Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Størrelse: px
Starte visningen fra side:

Download "Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)"

Transkript

1 Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

2 I. Indledende bemærkninger

3 Hvad tænker I på, når I hører kryptologi?

4 Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske del af kommunikationssikkerheden. Mange flere mål end kun fortrolighed. F.eks.: Fortrolighed Autenticitet Integritet Uafviselighed Identifikation Anonymitet...

5 Planen for i dag Overblik over kryptologiens mange aspekter Kryptologiens historie Den kryptologiske værktøjskasse Den mørke side Nødvendigvis kun få detaljer

6 II. Lidt historie

7 II.1 Klassiske chifre

8 Substitutionschiffer (1) Det mest kendte chiffer overhovedet: Mere end 2000 år gammel! Hvordan fungerer det? Opdel klarteksten i symboler (f.eks. bogstaver) Erstat ( substituer ) hvert symbol med et andet (f.eks. et andet bogstav, et tal, et mystisk symbol) Eksempel:

9 Substitutionschiffer (2) Hvordan analyserer man et substitutionschiffer? Vi starter med at betragte de hyppigste symboler: (14x), (8x), (8x), (7x), (6x) Vi formoder, at de svarer til de hyppigste danske bogstaver (E, S, T, N, R): ET ER ER EN EN N S ES NS TE S R ST ERNE E ERST TTET E N N S S ER Vi kan nu gradvist erstatte symboler med bogstaver indtil vi når frem til den rigtige løsning.

10 Substitutionschiffer (3) I almindelighed: Det samme symbol bliver altid krypteret på samme måde Hyppigheden i klarteksten = hyppighed i chifferteksten Substitutionschiffer kan knækkes hvis angriberen har tilstrækkelig mange krypterede symboler til rådighed Substitutionschifre er spændende for gåder (og bøger som Da Vinci Mysteriet ), men ikke sikker i praksis.

11 Transpositionschiffer (1) Endnu ældre chiffer: Allerede kendt for 2500 år siden! Hvordan fungerer det? Opdel klarteksten i symboler (f.eks. bogstaver) Lav om på bogstavernes rækkenfølge Eksempel: dtbktjaaeelrvafbnkeeeeeensvvdlnletsehpt

12 Transpositionschiffer (2) Hvordan analyserer man et transpositionschiffer? Afprøv forskellige transpositioner, f.eks. ved at læse hver i-te bogstav i teksten (som i nedenstående tabel): D E N N E T E K S T B L E V S K R E V E T V E D H J A E L P A F E N T A B E L Analysemetoder for mere indviklede transpositionschifre findes også heller ikke sikker i praksis!

13 II.2 Maskinernes tidsalder

14 Kerckhoffs princip Spørgsmål: Hvorfor gik vi egentlig ud fra, at angriberen kender algoritmen? Svar: I praksis kan han typisk finde ud af den! Kerckhoffs princip (1883): Sikkerheden af en krypteringsløsning må ikke afhænge af algoritmens, men kun af nøglens hemmelighed. Hvis angriberen finder ud af krypteringsmetoden: Med Kerckhoffs princip: Bare brug ny nøgle Uden Kerckhoffs princip: Brug et helt nyt chiffer

15 En ny udvikling Under 1. verdenskrig: Rigtig mange af de gamle chifre blev knækkede Behov for bedre kryptering Problem: Mennesker er ikke gode til at kryptere i hånden Bedre løsninger kan udvikles, men ikke bruges Løsning: Udvikling af krypteringsmaskiner

16 Rotormaskiner Berømt eksempel: Enigma Klartekst stadigvæk opdelt i bogstaver, men: Transpositionschiffer Flere substitioner Transpositionschiffer Derudover ændrer substitutionerne sig med tiden (rotorer)!

17 Computerens opfindelse Tyskerne var overbevist om, at Enigmaen ikke kan knækkes. Men: Kryptoanalytikerne fandt nogle svagheder Matematikerne opfandt computeren! Mange flere nøgler end forventet kunne testes! Igennem 2. verdenskrigs sidste år var Enigmaen de facto knækket!

18 II.3 Nutidens kryptologi

19 Store forandringer Inden 1970: Kryptologi som privilegium for diplomater, efterretningstjenester og militær. I 1970erne: Kommunikationssamfund begynder for alvor at udvikle sig; computere spreder sig, opfindelse af Internettet. Bankerne kræver kryptologisk beskyttelse af deres kommunikation. Den første offentlige krypteringsstandard (DES) i Opfindelse af public-key kryptering i Interessant område for matematikere, offentlig forskning udvikler sig.

20 Status i dag Kryptologi er ikke længere en militær, men en civil disciplin. Stor offentlig forskning indenfor emnet. Kryptologi gammerer sig bag mange anvendelser, som f.eks. Betalings- og adgangskort Internetsikkerhed Mobiltelefoner Bilnøgler Trådløs kommunikation Tyverisikring...

21 III. Den kryptologiske værktøjskasse

22 III.1 Secret-key kryptologi

23 Secret-key kryptologi Klassisk model: Algoritmen er offentlig Afsender og modtager deler en hemmelig nøgle Mest udbredte opgaver: Fortrolighed (kan beskeden læses af andre?) Autenticitet (stammer beskeden fra afsenderen?) Integritet (er beskeden uændret?) Lad os kort kigge på hvordan man løser fortrolighedsproblemet i dag...

24 Historie: AES Data Encryption Standard (DES) fra 1976 var ved at blive gammel 1997: Amerikansk NIST starter offentlig konkurrence om ny krypteringsstandard 1998: 15 nye chifre bliver forslået : Offentlig analyse af kandidaterne 2000: Vinderen Rijndael bliver kåret som den nye Advanced Encryption Standard (AES) 2009: Første revner viser sig i AES...

25 Blokchiffer AES er et såkaldt blokchiffer: Tager en inputblok (128 bit) Kører krypteringsalgoritme under kontrol af en nøgle Leverer outputblok (128 bit) Hver runde består af: Et substitutionschiffer Et transpositionschiffer

26 Blokchiffer = Substitionschiffer Vi ved: Et substitutionschiffer deler beskeden op i blokke Hver blok krypteres på samme måde Med andre ord: AES er et substitutionschiffer Substitutionschifre er usikre! Vi mangler rotorprincippet! Original image by Larry Ewing, using GIMP

27 Modes of operation I virkeligheden bruger vi AES og andre blokchifre vha. en såkaldt mode of operation: IV sikrer at lige beskeder bliver krypteret på forskellig vis Runder sikrer at lige blokke bliver krypteret på forskellig vis

28 III.2 Public-key kryptologi

29 Public-Key kryptologi Problem med secret-key kryptologi: Nøgleudveksling Eksempel: At handle på Internettet Idé public-key kryptologi: Brug forskellige nøgler til kryptering og dekryptering! Offentlig nøgle til kryptering: Findes i en telefonbog Alle kan sende beskeder til Alice Privat nøgle til dekryptering: Hemmelig! Kun modtageren kan dekryptere

30 Det store spørgsmål Public-key idé: Diffie / Hellman, 1976 Merkle, 1974 (?) Ellis, 1969 (?) Men kan det overhovedet lade sig gøre? Intuition 1: Brevkasse Intuition 2: Shamirs No-Key protokol (se tavle) Intuition 3: Diffie-Hellman systemet I praksis kender angriberen den offentlige nøgle: Kan han så ikke beregne den private nøgle? Kan han så ikke kryptere alle sandsynlige beskeder og sammenligne med chifferteksten?

31 RSA systemet (1) Rivest / Shamir / Adleman 1978: præsenterer en matematisk løsning bruger et vanskeligt problem fra talteori Faktoriseringsproblemet: Lad p, q være to store primtal (> 500 bit), og lad N = p q. Hvis man kun kender N, så er det vanskeligt at finde p og q.

32 RSA systemet (2) Forberedelse: Modtageren vælger primtal p og q og beregner N = p q. Han vælger også et passende heltal e. Han gør N og e offentligt og holder p og q hemmeligt. Det er let at kryptere en besked ved at beregne y = x e mod N, hvor mod N er resten når man dividerer med N. Det er svært at dekryptere y, medmindre man kender p og q. Flere detaljer: Forelæsninger eller bøger om kryptologi.

33 Digital signatur Vi kan også vende public-key kryptering på hovedet for at få digitale signaturer: For at skrive under på en besked dekrypterer jeg den vha. min private nøgle. Husk at kun jeg kan gøre det! For at verificere signaturen krypterer modtageren den og tjekker om den nu giver mening. Husk at alle kan gøre det! Resultat: Uafviselighed!

34 III.3 Fantastiske protokoller

35 Fantastiske protokoller Med modern kryptologi kan man også løse mange problemer som umiddelbart virker uløselige, som f.eks.: Anomymitet: Kan vi surfe på Internettet eller sende mails uden at en næsten alvidende Big Brother kan se hvad vi gør? Online poker: Kan vi spille Online-Poker (uden udbyder!) mod hinanden uden at nogen kan snyde de andre? Zero-knowledge proofs: Kan jeg bevise, at jeg kender en hemmelighed, uden at røbe hvad den er? Secret sharing: Kan vi dele en hemmelighed blandt 5 personer således at enhver sæt af 3 personer kan genskabe den?...

36 IV. Den mørke side

37 IV.1 Kryptoanalyse

38 Den offentlige kryptoanalyses rolle Kerckhoffs princip: Sikkerheden må kun afhænge af nøglens hemmelighed, ikke algoritmens hemmelighed. Algoritmen kan lige så godt gøres offentlig Argument: Men min algoritme bliver vel ikke mindre sikker fordi jeg holder den hemmelig? Modargument: Hvordan ved du, at din algoritme er sikker, hvis ingen har kigget på den? Algoritmer skal analyseres offentligt

39 Eksperter inden for kryptoanalyse Typ 1: Frie kryptoanalytikere Arbejder typisk for universiteter (nogle gange også virksomheder eller selvstændig) Deler deres viden om kryptologi Formål: Forbedring af systemsikkerheden Typ 2: Angribere Arbejder typisk for efterretningstjenester (nogle gange også virksomheder eller kriminel miljø) Deler ikke deres viden om kryptologi Formål: Knække og udnytte systemet

40 Derfor: Udnyt de frie kryptoanalytikers viden Tiltro til kryptologiske løsninger opnås ved offentlig analyse som ikke finder svagheder! Offentlige beskrivelser / standarder Offentlige implementeringer (Open Source) Restrisiko: Angriberne deler ikke deres viden! Angriberne ved alt som de frie kryptoanalytikere ved, men ikke omvendt. Eksempel: DES

41 Eksempler på teoretiske angreb Analyse af DES mange teoretiske resultater, dog ingen praktiske angreb offentligt projekt (AES) for at finde efterfølger Analyse af RC4 finder flere og flere dårlige egenskaber offentligt projekt (estream) for at finde potentiel efterfølger Analyse af MD5, SHA-0, SHA-1 (f.eks. i HTTPS): er knækkede offentligt projekt (SHA-3) for at finde efterfølger Analyse af AES...

42 Eksempler på praktiske angreb Netscape (1996) GSM mobiltelefoner (1997) PGP (2000) Bluetooth (2001) WEP (2001) Microsoft Word (2005) SpeedPass (2005) Debian OpenSSL (2008) Mifare classic (2008)...

43 IV.2 Om papvægge og ståldøre

44 Det svageste led -princippet Mange formoder at de frie kryptoanalytikere er ca. på højde med angriberne. Hypotese: De fleste kryptologiske standarder i dag er sikre. Men det er ikke ensbetydende med, at sikkerhedsløsningen er sikker. Tænk på kryptologi som en byggeklods i den samlede sikkerhedsarkitektur.

45 Det svageste led -princippet Angriberen går altid efter det nemmeste mål. Hvis kryptologi er for stærk, angrib andre komponenter: Hacking Virer, Trojanere,... Social Engineering Tyveri, indbrud, bestikkelse, afpresning, trudsler, vold...

46 IV.3 Kryptologi som trudsel

47 Sikker kommunikation for alle? Selvfølgelig kan alle beskytte deres kommunikation vha. kryptologi: også terrorister, bander, rockere, pædofile,... Politisk diskussion: Skal kryptologi forbydes (f.eks. USA)? Skal kryptologi begrænses (f.eks. Storbritannien)? Skal regeringen få særlige værktøjer mod kryptologi (f.eks. Tyskland)? Skal kryptologi være fri for alle? Problem: Følger kriminelle de love der forbyder kryptologi? Steganografi kan bruges for at dække over brug af kryptologi

48 Nyt om hacking og kryptologi Ransomware: Virus krypterer harddisken og kræver løsepenge Før: Kryptologi er passiv. Nu: Kryptologi som aktivt hackervåben Botnets: Hackeren installerer virus på mange computere. Bruger computerne til at knække krypteringsalgoritmer. Giver hackeren regnekraft på linje med efterretningstjenester!

49 V. Afsluttende bemærkninger

50 Blik tilbage: Lidt af hvert Lidt om kryptologiens historie: Substitutions- og transpositionschifre Rotormaskiner og computere Kryptologi i dag Lidt om den kryptologiske værktøjskasse: Blokchifre, AES, mode of operation Public-key kryptologi, RSA, digital signatur Fantastiske protokoller Lidt om den mørke side: Kryptoanalyse Angreb i den virkelige verden Kryptologi som trudsel

51 Hvor kan jeg lære mere? Bøger om kryptologi: Simon Singh: Kodebogen (historisk) Niels Ferguson, Bruce Schneier: Practical Cryptography (teknisk) Douglas Stinson: Cryptography (matematisk) og mange flere Forelæsninger om kryptologi på DTU: DTU har mange forskellige forelæsninger om kryptologi: Krypto 1-3, Anvendt kryptologi, Praktisk Kryptoanalyse,... DTU tilbyder også fremvisning af og introduktion til Enigma (kontakt Matematicum)

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Ekspertudtalelse om kryptering

Ekspertudtalelse om kryptering Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk

Læs mere

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet - I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,

Læs mere

Statistisk sproggenkendelse anvendt i kryptoanalyse

Statistisk sproggenkendelse anvendt i kryptoanalyse Statistisk sproggenkendelse anvendt i kryptoanalyse Søren Møller UNF Matematikcamp 2010 12.07.2010 Problemet Kryptering Markov kæder Unigrammer Bigrammer Statistiker Maskinen Nøglerum Kryptering Problemet

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge

Læs mere

Den digitale signatur

Den digitale signatur 3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

3. Moderne krypteringsmetoder

3. Moderne krypteringsmetoder 3. Moderne krypteringsmetoder 3.1 Konventionelle systemer De systemer, vi indtil nu har beskrevet, har alle den egenskab, at der ikke er nogen principiel forskel på enkrypterings- og dekrypteringsalgoritmen.

Læs mere

DIGITAL SIGNATUR l OUTLOOK 2010

DIGITAL SIGNATUR l OUTLOOK 2010 DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Bilag Omfang. Besvarelsens omfang forventes at være mellem 15 og 20 sider, hvortil kommer bilag i form af eksperimentelle data, grafer og lignende.

Bilag Omfang. Besvarelsens omfang forventes at være mellem 15 og 20 sider, hvortil kommer bilag i form af eksperimentelle data, grafer og lignende. Hovedfag Matematik A Inddragne fag Fysik B (Astronomi C) Område Astronomisk navigation Opgave Astronomisk navigation og sfærisk geometri Gør rede for grundbegreberne i sfærisk geometri, herunder sfæriske

Læs mere

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 Indhold 1 Cryptography, Confidentiality 4 1.1 Disposition............................ 4 1.2 Details............................... 4 1.2.1 Sikkerhedsmål......................

Læs mere

RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas

RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas Publication date: 2008 Document Version Også kaldet Forlagets PDF Citation for published version

Læs mere

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER Kryptering ELLER xhafgra ng tøer hyæfryvtg P0 Anders Rune Jensen Ole Laursen Jasper Kjersgaard Juhl Martin Qvist 21. september 2001 AALBORG UNIVERSITET Det Teknisk-Naturvidenskabelige Fakultet Aalborg

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODEX CODE OF CONDUCT 1 CODEX INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner

Læs mere

Public Key Crypto & Gnu Privacy Guard & CaCert

Public Key Crypto & Gnu Privacy Guard & CaCert Public Key Crypto & Gnu Privacy Guard & CaCert Svenne Krap svenne@krap.dk TheCamp 2010 Indhold PGP Motivation & teori Praktisk Løst og fast CaCert (Keysigning+Assurance) PGP Pretty good privacy Motivation

Læs mere

Kryptologi og 2. verdenskrig

Kryptologi og 2. verdenskrig Studieretningsprojekt 2014 Kryptologi og 2. verdenskrig Kryptering under 2. verdenskrig Louise Vesterholm Møller Matematik A & Historie A Birgitte Pedersen & Thomas von Jessen 18-12-2014 G a m m e l H

Læs mere

Key Management 31. januar, Jakob I. Pagter

Key Management 31. januar, Jakob I. Pagter Key Management 31. januar, 2009 Jakob I. Pagter Basale problemer Forringelse af fortrolighed: Jo oftere og jo længere tid en nøgle bruges, desto mindre bliver sikkerheden Nøgler slides!! Reel autenticitet:

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik Matematikken bag løsningen af Enigma Opgaver i permutationer og kombinatorik 2 Erik Vestergaard www.matematiksider.dk Erik Vestergaard Haderslev, 2008. Redigeret december 2015. Erik Vestergaard www.matematiksider.dk

Læs mere

Java Smart Card (JSC) Digitale signaturer

Java Smart Card (JSC) Digitale signaturer Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad

Læs mere

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

4. Sikkerhed i EDIFACT

4. Sikkerhed i EDIFACT 05.05.2000 4. Sikkerhed i EDIFACT 1. Indledning... 2 2. Kravene til sikkerhed... 2 3. Standardisering... 2 4. TeleSeC... 3 4.1 Formål... 3 4.2 TeleSeC-egenskaber... 3 4.3 TeleSeC-opbygning... 4 4.4 Certifikater...

Læs mere

SRP-Inspiration: Hvad er problemorienteret projektarbejde? Tinne Hoff Kjeldsen Institutfor matematiskefag

SRP-Inspiration: Hvad er problemorienteret projektarbejde? Tinne Hoff Kjeldsen Institutfor matematiskefag Ungdommens Naturvidenskabelige Forening SRP-Inspiration: Hvad er problemorienteret projektarbejde? Tinne Hoff Kjeldsen Institutfor matematiskefag Københavns Universitet 17. oktober 2015 Ungdommens Naturvidenskabelige

Læs mere

Hemmelige koder fra antikken til vore dage

Hemmelige koder fra antikken til vore dage Hemmelige koder fra antikken til vore dage Nils Andersen DM s seniorklub Øst 21. september 2015 En hemmelig meddelelse Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet

Læs mere

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

S TUDIER ETNINGSP ROJEKT

S TUDIER ETNINGSP ROJEKT SRP 22. december 2011 3.Z Matematik A Historie A S TUDIER ETNINGSP ROJEKT Kryptologi Med Fokus På Enigma Og Dens Brydning Abstract The following study examines cryptography based especially on Enigma,

Læs mere

Kryptologisk Legestue DTU Informatik, Bachelor Projekt 2011, IMM-B.Sc

Kryptologisk Legestue DTU Informatik, Bachelor Projekt 2011, IMM-B.Sc Danmarks Tekniske Universitet Kryptologisk Legestue DTU Informatik, Bachelor Projekt 2011, IMM-B.Sc.-2011-20 Noel Vang (s082961) Martin Metz (s082713) 27. Juni 2011 Bachelor projekt 2011 DTU, Institut

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer

Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer Privacy fremmende teknologier - en introduktion til at beskytte privatlivets fred på din computer Indholdsfortegnelse Baggrund Trusselsbilledet Tillid Scenarier for beskyttelse Beskyttelse af lagret information

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Indledning: Den militære strategi:

Indledning: Den militære strategi: Indledning: Opgaven omhandler kryptering under 2. verdenskrig. Der bliver primært taget udgangspunkt i de sidste faser af krigen, både men hensyn til de militære strategier, men også ved hvilken indflydelse

Læs mere

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer

Læs mere

SRP-Inspiration: Hvad er problemorienteret projektarbejde? Tinne Hoff Kjeldsen Institutfor matematiskefag

SRP-Inspiration: Hvad er problemorienteret projektarbejde? Tinne Hoff Kjeldsen Institutfor matematiskefag Ungdommens Naturvidenskabelige Forening SRP-Inspiration: Hvad er problemorienteret projektarbejde? Tinne Hoff Kjeldsen Institutfor matematiskefag Københavns Universitet 14. september 2016 Ungdommens Naturvidenskabelige

Læs mere

Noget om sikkerhed. Sikkerhedsangreb

Noget om sikkerhed. Sikkerhedsangreb Noget om sikkerhed "Gå ud i haven og grav et to meter dybt hul, smid din computer ned i hullet og dæk det til med jord. Nu er du sikker på, computeren ikke bliver angrebet af virus, spyware og anden form

Læs mere

Tysklands brug af koder under Anden Verdenskrig, særligt i U-bådskrigen mod England Studieretningsprojekt i matematik (A) og historie (A)

Tysklands brug af koder under Anden Verdenskrig, særligt i U-bådskrigen mod England Studieretningsprojekt i matematik (A) og historie (A) 07.04.2007 Flóvin Tór Nygaard Næs, Kristian Priisholm og Line Thorup Tysklands brug af koder under Anden Verdenskrig, særligt i U-bådskrigen mod England Studieretningsprojekt i matematik (A) og historie

Læs mere

Kryptologi Homework 1

Kryptologi Homework 1 Kryptologi Homework 1 Rune Højsgaard 13. februar 2007 1 Indledning Dette er besvarelsen af øvelsesopgave 1 på kurset Kryptologi 2007, Københavns Universitet. Opgaven består i at dekryptere tre ciffertekster.

Læs mere

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller.

OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Sikkerhed på Android OBS! Der kan være forskellige fremgangsmåder for de forskellige Androidmodeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden 14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...

Læs mere

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller.

Sikkerhed på Android. Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Sikkerhed på Android Der kan være forskelle i fremgangsmåden på de forskellige Android modeller. Opdatering af telefonen Det er vigtigt at holde telefonen opdateret med den nyeste software, da eventuelle

Læs mere

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard

Med udgangspunkt i FIPS-197-standarden AES, baseret på Rijndael-algoritmen. Af Mathias Vestergaard Med udgangspunkt i FIPS-97-standarden AES, baseret på Rijndael-algoritmen Af Mathias Vestergaard F O R O R D " " " # # " $ # % '(%) '(%) %* %* +,-.), ) ( " $ 0 2 2 + 3 $ ' {0000} $, AA ) 4555 67 +8 9 :;

Læs mere

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Datalogi 1F rapportopgave K2 Anonym datakommunikation Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Sporløs surfing med krypteret harddisk og e-mail

Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail Om Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail er en konkret guide til hvordan du surfer på internettet

Læs mere

Sikkerhed 2013 Q4. Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013

Sikkerhed 2013 Q4. Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013 Sikkerhed 2013 Q4 Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013 1 Sikkerhed Dispositioner - Dispo 0 2013 Contents 1 Cryptography, confidentiality 3 2 Cryptography, authentication 8 3 Key

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

Elliptisk Kurve Kryptografi. Jonas F. Jensen

Elliptisk Kurve Kryptografi. Jonas F. Jensen Elliptisk Kurve Kryptografi Jonas F. Jensen December 2007 Abstract Today we re using cryptography everytime whenever we re doing transactions online. Some have even adopted cryptography to sign their emails

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Lovafdelingen Dato: 22. oktober 2008 Kontor: Strafferetskontoret Sagsnr.: 2008-792-0674 Dok.: RAJ40725 Hermed sendes besvarelse

Læs mere

ELEVFOLDER CODEX CODE OF CONDUCT

ELEVFOLDER CODEX CODE OF CONDUCT ELEVFOLDER CODE OF CONDUCT 1 INTERNETTETS HISTORIE Internettet er i dag en helt almindelig del af langt de fleste danske børn og unges hverdag. Internettet består af flere hundrede millioner små og store

Læs mere