Større Skriftlig Opgave
|
|
- Ejnar Iversen
- 8 år siden
- Visninger:
Transkript
1 Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel: Gør rede for forskellige former for kryptering af data og den sikkerhed, der knytter sig til dem. Kryptering indgår som et centralt element i digitale signaturer. Som vist i vedlagte bilag (fra Finansrådets hjemmeside) er der flere udbydere af sådanne systemer. Vurdér og sammenlign disse. Dato: Underskrift:
2 Indholdsfortegnelse INDLEDNING...3 REDSKABERNE I KRYPTOGRAFIEN...4 Begyndelsen... 4 Cæsars Chiffer... 4 MODERNE K RYPTOGRAFI...6 HASHing, Message Digests og fingeraftryk... 6 DES-algoritmen... 8 Public Key... 8 RSA-algoritmen... 9 RSA vs. DES DIGITALE SIGNATURER...11 RSA + Digital signatur Den offentlige digitale signatur Offentlige digitale signatur, TDC og OCES s bud NET-ID, finanssektorens bud NET-ID vs. OCES Signatur KONKLUSION...15 KILDEOVERSIGT Side 2 af 18 -
3 Indledning I år 2005 lever vi i en verden med stadig stigende digitalisering. Denne digitaliserings proces kræver nødvendigvis at visse forholdsregler bliver taget, specielt når det kommer til sikkerhed omkring personlige data. Med personlige data mener jeg data som omfatter al den kommunikation man foretager over usikre offentlige netværk, herunder primært Internettet. Denne datakommunikation har det til alle tider været muligt at beskytte i større eller mindre grad. I denne opgave ønsker jeg at redegøre for disse forskellige algoritmer og autentificerings metoder der bliver brugt til at sikre al den overførte data. Ydermere vil jeg beskrive sikkerheden, eller i nogle tilfælde, manglen på samme. Der har nemlig været og stadig er, et behov for at denne sikkerhed konstant intensiveres, fordi i og med at regnekraften i mikroprocessorer konstant øges, så øges også risici for indbrud på datanetværk. Derfor vil jeg undersøge hvordan dette gøres, og hvilke redskaber og værktøjer der benyttes hertil. Men det er jo ikke alt sammen et spørgsmål om hvor sikkert det kan gøres, men også hvor let det kan implementeres og i høj grad også hvor meget det koster! Netop dette vil jeg komme ind på, i min fortolkning og analyse af licitationsrunden TDC og PBS i mellem, men her er nøgleordet igen sikkerhed. - Side 3 af 18 -
4 Redskaberne i kryptografien Begyndelsen Siden mennesket begyndte at kommunikere, har der været brug for at kunne skjule tekst for andre end den mente modtager. Det var i starten hyppigst tekster af militær oprindelse, der blev udsat for kryptering, men også her var det med det formål, at opponenten, fjenden, ikke måtte vide, hvilke informationer teksten indeholdt. Denne del af kryptologien kaldes klassisk kryptologi og betegner den del, som blev benyttet fra Julius Cæsars tid og op til 2. Verdenskrig. Der er her benyttet 3 forskellige systemer, såkaldte kryptosystemer. Disse er: Steganografi Transposition Substitution Af ovennævnte kryptosystemer var og er substitution langt den mest udbredte. Det som nok kendetegner denne æra af klassisk kryptologi i særdeleshed, er nok det at algoritmerne der blev benyttet her, ikke krævede den store matematiske forståelse. Dette har siden hen ændret sig radikalt, i et sådant omfang at tales der kryptologi, der anvendes i dag, menes der avancerede algoritmer, eller metoder, der er dybt forankret i talteorien. Men alt dette kommer jeg tilbage til senere, først lad os kigge på sikkerheden i Cæsars Chiffer, som blev benyttet af Julius Cæsar under det Romerske Imperium1. Cæsars Chiffer Det mest populære system under den klassiske kryptologi hedder Caesar s Cipher og beror på substitution. En substitution hvor et tegn udskiftes, med det tegn, der står 3 pladser længere fremme. Typisk opstilledes en tabel, med hvilken dekryptering var forholdsvis ligetil, det forudsatte dog at man kendte nøglen2 som i Cæsars tilfælde altid var 3. Chiffer, som er omtalt her og i det efterfølgende, er et ord for en klartekst, der er blevet krypteret. 1 2 Julius Cæsar blev kejser i 44 f.kr. og indførte her hans chiffer. Hele sikkerheden i denne form for kryptering, hviler på at kun de indviede parter kender til denne nøgle. - Side 4 af 18 -
5 Et eksempel på Cæsars substitutions tabel3 : a b ac d e f g h i D E F G H I J K L M N O P Q R S T U V W X Y Z Æ Ø Å A B C j k l m n o p q r s t u v w x y z æ ø å Med denne kan man gøre sådan, at en klartekst som f.eks. denne: jens gik en tur bliver til dette chiffer: MHQV JLN HQ WXU Hvis vi skulle udføre en kryptoanalyse af ovenstående chiffer vha. en metode, der benævnes brute force4, ville vi gøre det, at vi starter i et forsøg hvor nøgle = 1 altså hvor bogstaverne i chifferet er rykket 1 plads i forhold til klartekstalfabetet, sådan at B svarer til a: MHQV JLN HQ WXU =1 lgpu ikm gp vwt Og da dette giver lige så lidt mening som chifferet, kan det ikke betegnes som klarteksten, vi må altså på den igen. Og når vi så kommer til 3, som Cæsar brugte, hvor D svarer til a, ser vi følgende: " MHQV JLN HQ WXU = 3 jens gik en tur Da der ikke er tale om nogen, videre besværlig kryptoanalyse for at finde frem til chifferet, må Caesar s Chifer betegnes som værende usikker, i hvert fald til dagens standard. Man kan så videre spørge sig selv, hvorfor Cæsar ikke brugte et tegn der lå længere fremme end 3, altså en nøgle på mere end 3. For da vi kan se, at jeg når rimelig hurtigt frem til det forventede resultat, måtte en nøgle på 20 jo have været bedre? Det tror jeg dog ikke, da den besparede tid, må betegnes som relativ i forhold til den tid, der er brugt på at finde nøglen og dermed løse chifferet. For når jeg har fundet frem til nøglen, er alle chiffertekster krypteret med samme nøgle, at betegne som løst. Endvidere er brute force også nok at betegne som den simpleste og med større tekster, mest besværlige form kryptoanalyse. En anden er, at man måler frekvensen af de forskellige bogstaver i kryptoteksten, hvor man så f.eks. sammenholder dette med frekvensen af bogstaverne i en stor dansk tekst, for så med stor sandsynlighed og kunne gætte nøglens værdi.5 3 Klartekst er gennem opgaven skrevet med småt mens chiffertekst er skrevet med STORT Brute force, er en metode hvor alle nøgle muligheder efterprøves, eller i hvert fald indtil man rammer en nøgle der virker sandsynlig. En såkaldt, udtømmende søgning. 5 Side 26, Kryptologi, fra viden til videnskab 4 - Side 5 af 18 -
6 Cæsars Chiffer tilhører det man omtaler som konventionelle systemer fra den førnævnte klassiske kryptografi. I sådanne systemer indgår en og kun én nøgle. Altså er det den samme der bruges til at låse som til at låse op og derfor ligger hele sikkerheden på, at denne nøgle forbliver hemmelig. Og det er det som i dag, og i resten af opgaven bliver omtalt som symmetrisk kryptering. Det som nok kendetegner denne æra inden for kryptologi i særdeleshed, er nok det at algoritmerne, der blev benyttet her, ikke krævede den store matematiske forståelse. Dette har siden hen ændret sig radikalt, i et sådant omfang at tales der kryptologi, der anvendes i dag, menes der avancerede algoritmer, eller metoder der er dybt forankret i talteorien. Den sikkerhed der hviler på krypteringsalgoritmer fra det 20. eller 21. århundrede, er en hvor bl.a. besværligheden ved faktorisering af store primtal6 spiller en stor rolle. Moderne Kryptografi Jeg vil nu redegøre for nogle af de forskellige algoritmer, der findes og benyttes i dag og den sikkerhed de hver især er betinget af. Begrebet nøgle vil også forekomme i de efterfølgende algoritmer. Det er dog slet ikke en nøgle bestående af ét ciffer som markére en substitutions rokade i et klartekstalfabet, som det var hos Cæsar. Men det er nu en nøgle med en bestemt bit-længde7. Dette er en længde, der kan bruges som fingerpeg til hvor stærk krypteringen er. Jo længere des stærkere. HASHing, Message Digests og fingeraftryk Man kan bestemme om en besked er den samme som den der blev afsendt, eller om der er nogen, der har ændret så meget som 1 bit i beskeden. Det gør man ved hjælp af en teknik, hvor alle bits i en besked bringes gennem en algoritme, der frembringer en arbitrær streng af bogstaver og tal, et såkaldt fingerprint. Denne streng er umulig at omvende, da der er flere bit konstellationer der teoretisk set kunne frembringe samme streng. 8 Man taler her om irreversibilitet. Denne handling er meget betydningsfuld i digitale signaturer, som bliver omtalt længere fremme, i afsnittet om digitale signaturer, hvor en 160 bit fingerprint-algoritme kaldet SHA-1 (Secure Hash Algorithm), anvendes. I et eksempel9 vises at, for at skabe en kollision med et 160 bit fingeraftryk, så kræver det 2160 = forsøg. 6 Beskrevet i afsnittet længere fremme om RSA-algoritmen Bits er klarteksten omdannet til binær maskinkode, jo længere des flere informationer. 8 Hvis det lykkedes bevidst at skabe to ens strenge af to forskellige klartekster, så har man skabt en kollision. 9 Side 291: sikkerhed på internet 7 - Side 6 af 18 -
7 Fordi denne streng næsten er umulig at efterligne, så giver et fingeraftryk af en besked, modtageren autenticitet for at der ikke er ændret i beskeden undervejs fra afsender til modtager. Fra tidligere kryptosystemer, benytter vi os nu kun af substitution og herunder er der 2 former: Symmetrisk kryptering. Asymmetrisk kryptering. Nu vil jeg først kigge på baggrunden for de moderne systemer, hvilke algoritmer de bygger på, fordele og ulemper derved, og hvordan dette har indflydelse på sikkerheden knyttet dertil. Vi tager udgangspunkt i den kryptografi, hvor det klassiske symmetriske system benyttes. Her sikrer man data ved at kryptere det med én enkelt nøgle. Men det forbliver altså kun sikkert, hvis nøglen ikke bliver afsløret. Dette kan man uheldigvis kun sikre ved at den person man deler den hemmelige nøgle med, er den eneste som har kendskab til denne nøgle. Dette var måske til at klare med en håndfuld bekendte eller kolleger, med hvem man jævnligt udvekslede beskeder. Men hver gang der skulle oprettes en ny kontakt, skulle der også oprettes en ny nøgle. Og snart ville det være et administrerbart meget stort arbejde. Faktisk stiger antallet af nøgler som en potens funktion, hvilket ses her i denne beregning10. Hvis alle i gruppen lad os sige, der er N personer skal kunne sende enkrypterede meddelelser til hinanden med et konventionelt system, skal der laves K(N, 2) = N(N 1)/2 nøgler. En gruppe på 10 personer kræver således 45 nøgler, og en gruppe på 100 personer kræver 4950 nøgler. Skulle alle elever på, kunne kommunikere hemmeligt med hinanden, uden at de hver især skulle have mulighed for at læse alle andres breve. Ja så skulle man bruge: 500(500-1) Û = nøgler 2 2 Dette bliver derfor hurtigt alt for uoverskueligt. Men symmetrisk kryptering benyttes stadig i høj grad, hovedsagligt fordi beregningshastigheden er væsentligt hurtigere end ved asymmetrisk11. Et af de mest benyttede systemer indenfor symmetrisk kryptografi i dag, er det såkaldte DES Side 53 Kryptologi fra viden til videnskab 100 til gange kortere beregnings tid på processoren (s. 279: sikkerhed på internet) - Side 7 af 18 -
8 DES-algoritmen DES som står for Data Encryption Standard er opfundet af IBM i 1960 erene. Sikkerhedsmæssigt står DES-algoritmen meget stærkere end de gamle substitutions systemer fra Cæsars tid. Det gør den dels, fordi den har en nøglelængde på 56 bit12, og dels fordi frembringelsen af kryptoteksten bygger på en klartekst, der har gennemgået 16 forløb af permutationer og substitutioner. Derfor må den betragtes som beregningsmæssigt svær at knække uden nøgle. Så sikkerhedsbristet ligger i nøglen, ikke at nøglen er usikker, men idet at man skal have en ny nøgle for hver person man skal kommunikere med. Og som vi så i Handelsskole eksemplet, så er det fuldstændigt umuligt at skulle håndtere så mange hemmelige nøgler. Så derfor var det for den digitale verden, intet mindre end en sensation da Diffie og Hellman13 i 1976 definerede Public Key kryptosystemet! Dette gjorde det nemlig muligt at anvende 2 nøgler. Public Key Det forholder sig nemlig således, at kryptografien, fra udelukkende at være symmetrisk i alle de konventionelle systemer, nu gik over til et nyt asymmetrisk system. Med et symmetrisk system med én nøgle fik man sikkerhed for konfidentialitet, altså sikkerhed for at hemmeligholdelsen var opretholdt. Men man kunne ikke være sikker på fra hvem beskeden stammede, medmindre alle havde deres eget sæt nøgler. For ellers kunne enhver med kendskab til ens hemmelige nøgle, teoretisk set, læse alle breve til dig og skabe beskeder, der så ud til at være fra dig. Så er det her begrebet Public Key kommer ind. Det går ud på at der ikke benyttes én entydig nøgle, men i stedet to nøgler. Én privat, som er hemmelig og som KUN man selv kender til, modsat fællesnøglen fra før, og én offentlig nøgle som alle kender(eller i hvert fald har mulighed for at kende), da den befinder sig centralt placeret hos en Certificerings myndighed(ca). Så kryptering sker nu ved, at man på baggrund af klarteksten, tilfældigt genererer en nøgleværdi, der bliver brugt i den hurtigere symmetriske kryptering. Denne relativt korte nøgle bliver aldrig kendt af nogen, da den efter at være brugt til at kryptere klarteksten så selv bliver krypteret asymmetrisk, med den offentlige nøgle som så kun kan åbnes med den tiltænkte private nøgle. 12 DES bruges stadigvæk, selvom den blev brudt i 1997 ved et brute force angreb på 56 timer. En ny 3xDES er ude. Amerikanerne Whitfield Diffie og Martin Hellman skrev i 1976 artiklen New Directions in Cryptography og lagde dermed grundpillen for al moderne dataudveksling Side 8 af 18 -
9 RSA-algoritmen Den nok mest kendte algoritme som implementerer Diffie og Hellmans public key-princip, er RSA-algoritmen. Dette er en algoritme som i 1977 blev opfundet af 3 forskere; Ron Rivest, Adi Shamir og Len Adleman fra MIT14. Public Key begrebet har hovedsagligt opnået det store succes det har, pga. RSA asymmetrisk kryptering. Netop fordi man her har en algoritme der kan krypteres og dekrypteres med 2 forskellige og alligevel tæt forbundne nøgler. RSA gennemgang:15 1. Afsender A generer en engangsnøgle på baggrund af klarteksten. Denne nøgle bruges så til den noget hurtigere symmetriske 3xDES-kryptering af klarteksten. 2. Engangsnøglen RSA-krypteres så med modtager B s offentlige nøgle. 3. Den symmetriske krypterede meddelelse flettes sammen med B s asymmetriske offentlige nøgle. 4. Beskeden sendes over et offentligt usikkert netværk, f.eks. Internettet. 5. Skridt nr. 3 gentages bagfra. 6. Engangsnøglen afsløres da B benytter Exhibit 11 & 12: Public Key Infrastructure: PKI s what are they? hans private nøgle rekursivt til at åbne den asymmetriske kryptering. 7. Symmetrisk dekryptering med engangsnøglen kan foretages. Og beskeden er nu genskabt. Det er en utrolig god ting at man nu har en metode til at opnå en kraftig forbedring af konfidentialiteten, i og med at man skal have én fuldstændig hemmelig nøgle, som man bruger hver gang. Men hvad så med autentificeringen, hvordan kan du vide, hvem du får beskeden fra? Det er jo bare en, der har benyttet din offentlige nøgle? Det vil jeg vise lidt længere nede i Digitale signaturer, først vil jeg lige sammenligne RSA og DES algoritmerne Massachusetts Institute of Technology, ledende naturvidenskabeligt universitet. Side 17 & 18 i Public Key Infrastructure PKI s what are they? - Side 9 af 18 -
10 RSA vs. DES Vi har her fat på to helt forskellige teknologiske principper. Begge er de reversible og kan bruges til at kryptere en klartekst, som senere skal anvendes igen, modsat HASH-algoritmerne. Og hvis det udelukkende skulle komme an på styrken i krypteringen, så ville RSA vinde. Den har nu algoritmer tilgængelige, der kan udlede 2048 bit lange nøgler. Nøgler som er sammensat igennem en uhyre svær og beregningsmæssigt meget tung algoritme, der bygger på faktorisering af store primtal. Teorien viser16 at dette får kompileringstiden, som starter ved førnævnte 100 til gange DES-tid, til at stige eksponentielt jo større bit- længde. Ser vi på DES-algoritmen, så er beregningerne ikke helt så tunge, da der her er tale om de førnævnte symmetriske permutationer og substitutioner. Derfor egner denne sig bedst til en komplet reversibel kryptering af hele klarteksten, hvor den benytter en 64 bit engangsnøgle dannet på baggrund af klarteksten. Denne nøgle er altså nok til at kompromittere klarteksten, men så er det så smart at den, forholdsvist korte nøgle, nemt kan krypteres med RSA-algoritmen, hvor modtagerens offentlige public key bruges som input. Sikkerheden er altså absolut højest, der hvor RSA-algoritmen benyttes. DES er pga. at den skal bruge en delt nøgle, mere usikker. Det optimale er dog blandingen. Her opnår man RSAkrypteringens høje sikkerhed, da det bygger på public key-princippet. Og man får DESkrypteringens hurtigere kompileringstid. Og sikkerheden bliver holdt da DES-delenøglen aldrig bliver afsløret. 16 jf. bilaget fra RSA Algorithm - Side 10 af 18 -
11 Digitale signaturer Hvis man skal opnå autentificering i sin kommunikation. Og dermed kunne bruge e- mails og anden data, som juridisk bindende17. Altså hvis din elektroniske underskrift skal være ligeså gældende som den du sætter på en låneansøgning, adresseændring eller anden personlig kommunikation, så skal dem der modtager den have en sikkerhed for at det de modtager, er afsendt af dig og kun dig. Signering af besked:18 1. Et digitalt fingeraftryk tages af klarteksten. I dette fingeraftryk indgår bl.a. afsenders adresse. 2. Fingeraftrykket krypteres med RSAalgoritmen, med modtagers offentlige nøgle som input. Det bliver til en signatur knyttet til netop den klartekst. 3. De samles til en signeret klartekst 4. Denne tekst sendes over et usikkert offentligt net som Internettet. 5. Signaturen og klarteksten deles. Exhibit 10: Public Keydet Infrastructure: what are they? 6. Ved hjælp af modtagerens egen hemmelige nøgle, genskabes originalepki s digitale fingeraftryk. 7. Et midlertidig digitalt fingeraftryk tages af klarteksten, hvori en afsender adresse indgår. 8. Det midlertidige fingeraftryk sammenlignes med det oprindelige. Er de ens kan der ikke være tvivl om autenticiteten, altså intet ved beskeden er ændret siden den forlod den afsender som fremgår af meddelelsen. Af ovenstående må man slutte, at en digital signatur på en udfyldt formular eller e- mail er garanti for at afsenderen er den han påstår i beskeden. Som jeg var inde på før under RSAalgoritmen, må det også anses som umuligt med tidens midler til rådighed, at kunne opfange en sådan besked mellem afsender og modtager (jf. punkt 4 ovenfor), åbne den og ændre i den, samtidig dekryptere signaturen og ændre fingeraftrykket og bagefter kunne kryptere den igen. Det ser jeg som umuligt. I hvert fald uden inden, at have et kendskab til modtagers private hemmelige nøgle Det mange stræber efter. Den digitale verden, hvor alt er muligt fra skrivebordet. Side 16 i Public Key Infrastructure PKI s what are they? - Side 11 af 18 -
12 RSA + Digital signatur19 Men hvad så med det optimale? Begge de foregående løsninger, samlet i én krypteret, signeret sikker pakke? Ulempen ved den første, altså RSA-algoritmen, var jo at autenticiteten ikke var der, så man kunne ikke være helt sikker på, hvem adresseændringen eller ansøgningen til lån i huset kom fra. Det eneste man viste var, at man var den første der kiggede på den, efter at den var blevet krypteret med ens offentlige signatur. Og ulempen ved den anden, signeringen, var at selv om modtageren vidste med sikkerhed, at den var afsendt fra dig, og ingen andre, så kunne andre godt have kigget i teksten, altså uden at ændre i den, da man så ville ændre fingeraftrykket. Men andre kunne godt have set oplysninger som CPR-nr. og anden personlig info. Man kan groft sammenligne det med, at den første var som at afsende et forseglet brev uden afsender på, så ingen var sikker på hvor det var fra. Den anden var som at sende et postkort skrevet med kuglepen, som alle kunne læse. Ganske vist kan man ikke ændre i det, men godt læse det. Det vi derfor gør er naturligvis at sende det svarende til at forseglet brev med afsender stående inde i brevet. Den offentlige digitale signatur Så tidligt som i 1996 forelå forslag om digitale signaturer, til implementering i Danmark. Det fremgår af materiale udsendt af forskningsministeriet,20 at forslaget blev endeligt vedtaget af folketinget i sommeren Det blev besluttet allerede her, at signaturen skulle opfylde visse standarter. Standarter som øgede kompatibiliteten og derved gjorde anvendelsesmulighederne så brede så muligt. Denne implementering i det danske samfund var en ekstern opgave og blev jo naturligvis en stor omkostning. Derfor blev forslaget udsendt i en licitationsrunde. Her blev det gjort klart, hvilke standarder signaturen skulle opfylde, yderligere blev det også gjort klart, at visse mål skulle være opfyldt for implementering var succesfuld. Kunne de opfylde disse mål, ville videnskabsministeriet og dermed staten, dække nogle af udgifterne, i form at en økonomisk gevinst, eller gulerod. I den afsluttende fase var der 2 parter tilbage i runden. TDC og et konsortium bestående af PBS, DM Data og KMD. Det blev TDC som vandt denne licitationsrunde og det blev altså der skulle implementere den digitale signatur i Danmark Se bilag 1 Digital signatur ( - udskrift under bilag) - Side 12 af 18 -
13 Offentlige digitale signatur, TDC og OCES s bud. Den 6. februar år 2003 skrev TDC kontrakt med videnskabsministeriet, det forhenværende forskningsministerium. I denne kontrakt var listet hvilke betingelser, der skulle opfyldes. Det var også sådan at hvis disse betingelser var opfyldt var der en bonus. Denne bonus lød på en stor økonomisk gulerod på 40 millioner kroner. For at de kunne få den skulle 1,3 millioner signaturer være implementeret i løbet af 4 år.21 Signaturen som TDC implementerer og administrerer, er udviklet af videnskabsministeriet selv og den opfylder derfor de internationale krav til en gyldig digital signatur, som videnskabsministeriet havde bestemt, da de i 1999 fik forslaget vedtaget i folketinget. Anvendelse for TDCs offentlige digitale signatur: Du kan gøre din e-post sikker - både kryptere og signere den Du kan bruge log-on tjenester og eksempelvis få adgang til personoplysninger på nettet Du kan udfylde elektroniske blanketter og signere dem på internettet NET-ID, finanssektorens bud. Da TDC vandt licitationen, blev de også lovet denne gulerod, hvis såfremt de kunne udføre opgaven med det krævede antal implementeringer. Det fik straks den anden store udbyder, til at markere sig. Et konsortium bestående af KMD, DM Data og PBS, PBS som er bankernes samlede organisation for elektroniske betalinger. KMD tilsluttede sig dog hurtigt TDC s signatur, da de jo også er en offentlig institution, og derved ligger under staten. TDC skulle som sagt nå ud til 1.3 mio. danskere i løbet af 4 år og så ville de blive tildelt guleroden på 40 millioner kroner. Denne gulerod ville konsortiet naturligvis gerne have fingrene i også. Så det der skete, var at de udviklede deres egen signatur. NET-ID blev navnet på denne signatur. Og det overvejende argument til hvorfor staten skulle ændre mening og i stedet vælge, at implementere NET-ID var at i og med det var PBS, som også stod for hovedparten af netbankerne i Danmark, så ville de øjeblikkeligt få implementeret signaturen hos 2 millioner danskere. Hvilket i så fald ville imødekomme kravet om antallet af implementeringer. 21 IT erstatter den skrevne underskrift (udskrift JP er under bilag) - Side 13 af 18 -
14 NET-ID vs. OCES Signatur22 Konsortiet bag NET-ID har på det seneste forsøgt at få staten til at overgive ansvaret for implementering til dem. Dette er endnu ikke sket, på trods af forskellige grunde, specielt én. Det var en forudsætning for at kunne vinde licitationen, at signaturen benyttede sig af en åben standard. Noget som ville betyde, at signaturen også kunne vinde international anerkendelse, og på den måde være en mere langtidssikker løsning. NET-ID påstår også, at deres standard er en åben standard, og at den endda er langt mere sikker end den fra TDC. Dette er desværre ikke til at finde ud af, da NET-ID ikke er tilgængelig på samme vis som TDCs Det påstås23 at Den offentlige digitale signatur fra TDC såvel som NET-ID fra konsortiet har følgende specifikationer: Certifikater (X.509) Kryptografiske algoritmer (RSA, SHA-1) Protokoller (PKCS #7, PKCS #10) Det er også meget muligt at dette er tilfældet for begge signaturer, problemet er bare at NETIT er beskyttet. Da konsortiet anser algoritmen som proprietær og beskyttet på grund af at, det har med deres kundebeskyttelses lov at gøre. En anden grund til at NET-ID ikke opfylder de samme behov som TDCs digitale signatur, er, at konsortiet bag NET-ID åbenbart mener, at det eneste en digital signatur skal kunne benyttes til, er elektronisk tilgang til alle banker og offentlige instanser. Fordi den, bevist, mangler en funktion mange anser som en nøglefunktion ved en digital signatur: NET-ID kan IKKE signere eller kryptere e- mails! Så uanset opfyldelse af diverse kryptografiske standarder, så kan NET-ID altså ikke betragtes som et gyldigt bud, der opfylder ministeriets licitationskrav Bilag 2 På bilaget fra finansrådet - Side 14 af 18 -
15 Konklusion Den digitale verden har endnu ikke set sit endegyldige og ubrydelige kryptosystem. Og vil ganske givet aldrig se et sådant. For det er tydeligt at se, at den udvikling der er sket siden Cæsars tid, men faktisk mest siden 2. verdenskrig. Den udvikling den vil sandsynligvis aldrig stoppe. For hver gang der konstrueres en algoritme der har til formål at være reversibel, så vil den kunne brydes! Faktisk kan alle reversible krypteringsalgoritmer der findes i dag, let brydes. Reglen for at bryde dem, er ligeså simpel som den til at lave dem. Problemet er beregningen! Computere i dag, har ikke den fornødne regnekraft, til at kunne løse problemet inden for rimelig tid. Det er muligt at kvantecomputeren er det, som vil kunne bryde mange krypteringer, men ikke f.eks. RSA-algoritmen, da kvantecomputere jo som bekendt, ikke kan faktorisere. Men når jeg tager udgangspunkt i den elektroniske computer med alle dens 1 er og 0 er så kan jeg konkludere, at algoritmer som dem der findes i dag, ikke vil kunne brydes inden for den tid, det tager at konstruere nye avancerede algoritmer med længere nøgler. Dette er en meget vigtig konklusion, som jeg er sikker på dem i videnskabsministeriet også har stået over for, da de skulle definere det digitale Danmark. For sådan som det ser ud i dag, med hensyn til digitale signaturer og certifikater til at underskrive digitale dokumenter med, ja så er forslagene som er lagt ud af parterne, TDC og konsortiet, begge gyldige til det formål. De benytter sig begge to af den mest avancerede kryptologi, der er til rådighed for mening mand i dag, og de bliver løbende opdateret centralt. Der skal brugeren bare hente en opdatering. TDCs vinder bare duellen om en digital signatur. Det gør de fordi at et af de vigtige elementer i en signatur, som staten betaler dyrt til, er at den også skal virke i det private liv. NET-ID vil ikke møde den private brugers behov for andet end offentlige tjenester og netbanker. Det gør TDCs! Med TDCs kan jeg signere en mail, og sende den om på den anden side af jorden, og der vil den, på grund af internationalt godkendte standarder, bevise at det er mig der har afsendt den! - Side 15 af 18 -
16 Kildeoversigt Bøger: Kryptologi fra viden til videnskab Peter Landrock & Knud Nissen 1. udgave 1. oplag 1997, Forlaget ABACUS, 164 sider Security in Computing, third edition. Charles P. Pfleeger (cable & wireless) & Shari Lawrence Pfleeger (RAND) 3. udgave 2003, Forlaget Prentice Hall, 746 sider Public Key Infrastructure, building trusted app. and web services. John R. Vacca 2004, Forlaget Auerbach publications, 404 sider Sikkerhed på internet. Othmar Kyas 1. udgave 1. oplag 2000, Teknisk Forlag A/S, 350 sider Praktisk brug af kryptering og digital signatur En vejledning fra IT-sikkerhedsrådet 2004, forskningsministeriet, 99 sider Internet: (udskrifter ligger som bilag) 15 artikler fra JyllandsPostens internetavis fra d. 31. januar. Udskrift fra Finansrådets hjemmeside, fulgte med opgavetitlen og er uden datoangivelse. (relevante udskrifter under er med som bilag) (relevante udskrifter under er med som bilag) - Side 16 af 18 -
17 Bilag 1 RSA + Digital signatur - Side 17 af 18 -
18 Bilag 2 Net-ID OCES Privatpersoner antal brugere Log on - identifikation Signering af dokument (Digital signatur) Afsende/modtage sikker Virksomhedscertifikater Medarbejdercertifikater Sikkerhed ved indrullering af bruger NEJ Pris for tjenesteudbyder 0,35-1,0 kr./ identifikation. NEJ NEJ Pengeinstituttet identifice- Bruger indtaster sit rer kunden ved indledning CPR.nr. af kundeforhold iht. hvid- PIN-kode sendes til bruvasklov. Dvs. pengeinsti- ger ved verifikation mod tuttet ser legitimation. CPR. Bruger- id/adgangskode til netbanken sendes til bruger ved verifikation mod CPR. Hvordan kommer bruger i Bruger tilslutter sig net-id Bruger downloader signagang? i sin netbank og kan straks tur hos TDC via hjemmefå adgang hos alle de tjene- siden eller link hos tjenesteudbydere, der er tilslut- steudbyder og modtager tet systemet. med post en PIN-kode, der aktiverer signaturen. 2-5 kr./ dokumentbekræftelse. Pris for bruger Internationale standarder Åbne systemer Gratis Privat virksomhed: 4-10 kr./certifikat virksomheden får adgang til. Offentlig virksomhed: Gratis, fordi der er betalt mio. kr. forud for off. virksomheders anvendelse i perioden Gratis Her en sammenligning af de to signaturer. Da den er taget fra Finansrådets hjemmeside, må den betegnes som farvet, i og med de selvfølgelig ikke kunne drømme om at kritisere deres egen signatur. - Side 18 af 18 -
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs mereIntroduktion til Kryptologi
Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er
Læs mereKryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereFortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereKoder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)
Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske
Læs mereKRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive
Læs mereKryptering kan vinde over kvante-computere
Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering
Læs mereAffine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Læs mereTermer og begreber i NemID
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereHvornår er der økonomi i ITsikkerhed?
Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad
Læs mereSikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Læs mereKursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.
Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder
Læs mereModerne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008
Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet
Læs mereRoskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th
Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian
Læs mereTimengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo
Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål
Læs mereDIGITAL SIGNATUR l OUTLOOK 2010
DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat
Læs mereFredag 12. januar David Pisinger
Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]
Læs mereOpgave 1 Regning med rest
Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan
Læs mereKursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion
Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs mere4. Sikkerhed i EDIFACT
05.05.2000 4. Sikkerhed i EDIFACT 1. Indledning... 2 2. Kravene til sikkerhed... 2 3. Standardisering... 2 4. TeleSeC... 3 4.1 Formål... 3 4.2 TeleSeC-egenskaber... 3 4.3 TeleSeC-opbygning... 4 4.4 Certifikater...
Læs mereSikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal
Læs mereRegler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017
Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge
Læs mereFebruar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Læs mereFinanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)
Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...
Læs mereWorkshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005
Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Specialkonsulent, cand. jur. Anders Christian Boisen Ministeriet for Videnskab, Teknologi og Udvikling Web: www.vtu.dk
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereIt-sikkerhedstekst ST2
It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version
Læs mereKursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål
Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereGrundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1
Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk
Læs mereNEMID MED ROBOTTER. Muligheder samt en anbefaling til at løse NemID-opgaver med robotter
NEMID MED ROBOTTER Muligheder samt en anbefaling til at løse NemID-opgaver med robotter 1 En softwarerobot må ikke handle på vegne af et menneske med vedkommendes NemID. Men hvilke andre muligheder er
Læs mereSecure Mail. 1. juni Hvem læser dine s?
Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account
Læs mereAnsøgning om Medarbejdercertifikat (Nem ID)
Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede
Læs mereAssembly Voting ApS. Kompagnistræde 6, København K CVR:
Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som
Læs mereSparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld.
Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld. Koster det kassen at få e-boks? Nej. e-boks er gratis at oprette og bruge.
Læs mereGuide til succes med målinger i kommuner
Guide til succes med målinger i kommuner Af Kresten Bjerg, kommunikationsrådgiver, Bjerg K Kommunikation måles af forskellige grunde. Derfor skal kommunikation også måles på forskellige måder. Dit første
Læs mereSådan opretter du en backup
Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.
Læs merePerspektiverende Datalogi 2014 Uge 39 Kryptologi
Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.
Læs mereKursus i IT Sikkerhed
Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes
Læs mereSundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning
Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning
Læs mereOnline Banking Sikkerhedsvejledning Internet-version
Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...
Læs merecertifiedkid.dk Hej, jeg hedder Lotte og er 12 år. Skal vi skrive sammen? 50.000 gange om året oplever børn og unge en skjult voksen på internettet.
Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Bilag 287 Offentligt TIL ELEVER OG FORÆLDRE certifiedkid.dk ONLINE SECURITY FOR KIDS 9 16 POWERED BY TELENOR Hej, jeg hedder Lotte og er 12 år.
Læs mereInteger Factorization
Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder
Læs mereUdvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt
Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240
Læs mereEkspertudtalelse om kryptering
Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse
Læs mereProjekt 7.9 Euklids algoritme, primtal og primiske tal
Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med
Læs mereIntroduktion til Kryptologi. Mikkel Kamstrup Erlandsen
Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................
Læs mereViKoSys. Virksomheds Kontakt System
ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og
Læs mereÆldres anvendelse af internet
ÆLDRE I TAL 2015 Ældres anvendelse af internet Ældre Sagen April 2015 Ældre Sagen udarbejder en række analyser om ældre med hovedvægt på en talmæssig dokumentation. Hovedkilden er Danmarks Statistik, enten
Læs mereVelfærdsministeriet Kommunaljura J.nr marts 2009
Velfærdsministeriet Kommunaljura J.nr. 2009-6156 6. marts 2009 Meddelelse om behandling af ansøgninger om optagelse af herboende EU-borgere på valglisten til Europa-Parlamentsvalget søndag den 7. juni
Læs mereBilag 5: Meningskondensering af transskribering af interview med Jonas, 15 år
Bilag 5: Meningskondensering af transskribering af interview med Jonas, 15 år Naturlig enhed Vi hører altid radio og så tjekker jeg også min mobil, men vi ses ikke tv om morgenen. Men så sidder jeg også
Læs mereElektronisk spørgeskema 2009. Vejledning
Elektronisk spørgeskema 2009 Vejledning Indberetning på Elektronisk spørgeskema for 2009 Introduktion Elektronisk spørgeskema 2009 (ESP 2009) giver Dem mulighed for at lette arbejdet i forbindelse med
Læs mereDu kan trygt bruge it i din hverdag
Du kan trygt bruge it i din hverdag 6 gode råd til en it-sikker hverdag 1 Brug et langt kodeord, og log ind i to trin Dit brugernavn eller din e-mailadresse og dit kodeord fungerer tilsammen som nøglen
Læs mereFå endnu mere ud af SurveyXact. Fem værdifulde tilvalg du skal kende
Få endnu mere ud af SurveyXact Fem værdifulde tilvalg du skal kende Der er mange grunde til at vælge SurveyXact her er fem af dem SurveyXact er Skandinaviens førende spørgeskemaværktøj og giver dig så
Læs mereDigital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug
Digital Forvaltning 8. kursusgang 22.10.03 Risici vedr. personoplysninger i digital forvaltning Digital forvaltning: alle systemer koblet sammen i et net Næsten alle systemer i den digitale forvaltning
Læs mereIntroduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Læs mereDigital Signatur OCES en fælles offentlig certifikat-standard
Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard
Læs mereEr danskerne parat til digital kommunikation med det offentlige?
Side 1 af 6 TDC A/S, Presse 13. oktober 2014 BWJ/IKJE Final Er danskerne parat til digital kommunikation med det offentlige? Fra den 1. november 2014 skal vi vænne os til, at der ikke længere kommer brevpost
Læs mereAutomatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse
Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for
Læs mereHvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål
Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,
Læs mereHvorfor skal vi bruge objekt orienteret databaser?
OODBMS Vs. RDBMS 1 Indholdsfortegnelse Hvorfor skal vi bruge objekt orienteret databaser?... 3 OODBMS i erhvervslivet... 4 Bagsiden af medaljen... 5 OODBMS i praksis... 6 Konklusion... 8 2 Hvorfor skal
Læs mereMeddelelse om behandling af ansøgninger om optagelse af herboende EU-borgere på valglisten til Europa-Parlamentsvalget søndag den 25.
Til alle kommunalbestyrelser 8 bilag Slotsholmsgade 10-12 1216 København K Telefon 72 28 24 00 Fax 72 28 24 01 valg@oim.dk valg.oim.dk Sagsnr. 2014-13150 Doknr. 205243 Dato 25-02-2014 Meddelelse om behandling
Læs mereSundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI)
Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning
Læs mereKryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER
Kryptering ELLER xhafgra ng tøer hyæfryvtg P0 Anders Rune Jensen Ole Laursen Jasper Kjersgaard Juhl Martin Qvist 21. september 2001 AALBORG UNIVERSITET Det Teknisk-Naturvidenskabelige Fakultet Aalborg
Læs mereINDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...
INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...
Læs mereSkriftlig Eksamen Algoritmer og Sandsynlighed (DM538)
Skriftlig Eksamen Algoritmer og Sandsynlighed (DM538) Institut for Matematik og Datalogi Syddansk Universitet, Odense Fredag den 25. januar 2013 kl. 1013 Alle hjælpemidler (computer, lærebøger, notater,
Læs mere8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER
8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE
Læs mereIndholdsfortegnelse. Side 1 af 8
Indholdsfortegnelse Koster det noget at oprette sig som bruger på ALTdanmark?... 2 Hvordan opretter jeg mig som bruger på ALTdanmark?... 2 Hvordan ændre jeg mit kodeord.... 3 Hvad hvis jeg har glemt mit
Læs mereTrusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Læs mereFAKTAARK DIGITAL POST BORGERNE VERSION 1-2014. fra det offentlige til FAKTAARK
FAKTAARK DIGITAL POST fra det offentlige til BORGERNE VERSION 1-2014 Indholdsfortegnelse FAKTAARK... 1 DIGITAL POST... 1 fra det offentlige... 1 til... 1 BORGERNE... 1 VERSION 1-2014... 1 DIGITAL POST
Læs mereKort og godt om NemID. En ny og sikker adgang til det digitale Danmark
Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders
Læs mereKryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering
Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og
Læs mereDatastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1
NEM-ID Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1 Hvordan får jeg Nem-ID? A: Ved personlig henvendelse i borgerservice. Du kan få Nem-ID ved personlig henvendelse i borgerservice- og skattecentre.
Læs mereNemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere
NemID Problemløsningsguide Hjælpeværktøj for offentlige RA-medarbejdere 1. Indledning... 3 1.1 Om denne guide... 3 1.2 Generelle anbefalinger... 3 2. Hvad er borgerens nuværende situation... 4 2.1 Har
Læs mereBilag 13: Transskription af interview med Marc
13: Transskription af interview med Marc I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Marc. Spørgsmål vil være i fed og svar vil være i
Læs merePasswordvejledning PIXI udgave
Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret
Læs mereBorgerforslag - støtterblanket
Borgerforslag - støtterblanket Du kan bruge denne blanket til at støtte et borgerforslag på www.borgerforslag.dk Støtten er anonym, således forstået at der ikke offentliggøres nogen personoplysninger om
Læs mereOnline Banking Sikkerhedsvejledning PC-baseret version
Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4
Læs mereJava Smart Card (JSC) Digitale signaturer
Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad
Læs mereBrugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...
Læs mereRygestop muligheder - og alt det der holder os tilbage
Rygestop muligheder - og alt det der holder os tilbage Rygestop har været og er til stadighed en stor udfordring for rigtigt mange danskere. Mænd og kvinder kæmper med at få bugt med vanen. Alle prøver
Læs mereDatalogi 1F rapportopgave K2 Anonym datakommunikation
Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00
Læs mereManual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave
Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og
Læs mereFOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER
FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry
Læs mereArtikel om... Digital signatur. OpenOffice.org
Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det
Læs mere