDSGANGSBESKRIVELSER FOR OFFENTLIG RA FUNKTION 14. oktober 2010 P. 1-17

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

DIGITAL POST TIL BORGERNE

DIGITAL POST TIL BORGERNE FAKTAARK DIGITAL POST TIL BORGERNE Indholdsfortegnelse OM DIGITAL POST... 2 Obligatorisk Digital Post i 2013 og 2014... 2 Hvad kalder vi Digital Post-løsningen?... 2 Fysisk brev med information om obligatorisk

Læs mere

Kald af PingService via SOAPUI

Kald af PingService via SOAPUI Kald af PingService via SOAPUI Author: Integration Expert Team (IET) Owner: Integration Expert Team (IET) Page 1 of 24 1. Dokumenthistorik Kald af PingService via SOAPUI Revisioner Dato for denne version:

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål

Finanstilsynets indberetningssystem. FAQ Ofte stillede spørgsmål Finanstilsynets indberetningssystem FAQ Ofte stillede spørgsmål Finanstilsynet - 1. udgave oktober 2009 Indholdsfortegnelse 1 HVAD ER FINANSTILSYNETS INDBERETNINGSSYSTEM?... 2 2 HVORDAN FÅR JEG DANNET

Læs mere

Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01

Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01 Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01 Publikationen kan også hentes på IT- & Telestyrelsens Hjemmeside: http://www.itst.dk ISBN (internet):

Læs mere

Folketinget Retsudvalget Christiansborg 1240 København K

Folketinget Retsudvalget Christiansborg 1240 København K Retsudvalget 2012-13 L 48, endeligt svar på spørgsmål 3 Offentligt Folketinget Retsudvalget Christiansborg 1240 København K Dato: 30. november 2012 Kontor: Formueretskontoret Sagsbeh: Christina Hjeresen

Læs mere

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning BlackBerry Internet Service Version: 4.5.1 Brugervejledning Publiceret: 2014-01-08 SWD-20140108172804123 Indhold 1 Kom godt i gang...7 Om meddelelelsesserviceplanerne for BlackBerry Internet Service...7

Læs mere

Politik om cookies. Introduktion Om cookies

Politik om cookies. Introduktion Om cookies Introduktion Om cookies Politik om cookies De fleste hjemmesider, du besøger, bruger cookies for at forbedre din brugeroplevelse ved at sætte webstedet i stand til at 'huske' dig enten under hele dit besøg

Læs mere

Forretningsgang for rådgivning

Forretningsgang for rådgivning FinansSparring er uvildig økonomisk rådgivning til private - til dig der har brug for et godt råd til at få råd. FinansSparring ApS Kragelundvænget 135 7080 Børkop Din vej til større overblik og mere overskud

Læs mere

It-sikkerhedstekst ST7

It-sikkerhedstekst ST7 It-sikkerhedstekst ST7 Overdragelse af faktorer ved udstedelse af et personligt login til en identificeret fysisk Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST7 Version 1 Februar

Læs mere

Investeringsvejledning

Investeringsvejledning 19. oktober 2012 Investeringsvejledning Hvad er ESMA? ESMA er Den Europæiske Værdipapir- og Markedstilsynsmyndighed (European Securities and Markets Authority). Det er en uafhængig EUtilsynsmyndighed med

Læs mere

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015 Hvem er vi? It-revisor Claus. B. Jensen, CISA, CIA Lang erfaring med it-revision i bl.a. pengeinstitutter og forsvaret Ansat

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Håndbog i elektronisk fakturering. for dig der sælger til det offentlige

Håndbog i elektronisk fakturering. for dig der sælger til det offentlige Håndbog i elektronisk fakturering for dig der sælger til det offentlige 17 INDHOLD Elektronisk fakturering fra 1. februar 2005 3 Nye oplysninger på regningen Husk altid EAN-nummeret! 4 Elektroniske regninger

Læs mere

Roskilde Tekniske Gymnasium. Eksamensprojekt. Programmering C niveau

Roskilde Tekniske Gymnasium. Eksamensprojekt. Programmering C niveau Roskilde Tekniske Gymnasium Eksamensprojekt Programmering C niveau Andreas Sode 09-05-2014 Indhold Eksamensprojekt Programmering C niveau... 2 Forord... 2 Indledning... 2 Problemformulering... 2 Krav til

Læs mere

Håndbog i elektronisk fakturering

Håndbog i elektronisk fakturering Håndbog i elektronisk fakturering for dig der sælger til det offentlige Håndbog i elektronisk fakturering giver svar på: Hvordan laver man en elektronisk regning? Hvilke nye oplysninger skal med på regningen?

Læs mere

Kapitel 7 Matematiske vækstmodeller

Kapitel 7 Matematiske vækstmodeller Matematiske vækstmodeller I matematik undersøger man ofte variables afhængighed af hinanden. Her ser man, at samme type af sammenhænge tit forekommer inden for en lang række forskellige områder. I kapitel

Læs mere

Ældres anvendelse af internet

Ældres anvendelse af internet ÆLDRE I TAL 2014 Ældres anvendelse af internet Ældre Sagen Marts 2014 Ældre Sagen udarbejder en række analyser om ældre med hovedvægt på en talmæssig dokumentation. Hovedkilden er Danmarks Statistik, enten

Læs mere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere Faglig Rapport Fjerde faglige rapport til Rejselegat for matematikere af Kåre Janussen ESAT/COSIC, Katholieke Universiteit Leuven, august 2007 Udvalgte pointer angående secret sharing og multi-party computation

Læs mere

Tilbudsindhentning. Generelle betingelser i forbindelse med indhentning af tilbud på:

Tilbudsindhentning. Generelle betingelser i forbindelse med indhentning af tilbud på: Tilbudsindhentning Generelle betingelser i forbindelse med indhentning af tilbud på: Hovedentreprise vedr. etablering af et underjordisk dige om søerne i Sybergland, Kerteminde Kommune Miljø- og Kulturforvaltningen

Læs mere