Større Skriftlig Opgave

Størrelse: px
Starte visningen fra side:

Download "Større Skriftlig Opgave"

Transkript

1 Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel: Gør rede for forskellige former for kryptering af data og den sikkerhed, der knytter sig til dem. Kryptering indgår som et centralt element i digitale signaturer. Som vist i vedlagte bilag (fra Finansrådets hjemmeside) er der flere udbydere af sådanne systemer. Vurdér og sammenlign disse. Dato: Underskrift:

2 Indholdsfortegnelse INDLEDNING...3 REDSKABERNE I KRYPTOGRAFIEN...4 Begyndelsen... 4 Cæsars Chiffer... 4 MODERNE K RYPTOGRAFI...6 HASHing, Message Digests og fingeraftryk... 6 DES-algoritmen... 8 Public Key... 8 RSA-algoritmen... 9 RSA vs. DES DIGITALE SIGNATURER...11 RSA + Digital signatur Den offentlige digitale signatur Offentlige digitale signatur, TDC og OCES s bud NET-ID, finanssektorens bud NET-ID vs. OCES Signatur KONKLUSION...15 KILDEOVERSIGT Side 2 af 18 -

3 Indledning I år 2005 lever vi i en verden med stadig stigende digitalisering. Denne digitaliserings proces kræver nødvendigvis at visse forholdsregler bliver taget, specielt når det kommer til sikkerhed omkring personlige data. Med personlige data mener jeg data som omfatter al den kommunikation man foretager over usikre offentlige netværk, herunder primært Internettet. Denne datakommunikation har det til alle tider været muligt at beskytte i større eller mindre grad. I denne opgave ønsker jeg at redegøre for disse forskellige algoritmer og autentificerings metoder der bliver brugt til at sikre al den overførte data. Ydermere vil jeg beskrive sikkerheden, eller i nogle tilfælde, manglen på samme. Der har nemlig været og stadig er, et behov for at denne sikkerhed konstant intensiveres, fordi i og med at regnekraften i mikroprocessorer konstant øges, så øges også risici for indbrud på datanetværk. Derfor vil jeg undersøge hvordan dette gøres, og hvilke redskaber og værktøjer der benyttes hertil. Men det er jo ikke alt sammen et spørgsmål om hvor sikkert det kan gøres, men også hvor let det kan implementeres og i høj grad også hvor meget det koster! Netop dette vil jeg komme ind på, i min fortolkning og analyse af licitationsrunden TDC og PBS i mellem, men her er nøgleordet igen sikkerhed. - Side 3 af 18 -

4 Redskaberne i kryptografien Begyndelsen Siden mennesket begyndte at kommunikere, har der været brug for at kunne skjule tekst for andre end den mente modtager. Det var i starten hyppigst tekster af militær oprindelse, der blev udsat for kryptering, men også her var det med det formål, at opponenten, fjenden, ikke måtte vide, hvilke informationer teksten indeholdt. Denne del af kryptologien kaldes klassisk kryptologi og betegner den del, som blev benyttet fra Julius Cæsars tid og op til 2. Verdenskrig. Der er her benyttet 3 forskellige systemer, såkaldte kryptosystemer. Disse er: Steganografi Transposition Substitution Af ovennævnte kryptosystemer var og er substitution langt den mest udbredte. Det som nok kendetegner denne æra af klassisk kryptologi i særdeleshed, er nok det at algoritmerne der blev benyttet her, ikke krævede den store matematiske forståelse. Dette har siden hen ændret sig radikalt, i et sådant omfang at tales der kryptologi, der anvendes i dag, menes der avancerede algoritmer, eller metoder, der er dybt forankret i talteorien. Men alt dette kommer jeg tilbage til senere, først lad os kigge på sikkerheden i Cæsars Chiffer, som blev benyttet af Julius Cæsar under det Romerske Imperium1. Cæsars Chiffer Det mest populære system under den klassiske kryptologi hedder Caesar s Cipher og beror på substitution. En substitution hvor et tegn udskiftes, med det tegn, der står 3 pladser længere fremme. Typisk opstilledes en tabel, med hvilken dekryptering var forholdsvis ligetil, det forudsatte dog at man kendte nøglen2 som i Cæsars tilfælde altid var 3. Chiffer, som er omtalt her og i det efterfølgende, er et ord for en klartekst, der er blevet krypteret. 1 2 Julius Cæsar blev kejser i 44 f.kr. og indførte her hans chiffer. Hele sikkerheden i denne form for kryptering, hviler på at kun de indviede parter kender til denne nøgle. - Side 4 af 18 -

5 Et eksempel på Cæsars substitutions tabel3 : a b ac d e f g h i D E F G H I J K L M N O P Q R S T U V W X Y Z Æ Ø Å A B C j k l m n o p q r s t u v w x y z æ ø å Med denne kan man gøre sådan, at en klartekst som f.eks. denne: jens gik en tur bliver til dette chiffer: MHQV JLN HQ WXU Hvis vi skulle udføre en kryptoanalyse af ovenstående chiffer vha. en metode, der benævnes brute force4, ville vi gøre det, at vi starter i et forsøg hvor nøgle = 1 altså hvor bogstaverne i chifferet er rykket 1 plads i forhold til klartekstalfabetet, sådan at B svarer til a: MHQV JLN HQ WXU =1 lgpu ikm gp vwt Og da dette giver lige så lidt mening som chifferet, kan det ikke betegnes som klarteksten, vi må altså på den igen. Og når vi så kommer til 3, som Cæsar brugte, hvor D svarer til a, ser vi følgende: " MHQV JLN HQ WXU = 3 jens gik en tur Da der ikke er tale om nogen, videre besværlig kryptoanalyse for at finde frem til chifferet, må Caesar s Chifer betegnes som værende usikker, i hvert fald til dagens standard. Man kan så videre spørge sig selv, hvorfor Cæsar ikke brugte et tegn der lå længere fremme end 3, altså en nøgle på mere end 3. For da vi kan se, at jeg når rimelig hurtigt frem til det forventede resultat, måtte en nøgle på 20 jo have været bedre? Det tror jeg dog ikke, da den besparede tid, må betegnes som relativ i forhold til den tid, der er brugt på at finde nøglen og dermed løse chifferet. For når jeg har fundet frem til nøglen, er alle chiffertekster krypteret med samme nøgle, at betegne som løst. Endvidere er brute force også nok at betegne som den simpleste og med større tekster, mest besværlige form kryptoanalyse. En anden er, at man måler frekvensen af de forskellige bogstaver i kryptoteksten, hvor man så f.eks. sammenholder dette med frekvensen af bogstaverne i en stor dansk tekst, for så med stor sandsynlighed og kunne gætte nøglens værdi.5 3 Klartekst er gennem opgaven skrevet med småt mens chiffertekst er skrevet med STORT Brute force, er en metode hvor alle nøgle muligheder efterprøves, eller i hvert fald indtil man rammer en nøgle der virker sandsynlig. En såkaldt, udtømmende søgning. 5 Side 26, Kryptologi, fra viden til videnskab 4 - Side 5 af 18 -

6 Cæsars Chiffer tilhører det man omtaler som konventionelle systemer fra den førnævnte klassiske kryptografi. I sådanne systemer indgår en og kun én nøgle. Altså er det den samme der bruges til at låse som til at låse op og derfor ligger hele sikkerheden på, at denne nøgle forbliver hemmelig. Og det er det som i dag, og i resten af opgaven bliver omtalt som symmetrisk kryptering. Det som nok kendetegner denne æra inden for kryptologi i særdeleshed, er nok det at algoritmerne, der blev benyttet her, ikke krævede den store matematiske forståelse. Dette har siden hen ændret sig radikalt, i et sådant omfang at tales der kryptologi, der anvendes i dag, menes der avancerede algoritmer, eller metoder der er dybt forankret i talteorien. Den sikkerhed der hviler på krypteringsalgoritmer fra det 20. eller 21. århundrede, er en hvor bl.a. besværligheden ved faktorisering af store primtal6 spiller en stor rolle. Moderne Kryptografi Jeg vil nu redegøre for nogle af de forskellige algoritmer, der findes og benyttes i dag og den sikkerhed de hver især er betinget af. Begrebet nøgle vil også forekomme i de efterfølgende algoritmer. Det er dog slet ikke en nøgle bestående af ét ciffer som markére en substitutions rokade i et klartekstalfabet, som det var hos Cæsar. Men det er nu en nøgle med en bestemt bit-længde7. Dette er en længde, der kan bruges som fingerpeg til hvor stærk krypteringen er. Jo længere des stærkere. HASHing, Message Digests og fingeraftryk Man kan bestemme om en besked er den samme som den der blev afsendt, eller om der er nogen, der har ændret så meget som 1 bit i beskeden. Det gør man ved hjælp af en teknik, hvor alle bits i en besked bringes gennem en algoritme, der frembringer en arbitrær streng af bogstaver og tal, et såkaldt fingerprint. Denne streng er umulig at omvende, da der er flere bit konstellationer der teoretisk set kunne frembringe samme streng. 8 Man taler her om irreversibilitet. Denne handling er meget betydningsfuld i digitale signaturer, som bliver omtalt længere fremme, i afsnittet om digitale signaturer, hvor en 160 bit fingerprint-algoritme kaldet SHA-1 (Secure Hash Algorithm), anvendes. I et eksempel9 vises at, for at skabe en kollision med et 160 bit fingeraftryk, så kræver det 2160 = forsøg. 6 Beskrevet i afsnittet længere fremme om RSA-algoritmen Bits er klarteksten omdannet til binær maskinkode, jo længere des flere informationer. 8 Hvis det lykkedes bevidst at skabe to ens strenge af to forskellige klartekster, så har man skabt en kollision. 9 Side 291: sikkerhed på internet 7 - Side 6 af 18 -

7 Fordi denne streng næsten er umulig at efterligne, så giver et fingeraftryk af en besked, modtageren autenticitet for at der ikke er ændret i beskeden undervejs fra afsender til modtager. Fra tidligere kryptosystemer, benytter vi os nu kun af substitution og herunder er der 2 former: Symmetrisk kryptering. Asymmetrisk kryptering. Nu vil jeg først kigge på baggrunden for de moderne systemer, hvilke algoritmer de bygger på, fordele og ulemper derved, og hvordan dette har indflydelse på sikkerheden knyttet dertil. Vi tager udgangspunkt i den kryptografi, hvor det klassiske symmetriske system benyttes. Her sikrer man data ved at kryptere det med én enkelt nøgle. Men det forbliver altså kun sikkert, hvis nøglen ikke bliver afsløret. Dette kan man uheldigvis kun sikre ved at den person man deler den hemmelige nøgle med, er den eneste som har kendskab til denne nøgle. Dette var måske til at klare med en håndfuld bekendte eller kolleger, med hvem man jævnligt udvekslede beskeder. Men hver gang der skulle oprettes en ny kontakt, skulle der også oprettes en ny nøgle. Og snart ville det være et administrerbart meget stort arbejde. Faktisk stiger antallet af nøgler som en potens funktion, hvilket ses her i denne beregning10. Hvis alle i gruppen lad os sige, der er N personer skal kunne sende enkrypterede meddelelser til hinanden med et konventionelt system, skal der laves K(N, 2) = N(N 1)/2 nøgler. En gruppe på 10 personer kræver således 45 nøgler, og en gruppe på 100 personer kræver 4950 nøgler. Skulle alle elever på, kunne kommunikere hemmeligt med hinanden, uden at de hver især skulle have mulighed for at læse alle andres breve. Ja så skulle man bruge: 500(500-1) Û = nøgler 2 2 Dette bliver derfor hurtigt alt for uoverskueligt. Men symmetrisk kryptering benyttes stadig i høj grad, hovedsagligt fordi beregningshastigheden er væsentligt hurtigere end ved asymmetrisk11. Et af de mest benyttede systemer indenfor symmetrisk kryptografi i dag, er det såkaldte DES Side 53 Kryptologi fra viden til videnskab 100 til gange kortere beregnings tid på processoren (s. 279: sikkerhed på internet) - Side 7 af 18 -

8 DES-algoritmen DES som står for Data Encryption Standard er opfundet af IBM i 1960 erene. Sikkerhedsmæssigt står DES-algoritmen meget stærkere end de gamle substitutions systemer fra Cæsars tid. Det gør den dels, fordi den har en nøglelængde på 56 bit12, og dels fordi frembringelsen af kryptoteksten bygger på en klartekst, der har gennemgået 16 forløb af permutationer og substitutioner. Derfor må den betragtes som beregningsmæssigt svær at knække uden nøgle. Så sikkerhedsbristet ligger i nøglen, ikke at nøglen er usikker, men idet at man skal have en ny nøgle for hver person man skal kommunikere med. Og som vi så i Handelsskole eksemplet, så er det fuldstændigt umuligt at skulle håndtere så mange hemmelige nøgler. Så derfor var det for den digitale verden, intet mindre end en sensation da Diffie og Hellman13 i 1976 definerede Public Key kryptosystemet! Dette gjorde det nemlig muligt at anvende 2 nøgler. Public Key Det forholder sig nemlig således, at kryptografien, fra udelukkende at være symmetrisk i alle de konventionelle systemer, nu gik over til et nyt asymmetrisk system. Med et symmetrisk system med én nøgle fik man sikkerhed for konfidentialitet, altså sikkerhed for at hemmeligholdelsen var opretholdt. Men man kunne ikke være sikker på fra hvem beskeden stammede, medmindre alle havde deres eget sæt nøgler. For ellers kunne enhver med kendskab til ens hemmelige nøgle, teoretisk set, læse alle breve til dig og skabe beskeder, der så ud til at være fra dig. Så er det her begrebet Public Key kommer ind. Det går ud på at der ikke benyttes én entydig nøgle, men i stedet to nøgler. Én privat, som er hemmelig og som KUN man selv kender til, modsat fællesnøglen fra før, og én offentlig nøgle som alle kender(eller i hvert fald har mulighed for at kende), da den befinder sig centralt placeret hos en Certificerings myndighed(ca). Så kryptering sker nu ved, at man på baggrund af klarteksten, tilfældigt genererer en nøgleværdi, der bliver brugt i den hurtigere symmetriske kryptering. Denne relativt korte nøgle bliver aldrig kendt af nogen, da den efter at være brugt til at kryptere klarteksten så selv bliver krypteret asymmetrisk, med den offentlige nøgle som så kun kan åbnes med den tiltænkte private nøgle. 12 DES bruges stadigvæk, selvom den blev brudt i 1997 ved et brute force angreb på 56 timer. En ny 3xDES er ude. Amerikanerne Whitfield Diffie og Martin Hellman skrev i 1976 artiklen New Directions in Cryptography og lagde dermed grundpillen for al moderne dataudveksling Side 8 af 18 -

9 RSA-algoritmen Den nok mest kendte algoritme som implementerer Diffie og Hellmans public key-princip, er RSA-algoritmen. Dette er en algoritme som i 1977 blev opfundet af 3 forskere; Ron Rivest, Adi Shamir og Len Adleman fra MIT14. Public Key begrebet har hovedsagligt opnået det store succes det har, pga. RSA asymmetrisk kryptering. Netop fordi man her har en algoritme der kan krypteres og dekrypteres med 2 forskellige og alligevel tæt forbundne nøgler. RSA gennemgang:15 1. Afsender A generer en engangsnøgle på baggrund af klarteksten. Denne nøgle bruges så til den noget hurtigere symmetriske 3xDES-kryptering af klarteksten. 2. Engangsnøglen RSA-krypteres så med modtager B s offentlige nøgle. 3. Den symmetriske krypterede meddelelse flettes sammen med B s asymmetriske offentlige nøgle. 4. Beskeden sendes over et offentligt usikkert netværk, f.eks. Internettet. 5. Skridt nr. 3 gentages bagfra. 6. Engangsnøglen afsløres da B benytter Exhibit 11 & 12: Public Key Infrastructure: PKI s what are they? hans private nøgle rekursivt til at åbne den asymmetriske kryptering. 7. Symmetrisk dekryptering med engangsnøglen kan foretages. Og beskeden er nu genskabt. Det er en utrolig god ting at man nu har en metode til at opnå en kraftig forbedring af konfidentialiteten, i og med at man skal have én fuldstændig hemmelig nøgle, som man bruger hver gang. Men hvad så med autentificeringen, hvordan kan du vide, hvem du får beskeden fra? Det er jo bare en, der har benyttet din offentlige nøgle? Det vil jeg vise lidt længere nede i Digitale signaturer, først vil jeg lige sammenligne RSA og DES algoritmerne Massachusetts Institute of Technology, ledende naturvidenskabeligt universitet. Side 17 & 18 i Public Key Infrastructure PKI s what are they? - Side 9 af 18 -

10 RSA vs. DES Vi har her fat på to helt forskellige teknologiske principper. Begge er de reversible og kan bruges til at kryptere en klartekst, som senere skal anvendes igen, modsat HASH-algoritmerne. Og hvis det udelukkende skulle komme an på styrken i krypteringen, så ville RSA vinde. Den har nu algoritmer tilgængelige, der kan udlede 2048 bit lange nøgler. Nøgler som er sammensat igennem en uhyre svær og beregningsmæssigt meget tung algoritme, der bygger på faktorisering af store primtal. Teorien viser16 at dette får kompileringstiden, som starter ved førnævnte 100 til gange DES-tid, til at stige eksponentielt jo større bit- længde. Ser vi på DES-algoritmen, så er beregningerne ikke helt så tunge, da der her er tale om de førnævnte symmetriske permutationer og substitutioner. Derfor egner denne sig bedst til en komplet reversibel kryptering af hele klarteksten, hvor den benytter en 64 bit engangsnøgle dannet på baggrund af klarteksten. Denne nøgle er altså nok til at kompromittere klarteksten, men så er det så smart at den, forholdsvist korte nøgle, nemt kan krypteres med RSA-algoritmen, hvor modtagerens offentlige public key bruges som input. Sikkerheden er altså absolut højest, der hvor RSA-algoritmen benyttes. DES er pga. at den skal bruge en delt nøgle, mere usikker. Det optimale er dog blandingen. Her opnår man RSAkrypteringens høje sikkerhed, da det bygger på public key-princippet. Og man får DESkrypteringens hurtigere kompileringstid. Og sikkerheden bliver holdt da DES-delenøglen aldrig bliver afsløret. 16 jf. bilaget fra RSA Algorithm - Side 10 af 18 -

11 Digitale signaturer Hvis man skal opnå autentificering i sin kommunikation. Og dermed kunne bruge e- mails og anden data, som juridisk bindende17. Altså hvis din elektroniske underskrift skal være ligeså gældende som den du sætter på en låneansøgning, adresseændring eller anden personlig kommunikation, så skal dem der modtager den have en sikkerhed for at det de modtager, er afsendt af dig og kun dig. Signering af besked:18 1. Et digitalt fingeraftryk tages af klarteksten. I dette fingeraftryk indgår bl.a. afsenders adresse. 2. Fingeraftrykket krypteres med RSAalgoritmen, med modtagers offentlige nøgle som input. Det bliver til en signatur knyttet til netop den klartekst. 3. De samles til en signeret klartekst 4. Denne tekst sendes over et usikkert offentligt net som Internettet. 5. Signaturen og klarteksten deles. Exhibit 10: Public Keydet Infrastructure: what are they? 6. Ved hjælp af modtagerens egen hemmelige nøgle, genskabes originalepki s digitale fingeraftryk. 7. Et midlertidig digitalt fingeraftryk tages af klarteksten, hvori en afsender adresse indgår. 8. Det midlertidige fingeraftryk sammenlignes med det oprindelige. Er de ens kan der ikke være tvivl om autenticiteten, altså intet ved beskeden er ændret siden den forlod den afsender som fremgår af meddelelsen. Af ovenstående må man slutte, at en digital signatur på en udfyldt formular eller e- mail er garanti for at afsenderen er den han påstår i beskeden. Som jeg var inde på før under RSAalgoritmen, må det også anses som umuligt med tidens midler til rådighed, at kunne opfange en sådan besked mellem afsender og modtager (jf. punkt 4 ovenfor), åbne den og ændre i den, samtidig dekryptere signaturen og ændre fingeraftrykket og bagefter kunne kryptere den igen. Det ser jeg som umuligt. I hvert fald uden inden, at have et kendskab til modtagers private hemmelige nøgle Det mange stræber efter. Den digitale verden, hvor alt er muligt fra skrivebordet. Side 16 i Public Key Infrastructure PKI s what are they? - Side 11 af 18 -

12 RSA + Digital signatur19 Men hvad så med det optimale? Begge de foregående løsninger, samlet i én krypteret, signeret sikker pakke? Ulempen ved den første, altså RSA-algoritmen, var jo at autenticiteten ikke var der, så man kunne ikke være helt sikker på, hvem adresseændringen eller ansøgningen til lån i huset kom fra. Det eneste man viste var, at man var den første der kiggede på den, efter at den var blevet krypteret med ens offentlige signatur. Og ulempen ved den anden, signeringen, var at selv om modtageren vidste med sikkerhed, at den var afsendt fra dig, og ingen andre, så kunne andre godt have kigget i teksten, altså uden at ændre i den, da man så ville ændre fingeraftrykket. Men andre kunne godt have set oplysninger som CPR-nr. og anden personlig info. Man kan groft sammenligne det med, at den første var som at afsende et forseglet brev uden afsender på, så ingen var sikker på hvor det var fra. Den anden var som at sende et postkort skrevet med kuglepen, som alle kunne læse. Ganske vist kan man ikke ændre i det, men godt læse det. Det vi derfor gør er naturligvis at sende det svarende til at forseglet brev med afsender stående inde i brevet. Den offentlige digitale signatur Så tidligt som i 1996 forelå forslag om digitale signaturer, til implementering i Danmark. Det fremgår af materiale udsendt af forskningsministeriet,20 at forslaget blev endeligt vedtaget af folketinget i sommeren Det blev besluttet allerede her, at signaturen skulle opfylde visse standarter. Standarter som øgede kompatibiliteten og derved gjorde anvendelsesmulighederne så brede så muligt. Denne implementering i det danske samfund var en ekstern opgave og blev jo naturligvis en stor omkostning. Derfor blev forslaget udsendt i en licitationsrunde. Her blev det gjort klart, hvilke standarder signaturen skulle opfylde, yderligere blev det også gjort klart, at visse mål skulle være opfyldt for implementering var succesfuld. Kunne de opfylde disse mål, ville videnskabsministeriet og dermed staten, dække nogle af udgifterne, i form at en økonomisk gevinst, eller gulerod. I den afsluttende fase var der 2 parter tilbage i runden. TDC og et konsortium bestående af PBS, DM Data og KMD. Det blev TDC som vandt denne licitationsrunde og det blev altså der skulle implementere den digitale signatur i Danmark Se bilag 1 Digital signatur ( - udskrift under bilag) - Side 12 af 18 -

13 Offentlige digitale signatur, TDC og OCES s bud. Den 6. februar år 2003 skrev TDC kontrakt med videnskabsministeriet, det forhenværende forskningsministerium. I denne kontrakt var listet hvilke betingelser, der skulle opfyldes. Det var også sådan at hvis disse betingelser var opfyldt var der en bonus. Denne bonus lød på en stor økonomisk gulerod på 40 millioner kroner. For at de kunne få den skulle 1,3 millioner signaturer være implementeret i løbet af 4 år.21 Signaturen som TDC implementerer og administrerer, er udviklet af videnskabsministeriet selv og den opfylder derfor de internationale krav til en gyldig digital signatur, som videnskabsministeriet havde bestemt, da de i 1999 fik forslaget vedtaget i folketinget. Anvendelse for TDCs offentlige digitale signatur: Du kan gøre din e-post sikker - både kryptere og signere den Du kan bruge log-on tjenester og eksempelvis få adgang til personoplysninger på nettet Du kan udfylde elektroniske blanketter og signere dem på internettet NET-ID, finanssektorens bud. Da TDC vandt licitationen, blev de også lovet denne gulerod, hvis såfremt de kunne udføre opgaven med det krævede antal implementeringer. Det fik straks den anden store udbyder, til at markere sig. Et konsortium bestående af KMD, DM Data og PBS, PBS som er bankernes samlede organisation for elektroniske betalinger. KMD tilsluttede sig dog hurtigt TDC s signatur, da de jo også er en offentlig institution, og derved ligger under staten. TDC skulle som sagt nå ud til 1.3 mio. danskere i løbet af 4 år og så ville de blive tildelt guleroden på 40 millioner kroner. Denne gulerod ville konsortiet naturligvis gerne have fingrene i også. Så det der skete, var at de udviklede deres egen signatur. NET-ID blev navnet på denne signatur. Og det overvejende argument til hvorfor staten skulle ændre mening og i stedet vælge, at implementere NET-ID var at i og med det var PBS, som også stod for hovedparten af netbankerne i Danmark, så ville de øjeblikkeligt få implementeret signaturen hos 2 millioner danskere. Hvilket i så fald ville imødekomme kravet om antallet af implementeringer. 21 IT erstatter den skrevne underskrift (udskrift JP er under bilag) - Side 13 af 18 -

14 NET-ID vs. OCES Signatur22 Konsortiet bag NET-ID har på det seneste forsøgt at få staten til at overgive ansvaret for implementering til dem. Dette er endnu ikke sket, på trods af forskellige grunde, specielt én. Det var en forudsætning for at kunne vinde licitationen, at signaturen benyttede sig af en åben standard. Noget som ville betyde, at signaturen også kunne vinde international anerkendelse, og på den måde være en mere langtidssikker løsning. NET-ID påstår også, at deres standard er en åben standard, og at den endda er langt mere sikker end den fra TDC. Dette er desværre ikke til at finde ud af, da NET-ID ikke er tilgængelig på samme vis som TDCs Det påstås23 at Den offentlige digitale signatur fra TDC såvel som NET-ID fra konsortiet har følgende specifikationer: Certifikater (X.509) Kryptografiske algoritmer (RSA, SHA-1) Protokoller (PKCS #7, PKCS #10) Det er også meget muligt at dette er tilfældet for begge signaturer, problemet er bare at NETIT er beskyttet. Da konsortiet anser algoritmen som proprietær og beskyttet på grund af at, det har med deres kundebeskyttelses lov at gøre. En anden grund til at NET-ID ikke opfylder de samme behov som TDCs digitale signatur, er, at konsortiet bag NET-ID åbenbart mener, at det eneste en digital signatur skal kunne benyttes til, er elektronisk tilgang til alle banker og offentlige instanser. Fordi den, bevist, mangler en funktion mange anser som en nøglefunktion ved en digital signatur: NET-ID kan IKKE signere eller kryptere e- mails! Så uanset opfyldelse af diverse kryptografiske standarder, så kan NET-ID altså ikke betragtes som et gyldigt bud, der opfylder ministeriets licitationskrav Bilag 2 På bilaget fra finansrådet - Side 14 af 18 -

15 Konklusion Den digitale verden har endnu ikke set sit endegyldige og ubrydelige kryptosystem. Og vil ganske givet aldrig se et sådant. For det er tydeligt at se, at den udvikling der er sket siden Cæsars tid, men faktisk mest siden 2. verdenskrig. Den udvikling den vil sandsynligvis aldrig stoppe. For hver gang der konstrueres en algoritme der har til formål at være reversibel, så vil den kunne brydes! Faktisk kan alle reversible krypteringsalgoritmer der findes i dag, let brydes. Reglen for at bryde dem, er ligeså simpel som den til at lave dem. Problemet er beregningen! Computere i dag, har ikke den fornødne regnekraft, til at kunne løse problemet inden for rimelig tid. Det er muligt at kvantecomputeren er det, som vil kunne bryde mange krypteringer, men ikke f.eks. RSA-algoritmen, da kvantecomputere jo som bekendt, ikke kan faktorisere. Men når jeg tager udgangspunkt i den elektroniske computer med alle dens 1 er og 0 er så kan jeg konkludere, at algoritmer som dem der findes i dag, ikke vil kunne brydes inden for den tid, det tager at konstruere nye avancerede algoritmer med længere nøgler. Dette er en meget vigtig konklusion, som jeg er sikker på dem i videnskabsministeriet også har stået over for, da de skulle definere det digitale Danmark. For sådan som det ser ud i dag, med hensyn til digitale signaturer og certifikater til at underskrive digitale dokumenter med, ja så er forslagene som er lagt ud af parterne, TDC og konsortiet, begge gyldige til det formål. De benytter sig begge to af den mest avancerede kryptologi, der er til rådighed for mening mand i dag, og de bliver løbende opdateret centralt. Der skal brugeren bare hente en opdatering. TDCs vinder bare duellen om en digital signatur. Det gør de fordi at et af de vigtige elementer i en signatur, som staten betaler dyrt til, er at den også skal virke i det private liv. NET-ID vil ikke møde den private brugers behov for andet end offentlige tjenester og netbanker. Det gør TDCs! Med TDCs kan jeg signere en mail, og sende den om på den anden side af jorden, og der vil den, på grund af internationalt godkendte standarder, bevise at det er mig der har afsendt den! - Side 15 af 18 -

16 Kildeoversigt Bøger: Kryptologi fra viden til videnskab Peter Landrock & Knud Nissen 1. udgave 1. oplag 1997, Forlaget ABACUS, 164 sider Security in Computing, third edition. Charles P. Pfleeger (cable & wireless) & Shari Lawrence Pfleeger (RAND) 3. udgave 2003, Forlaget Prentice Hall, 746 sider Public Key Infrastructure, building trusted app. and web services. John R. Vacca 2004, Forlaget Auerbach publications, 404 sider Sikkerhed på internet. Othmar Kyas 1. udgave 1. oplag 2000, Teknisk Forlag A/S, 350 sider Praktisk brug af kryptering og digital signatur En vejledning fra IT-sikkerhedsrådet 2004, forskningsministeriet, 99 sider Internet: (udskrifter ligger som bilag) 15 artikler fra JyllandsPostens internetavis fra d. 31. januar. Udskrift fra Finansrådets hjemmeside, fulgte med opgavetitlen og er uden datoangivelse. https://www.signatursekretariatet.dk (relevante udskrifter under er med som bilag) (relevante udskrifter under er med som bilag) - Side 16 af 18 -

17 Bilag 1 RSA + Digital signatur - Side 17 af 18 -

18 Bilag 2 Net-ID OCES Privatpersoner antal brugere Log on - identifikation Signering af dokument (Digital signatur) Afsende/modtage sikker Virksomhedscertifikater Medarbejdercertifikater Sikkerhed ved indrullering af bruger NEJ Pris for tjenesteudbyder 0,35-1,0 kr./ identifikation. NEJ NEJ Pengeinstituttet identifice- Bruger indtaster sit rer kunden ved indledning CPR.nr. af kundeforhold iht. hvid- PIN-kode sendes til bruvasklov. Dvs. pengeinsti- ger ved verifikation mod tuttet ser legitimation. CPR. Bruger- id/adgangskode til netbanken sendes til bruger ved verifikation mod CPR. Hvordan kommer bruger i Bruger tilslutter sig net-id Bruger downloader signagang? i sin netbank og kan straks tur hos TDC via hjemmefå adgang hos alle de tjene- siden eller link hos tjenesteudbydere, der er tilslut- steudbyder og modtager tet systemet. med post en PIN-kode, der aktiverer signaturen. 2-5 kr./ dokumentbekræftelse. Pris for bruger Internationale standarder Åbne systemer Gratis Privat virksomhed: 4-10 kr./certifikat virksomheden får adgang til. Offentlig virksomhed: Gratis, fordi der er betalt mio. kr. forud for off. virksomheders anvendelse i perioden Gratis Her en sammenligning af de to signaturer. Da den er taget fra Finansrådets hjemmeside, må den betegnes som farvet, i og med de selvfølgelig ikke kunne drømme om at kritisere deres egen signatur. - Side 18 af 18 -

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål

Læs mere

4. Sikkerhed i EDIFACT

4. Sikkerhed i EDIFACT 05.05.2000 4. Sikkerhed i EDIFACT 1. Indledning... 2 2. Kravene til sikkerhed... 2 3. Standardisering... 2 4. TeleSeC... 3 4.1 Formål... 3 4.2 TeleSeC-egenskaber... 3 4.3 TeleSeC-opbygning... 4 4.4 Certifikater...

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

DIGITAL SIGNATUR l OUTLOOK 2010

DIGITAL SIGNATUR l OUTLOOK 2010 DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat

Læs mere

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk

Læs mere

Ekspertudtalelse om kryptering

Ekspertudtalelse om kryptering Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse

Læs mere

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...

Læs mere

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Specialkonsulent, cand. jur. Anders Christian Boisen Ministeriet for Videnskab, Teknologi og Udvikling Web: www.vtu.dk

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning

Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Sundhedsstyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,

Læs mere

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug Digital Forvaltning 8. kursusgang 22.10.03 Risici vedr. personoplysninger i digital forvaltning Digital forvaltning: alle systemer koblet sammen i et net Næsten alle systemer i den digitale forvaltning

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Java Smart Card (JSC) Digitale signaturer

Java Smart Card (JSC) Digitale signaturer Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Datalogi 1F rapportopgave K2 Anonym datakommunikation Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER Kryptering ELLER xhafgra ng tøer hyæfryvtg P0 Anders Rune Jensen Ole Laursen Jasper Kjersgaard Juhl Martin Qvist 21. september 2001 AALBORG UNIVERSITET Det Teknisk-Naturvidenskabelige Fakultet Aalborg

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Velfærdsministeriet Kommunaljura J.nr marts 2009

Velfærdsministeriet Kommunaljura J.nr marts 2009 Velfærdsministeriet Kommunaljura J.nr. 2009-6156 6. marts 2009 Meddelelse om behandling af ansøgninger om optagelse af herboende EU-borgere på valglisten til Europa-Parlamentsvalget søndag den 7. juni

Læs mere

Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI)

Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI) Sundhedsdatastyrelsens Elektroniske Indberetningssystem (SEI) Vejledning til indberetning via Citrix-løsning Indholdsfortegnelse Indledning... 3 Systemkrav... 4 Installation af Citrix-klient... 5 Tilpasning

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Meddelelse om behandling af ansøgninger om optagelse af herboende EU-borgere på valglisten til Europa-Parlamentsvalget søndag den 25.

Meddelelse om behandling af ansøgninger om optagelse af herboende EU-borgere på valglisten til Europa-Parlamentsvalget søndag den 25. Til alle kommunalbestyrelser 8 bilag Slotsholmsgade 10-12 1216 København K Telefon 72 28 24 00 Fax 72 28 24 01 valg@oim.dk valg.oim.dk Sagsnr. 2014-13150 Doknr. 205243 Dato 25-02-2014 Meddelelse om behandling

Læs mere

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Lovafdelingen Dato: 22. oktober 2008 Kontor: Strafferetskontoret Sagsnr.: 2008-792-0674 Dok.: RAJ40725 Hermed sendes besvarelse

Læs mere

3. Moderne krypteringsmetoder

3. Moderne krypteringsmetoder 3. Moderne krypteringsmetoder 3.1 Konventionelle systemer De systemer, vi indtil nu har beskrevet, har alle den egenskab, at der ikke er nogen principiel forskel på enkrypterings- og dekrypteringsalgoritmen.

Læs mere

Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld.

Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld. Sparer man noget med e-boks? Ja. Du sparer tid, og tid er som bekendt penge. Læs mere på e-boks.dk. Bare for en god ordens skyld. Koster det kassen at få e-boks? Nej. e-boks er gratis at oprette og bruge.

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt

Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del Svar på Spørgsmål 33 Offentligt Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del på Spørgsmål 33 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg 1240

Læs mere

Udvalget for Videnskab og Teknologi UVT alm. del, endeligt svar på spørgsmål 229 Offentligt

Udvalget for Videnskab og Teknologi UVT alm. del, endeligt svar på spørgsmål 229 Offentligt Udvalget for Videnskab og Teknologi 2009-10 UVT alm. del, endeligt svar på spørgsmål 229 Offentligt Ministeren for videnskab, teknologi og udvikling Udvalget for Videnskab og Teknologi Folketinget Christiansborg

Læs mere

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse

Automatisk og obligatorisk tilslutning. Hvis du blev tilmeldt Digital Post inden 1. november 2014. Mulighed for fritagelse Automatisk og obligatorisk tilslutning 1. november 2014 blev det lovpligtig at være tilsluttet Digital Post fra det offentlige. Denne dato skete der derfor en automatisk og obligatorisk tilslutning for

Læs mere

Ældres anvendelse af internet

Ældres anvendelse af internet ÆLDRE I TAL 2015 Ældres anvendelse af internet Ældre Sagen April 2015 Ældre Sagen udarbejder en række analyser om ældre med hovedvægt på en talmæssig dokumentation. Hovedkilden er Danmarks Statistik, enten

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre.

Privatlivspolitik. Coverwise Limited deler en forpligtelse til at beskytte dit privatliv og holde dine personlige oplysninger sikre. Privatlivspolitik Denne hjemmeside opererer internationalt og er i overensstemmelse med den lokale lovgivning og regler i de pågældende lande. Denne privatlivspolitik omhandler hvordan vi bruger og behandler

Læs mere

Guide til succes med målinger i kommuner

Guide til succes med målinger i kommuner Guide til succes med målinger i kommuner Af Kresten Bjerg, kommunikationsrådgiver, Bjerg K Kommunikation måles af forskellige grunde. Derfor skal kommunikation også måles på forskellige måder. Dit første

Læs mere

Passwordvejledning PIXI udgave

Passwordvejledning PIXI udgave Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret

Læs mere

Datastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1

Datastuen, Esbjerg. NEM-ID. Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1 NEM-ID Erik Thorsager, Esbjerg. 3. udgave: NEM-ID Side 1 Hvordan får jeg Nem-ID? A: Ved personlig henvendelse i borgerservice. Du kan få Nem-ID ved personlig henvendelse i borgerservice- og skattecentre.

Læs mere

Kommunaludvalget samrådsspørgsmål stillet af Rasmus Prehn (S)

Kommunaludvalget samrådsspørgsmål stillet af Rasmus Prehn (S) Kommunaludvalget 2009-10 KOU alm. del Svar på Spørgsmål 126 Offentligt Talepapir J.nr. 09/02011 Kommunaludvalget samrådsspørgsmål stillet af Rasmus Prehn (S) Svar på spørgsmål O Hvad er ministerens holdning

Læs mere

Elektronisk spørgeskema 2009. Vejledning

Elektronisk spørgeskema 2009. Vejledning Elektronisk spørgeskema 2009 Vejledning Indberetning på Elektronisk spørgeskema for 2009 Introduktion Elektronisk spørgeskema 2009 (ESP 2009) giver Dem mulighed for at lette arbejdet i forbindelse med

Læs mere

P vs. NP. Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012

P vs. NP. Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012 P vs. NP Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012 Den handelsrejsendes problem Kan det lade sig gøre at besøge n byer forbundet ved et vejnet, G, inden for budget, B? Hvad

Læs mere

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER

8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 8 PRINCIPPER FOR GOD NET-ADFÆRD FOR PRIVATPERSONER 1 BESKYT DIN COMPUTER OG ANDRE ENHEDER 2 BESKYT DINE PERSONLIGE OPLYSNINGER 3 BESKYT DINE ELEKTRONISKE

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

Bilag 13: Transskription af interview med Marc

Bilag 13: Transskription af interview med Marc 13: Transskription af interview med Marc I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Marc. Spørgsmål vil være i fed og svar vil være i

Læs mere

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365

NemID DataHub adgang. morten@signaturgruppen.dk & jakob@signaturgruppen.dk. Doc. 25538-12, sag 10/3365 NemID DataHub adgang morten@signaturgruppen.dk & jakob@signaturgruppen.dk Agenda Funktionaliteten og brugeroplevelsen Arkitekturen og komponenterne bag NemID og digital signatur Datahub token Pause Udvikling

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Public Key Crypto & Gnu Privacy Guard & CaCert

Public Key Crypto & Gnu Privacy Guard & CaCert Public Key Crypto & Gnu Privacy Guard & CaCert Svenne Krap svenne@krap.dk TheCamp 2010 Indhold PGP Motivation & teori Praktisk Løst og fast CaCert (Keysigning+Assurance) PGP Pretty good privacy Motivation

Læs mere

Notat. Omstilling til edag - handlingsplan. Projektets formål og succeskriterier. edag arbejdsgruppen. IT-Kontoret. edag i Aalborg Kommune

Notat. Omstilling til edag - handlingsplan. Projektets formål og succeskriterier. edag arbejdsgruppen. IT-Kontoret. edag i Aalborg Kommune Notat Til: edag arbejdsgruppen Kopi til: Fra: IT- Dato: 28.04.2003 Vedr.: edag i Aalborg Kommune Mandag d. 1. september 2003 er fastsat som edag for alle offentlige myndigheder. edag er aftalt mellem regeringen,

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere NemID Problemløsningsguide Hjælpeværktøj for offentlige RA-medarbejdere 1. Indledning... 3 1.1 Om denne guide... 3 1.2 Generelle anbefalinger... 3 2. Hvad er borgerens nuværende situation... 4 2.1 Har

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

DataHub Forbrugeradgangsløsning NemID Quick Guide

DataHub Forbrugeradgangsløsning NemID Quick Guide 20. august 2012 JHH/MEH DataHub Forbrugeradgangsløsning NemID Quick Guide Dok 75936-12_v1, Sag 10/3365 1/6 Indhold 1. NemId/Digital Signatur... 3 2. Tjenesteudbyderaftaler... 3 2.1 Selve aftalen... 3 2.2

Læs mere

FAKTAARK DIGITAL POST BORGERNE VERSION 1-2014. fra det offentlige til FAKTAARK

FAKTAARK DIGITAL POST BORGERNE VERSION 1-2014. fra det offentlige til FAKTAARK FAKTAARK DIGITAL POST fra det offentlige til BORGERNE VERSION 1-2014 Indholdsfortegnelse FAKTAARK... 1 DIGITAL POST... 1 fra det offentlige... 1 til... 1 BORGERNE... 1 VERSION 1-2014... 1 DIGITAL POST

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur 6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

Den digitale signatur

Den digitale signatur 3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte

Læs mere

Vilkår for brugen af Sparekassen Sjællands Netbank for privatkunder

Vilkår for brugen af Sparekassen Sjællands Netbank for privatkunder Vilkår for brugen af Sparekassen Sjællands Netbank for privatkunder 01.08.2010 Sparekassen Sjællands Netbank er et system i Sparekassen Sjællands ebanking. I det efterfølgende angives du som den person,

Læs mere

Den Gode LÆ-blanket Webservice (DGLÆ:WS)

Den Gode LÆ-blanket Webservice (DGLÆ:WS) Den Gode LÆ-blanket Webservice (DGLÆ:WS) MedCom arbejdspapir. Ver 0.2 18-06-2006. HVO Den Gode LÆ-blanket Webservice (DGLÆ:WS)...1 Del A: Formål og funktionalitet...2 Formål (=Usecase)...2 Sagsgangen i

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Er danskerne parat til digital kommunikation med det offentlige?

Er danskerne parat til digital kommunikation med det offentlige? Side 1 af 6 TDC A/S, Presse 13. oktober 2014 BWJ/IKJE Final Er danskerne parat til digital kommunikation med det offentlige? Fra den 1. november 2014 skal vi vænne os til, at der ikke længere kommer brevpost

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere