Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Størrelse: px
Starte visningen fra side:

Download "Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering."

Transkript

1 Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder er tilstrækkelig stor til at gøre udtømmende uoverkommelig Kryptering som værktøj ved autentificering Metode 1: Kryptering af hele beskeden der sendes krypteret besked + krypteret hashværdi Metode 2: Delvis kryptering beskeden sendes i klartekst sammen med en "Message Autentication Code" (MAC) der indgår kryptering i skabelsen af MACen Metode 3: Helt uden kryptering besked sendes i klartekst sammen med hashværdi

2 Metode 1: Kryptering af hele beskeden Metode 1: der sendes krypteret besked + krypteret hashværdi Hvis modstander modificerer den transmitterede tekst, vil modtagers hash-test afsløre dette. Modifikation vil formentlig endda kunne afsløres uden hash-test, idet dekryptering ikke vil give genkendelig type besked. Fordele & Ulemper ved 1: Kryptering af hele beskeden Ulemper: (Såfremt man alene er interesseret i autentificering): (fuld) kryptering er unødvendig langsom f.eks. hurtigere med hashing + kryptering af hashværdi undladelse af kryptering giver mulighed for at modtager selekterer: hvilke beskeder ønskes autentificeret hvornår? (f.eks. hvis et program ønsker at udføre privilegeret handling) Fordele: Kryptering kan enduden videre bruges som autentificering modtager ræsonnerer, at afsender besidder hemmelig nøgle Metode 2: Delvis kryptering Metode 2: beskeden sendes i klartekst sammen med en "Message Autentication Code" (MAC) der indgår kryptering i skabelsen af MACen Flere måder at skabe en MAC a) 1. udregning af hashværdi 2. Kryptering af denne b) 1. kryptering af beskeden 2. et fragment af den krypterede besked bruges som MAC c) Hashing og kryptering foregår samtidig f.eks. HMAC med SHA-1 som hashing-plugin Metode 3: Helt uden kryptering Metode 3: besked sendes i klartekst sammen med hashværdi modtager verificerer ved at hashe og sammenligne Som ved kryptering, er hashing-algoritmen kendt. Afgørende forskel: der indgår ikke nøgle i hashingen Sikkerhed øges ved på anden måde indbygget en hemmelighed ("nøgle"). Det gøres ved at det der hashes, både er beskeden og en delt hemmelighed, f.eks. en kode på 64 bits. men nøgle indgår på primitiv måde, på lige fod med beskeden

3 Krav til hashfunktion (som del af metode 2 eller 3) Tre elementære krav - for at en hashfunktion overhovedet er praktisk brugbar: Hashing ved "iterativ kompression" Blok 1 Blok 2 Blok n 1. variabel inputlængde 2. fast outputlængde 3. overkommelig at beregne Sammenligning med krypteringsalgoritme: Lighedspunkt: output langt nok til at forhindre udtømmende søgning lavineeffekt ønskværdig Forskel: ikke ønske om inverterbarhed ikke injektivitet kollisionsproblematik I.V. Kom pression Kom pression Størrelser: Blokstørrelse f.eks. 512 bit Størrelse af hashværdi f.eks. 160 bit "Kompressions-funktion" komprimerer 512 -> 160 bit krav om kollisions-modstandsdygtighed Kom pression Hashværdi Krav til hashfunktion (som del af metode 2 eller 3) Tre ikke-elementære krav: For at en hashfunktions brug i autentificering ikke kan brydes med rå kraft (udtømmende søgning) 4. envejs-egenskab: Givet h = H(x), må x ikke kunne findes. jf. metode 3: ellers afsløres den delte hemmelighed Antal nødvendige forsøg for at gætte x: ~ cirka 2 n 5. svag kollisions-modstandsdygtighed: Givet x, må man ikke kunne finde y hvor H(x) = H(y) jf. metode 2: ellers kan besked forvandskes (omend ikke arbitrært) Antal nødvendige forsøg for at gætte y: ~ cirka 2 n 6. stærk kollisions-modstandsdygtighed Der må ikke kunne findes x og y hvor H(x) = H(y). jf. metode 2: fødselsdagsangreb (omend ikke arbitrær forvandskning) Kræver kun 2 (n/2) forsøg, dvs. kræver dobbelt så lang kode som man tror. Krav til hashfunktioner: Svag kollisons-resistens Svag kollisions-resistens er: Givet besked M med hashværdi H generering af besked M' med samme hashværdi H skal være uoverkommelig jævnfør det grundlæggende krav: ingen hurtigere angreb end "rå kraft" Antag hashmetode er simpel xor: M= blok 1 + blok blok m H = Hash(M) = blok 1 + blok blok m Angreb: Vi vil erstatte M med F X, hvor Hash(F X) = Hash(M) Løsning: X = Hash(M)+Hash(F) Fordi Hash(F (Hash(M)+ Hash(F) )) = Hash(F) + Hash(M) + Hash(F) = Hash(M) Kan bruges også uden kendskab til H (ved opsnapning af krypteret udgave af H)

4 Fødselsdagsangrebet: fremgangsmåde Modstander-Mogens' forfalskede besked er F Alice giver Modstander-Mogens et udkast M Modstander-Mogens genererer: en variation M' af M der for Alice ser acceptabel ("forbedret") ud en variation F' af F der for Mogens er acceptabel som forfalsket besked således at M' og F' har samme hashværdi H Alice sender M' med krypteret udgave af hashværdi H Modstander-Mogenserstatter undervejs M' med F' Hvis Modstander-Mogens alene varierer M, kræves ca forsøg Hvis Modstander-Mogens varierer både M og F, kræves kun ca forsøg Sandsynlighed for sammenfaldende fødselsdag Analogi: Hvad er sandsynligheden for at der i et lokale med k personer er mindst to med samme fødselsdag (f.eks. 24. februar)? Allerede med k=23 er sandsynligheden > 50%! Morale: Hvis 64 bit er nok til at sikre svag kollisions-modstandsdygtighed, skal der bruges 128 bit til at sikre stærk kollisions-modstandsdygtighed.

5 Basal ide: hash passwords med envejsalgoritme, f.eks. baseret på kryptering. ikke injektivt Basal problematik: Der er kun 1 ubekendt (passwordet = besked) (ikke både besked og nøgle) Når passwordfil er offentlig, kender modstander all krypterede beskeder Udtømmende søgning finder alle passwords! ("password-ordbog") 8 vilkårlige ASCII-tegn bruges: 2 56 muligheder som ved DES Tricks og forbedringer: Password i rollen som nøgle isf. besked (M-209) 25-DES (samme nøgle hele tiden) saltning (udtømmende søgning vanskeligere, men ikke umulig) (flere bits?) Modificeret DES-algoritme pga. DES-chip afslør ikke når brugernavnet er ugyldigt generelt RSA Diffie-Hellman Krav til PKI 1. Overkommeligt at generere nøglepar, f.eks. for B: KU b og KR b (U for public og R for private). Primær anvendelse og historisk årsag til forskningsinteressen: udveksling/distribution af nøgler til symmetrisk kryptering i forhold til symmetrisk k.: ikke mere sikker væsentlig langsommere nøgledistribution ikke fuldstændigt elimineret som problem private/hemmelige nøgle kan findes alene ud fra offentlig nøgle ved at løse ligningen n = p*q bortset fra at der ikke er tilstrækkelig regnekraft når n ~ 1024 bit 2. Overkommeligt for A at kryptere: C = E KUb (M) 3. Overkommeligt for B at dekypretere: M = D KRb (C) 4. Uoverkommeligt for modstander at generere KR b ud fra KU b. 5. Uoverkommeligt for modstander at generere M ud fra C og KU b. (6. KU b og KR b kan bytte roller) Formuleret af Diffie og Hellman før de havde en løsning.

6 Historisk om PKI Daværende. direktør for National Security Agency (NSA) i USA hævdede NSA havde PKI i 1960erne James Ellis fra en engelsk militær forskningsgruppe opfandt en PKIvariant i starten af 70erne som modforholdsregel mod et eksploderende antal hemmelige nøgler til symmetrisk kryptering af militær kommunikation n enheder skal bruge og distribuere (n 2 )/2 hemmelige nøgler Ellis inspireret af manuskript fra Bell Labs fra 40erne om hemmeligholdelsen af indhold af telefonsamtaler: Alice ringer til Bob for at give beskeden M Bob genererer støj (S) som gør det samlede signal (M+S) uforståeligt (OBS: Dette er specielt for analog telefonforbindelse) Bob optager (M+S) Bob kender S og kan derfor fjerne det fra (M+S) generelt RSA Diffie-Hellman Tydede på at hemmeligholdelse var mulig uden (delt) hemmelig nøgle (n,e) RSA (n,d) Offentlig nøgle: (n,e) Privat nøgle: (n,d) RSA Største tal i blok til kryptering skal være mindre end n. M M e (mod n) = C C C d (mod n) = M M Kryptering af besked M til krypteret besked C (0 <= M,C <= n): C = M e mod n Dekryptering: Udregn C d mod n Dekryptering giver M fordi (M e ) d mod n = M e*d mod n = M (på grund af den måde n, e og d er valgt) Andre forudsætninger for brugbarhed til kryptering: Det er overkommeligt at danne n, e og d. Det er uoverkommeligt at danne d ud fra givet n og e.

7 RSA opgave: Krypter "E" RSA: Generering af nøglepar A = 1, B = 2, C = 3, D = 4, E = 5,... Offentlig nøgle = (33,3) M = 5 C = 5 3 mod 33: 5 2 mod 33 = 5*5 = mod 33 = 125 mod 33 = 26 C = Find to primtal p og q af passende størrelse (512 bits) (p <> q) 2. Udregn n = p*q 3. Udregn f(n) = (p-1)(q-1) 4. Den offentlige nøgle af (n,e) hvor: 1 < e < f(n) gcd(e,f(n)) = 1 5. Den private nøgle er (n,d), hvor: e*d mod f(n) = 1 RSA-opgave Generering af nøglepar RSA-opgave Gæt af privat nøgle Brug primtallene 7 og 13. Find n, e og d samt blokstørrelse. n = 7*13 = 91 f(n) = (7-1)(13-1) = 6*12 = 72 Blok repræsenterer tal mellem 0 og 90 (f.eks. 6 bit). e kan vælges til 5, da 1<e<72 og gcd(e,72) = 1 d kan vælges til 29, da 5*29 mod 72 = 145 mod 72 = 1 Offentlig nøgle = (33,3) Hvad er den private nøgle (33,d)? 33 kan opløses i 3*11 f(33) = (3-1)*(11-1) = 20 7 er privat nøgle, fordi: 3*7 mod 20 = 21 mod 20 = 1 OBS Ligningen 3*d mod 20 = 1 har kun en løsning 1 < d < 20

8 RSA: Forudsætning for sikkerhed RSA: Forudsætning for anvendelighed Offentlig nøgle = (33,3) Hvad er den privat nøgle (33,d)? Hvor lang tid tager det at udregne M e mod n hvis e~512 bits og n~1024 bits? 33 kan opløses i 3*11 Sikkerheden ved RSA beror på, at faktorisering af store tal er uoverkommelig (selv om man ved der er præcis to primtalsfaktorer) Trial-and-error metode har eksponentiel kompleksitet Visse moderne metoder har bedre kompleksitet: subeksponentiel k., der intuitivt er "næsten-eksponentiel". Bedste kendte hedder Tallegeme-sien (Number Field Sieve) fra ca Antallet af potensopløftninger er logaritmisk i e. I princippet udnyttes at: M 256 = M 2*2*2*2*2*2*2*2 = (((((((M 2 ) 2 ) 2 ) 2 ) 2 ) 2 ) 2 ) 2 Der eksisterer ikke bevis for, at der ikke findes bedre algoritmer. generelt RSA Diffie-Hellman Diffie-Hellman Metode til nøgleudveksling (ikke kryptering/dekryptering, digital signatur) RSA kryptering benytter, at modulus eksponentiering er hurtig: f.eks. dekryptere: løs med hensyn til x ligningen x = M d mod n (antal iterationer ~ antal bits i d) Diffie-Hellman forsvar mod gæt af nøgle udnytter, at gæt af potens/eksponent i modulus eksponentiering er langsom gætte hemmelig nøgle: løs med hensyn til x ligningen b = a x mod p 1 < x < p (antal iterationer: O(2 L ), hvor L er antal bits i p) Hvor 1 iteration indeholder en modulus eksponentiering med gættet x.

9 Diskret logaritme Diskret logaritme - er definitionen sund? En (almindelig) logaritme-funktion har et grundtal (base) a: x = log a b <=> a x = b 3 = log (fordi 1000 = 10 3 ) 4 = log 2 16 (fordi 16 = 2 4 ) Diskret logaritme-funktion med grundtal a og modulus p: i = ind a,p (b) <=> a = b i mod p (egenskaber som alm. logaritmefunktion) Opgave: find i = ind 3,5 (2) 3 3 mod 5 = 27 mod 5 = 2 dvs. ind 3,5 (2) = 3 Diskret logaritme-funktion med grundtal a og modulus p: i = ind a,p (b) <=> a = b i mod p (egenskaber som alm. logaritmefunktion) definition er sund (dvs. i eksisterer) hvis a er en primitiv rod for p, dvs. a i mod p (hvor i=1,..,(p-1)) genererer 1,..,(p-1) 3 er en primitiv rod for 5: 3 1 mod 5 = 3; 3 2 mod 5 = 9 mod 5 = 4; 3 3 mod 5 = 27 mod 5 = 2; 3 4 mod 5 = 81 mod 5 = 1 er 2 en primitiv rod for 3? Ja: 2 1 mod 3 = 2; 2 2 mod 3 = 4 mod 3 = 1 Diffie-Hellman: Alice og Bob udveksler hemmelig nøgle Alice: Find stort (prim-)tal p. Vælg primitiv rod r for p. Valg tilfældigt: X a < p Off. nøgle: Y a = r Xa mod p Hemmelig nøgle: K = (Y b ) Xa mod p = r Xb*Xa mod p p, r, Y a Y b Alle primtal har mindst en primitiv rod (visse andre heltal har også) Bob: Vælg tilfældigt: X b < p Off. nøgle: Y b = r Xb mod p Hemmelig nøgle: K = (Y a ) Xb mod p = r Xa*Xb mod p Diffie-Hellman: Opgave i nøgleudveksling Dan grupper af to, som skal udveksle nøgle, med p = 5 og r = 3. Givet p, r, Y a og Y b kræver udregning af K at man enten har X a eller X b. De kan (formentlig) kun findes som X a = ind a,q (Y b )

10 Diffie-Hellman: Opgave i nøgleudveksling Dan grupper af to, som skal udveksle nøgle, med p = 5 og r = 3. Alice: Valg tilfældigt: 2 = X a < p Off. nøgle: Y a = r Xa mod p Hemmelig nøgle: K = (2) 2 mod 5 = 4 = 3 2 mod 5 = 4 5=4, r=3, Y a = 4 Y b = 2 Bob: Vælg tilfældigt: 3 = X b < p Off. nøgle: Y b = r Xb mod p Hemmelig nøgle: K = (4) 3 mod 5 = 64 mod 5 = 4 = 3 3 mod 5 = 2 Afslutning om kryptering versus komprimering

11 Klein et al. Compression and Encryption Considerations Huffman-kodning Hvis en tekst alligevel skal komprimeres kan man så undlade kryptering? Ja - fordi: Kodningen skaber pseudo-tilfældigt output Så længe der er mønstre i output, kan der komprimeres yderligere B = 01 A = 1 Forudsætninger: kun krav om et lavt sikkerhedsniveau tabel/træ over inputord -> kodeord er gemt separat svarer til hemmelig nøgle antallet af mulige "nøgler" dog begrænset så udtømmende søgning vil være overkommelig kompressions-metode også gemt separat (f.eks. "statisk Huffmankodning af totegns-sekvenser") svarer til hemmelig krypteringsalgoritme D = 000 C = 001 A's kodeord kortere end B's etc., derfor hensigtsmæssigt når A forekommer oftere end B Præfiks-egenskab: intet kodeord indeholder et andet som præfiks. Rækkefølge vigtig: 1. komprimering 2. kryptering Komprimering + kryptering Modsat rækkefølge giver randomiseret input til komprimering, som ikke indeholder mønstre. Hvorfor ikke gemme den franske sprogskat ved: 1. Komprimering med Huffman kodning (f.eks. fast blokstørrelse på 1 tegn) 2. Kryptering med almindelig krypteringsalgoritme f.eks. SED.? Næste gang: Start på Del 2: protokoller WS: Dele af kapitel 4: x.509-protokollen (Kerberos overspringes) Digital signatur i Danmark: MVTU: OCES - en fælles offentlig standard (OCES = Offentlige Certifikater til Elektroniske Services) MVTU: Certifikatpolitik for OCES-personcertifikater MVTU: Infrastrukturen til Digital Signatur Lov om elektronisk signatur Den kvantemekaniske computer. Aktuel Naturvidenskab, 2/2000 (5 sider). Synopsis: hvad er kravene?

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Kursusgang 4: Hashing. RSA.

Kursusgang 4: Hashing. RSA. Kursusgang 4: Hashing. RSA. 1. Toms oplæg om top 10. 2. Hashing - herunder studenteroplæg om password security 3. RSA - herunder studenteroplæg om privacy 4. Introduktion til næste gang Buffer overflow

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug Digital Forvaltning 8. kursusgang 22.10.03 Risici vedr. personoplysninger i digital forvaltning Digital forvaltning: alle systemer koblet sammen i et net Næsten alle systemer i den digitale forvaltning

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Ekspertudtalelse om kryptering

Ekspertudtalelse om kryptering Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse

Læs mere

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Assembly Voting ApS. Kompagnistræde 6, København K CVR: Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som

Læs mere

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Datalogi 1F rapportopgave K2 Anonym datakommunikation Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion

Læs mere

Kursusgang 6: Netværksanvendelser (2) Digital signatur. Den danske OCESstandard. Folklore ( folkevisdom ). Svar på spørgsmål i testen

Kursusgang 6: Netværksanvendelser (2) Digital signatur. Den danske OCESstandard. Folklore ( folkevisdom ). Svar på spørgsmål i testen Kursusgang 6: Netværksanvendelser (2) Digital signatur. Den danske OCESstandard. Folklore ( folkevisdom ). Test PKI x.509-certifikater Den danske OCES-standard Folklore Svar på spørgsmål i testen 1. CÆSAR

Læs mere

Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Ideen er simpel:

Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Ideen er simpel: Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Ideen er simpel: Opbyg løsningen skridt for skridt ved hele tiden af vælge lige

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

DIGITAL SIGNATUR l OUTLOOK 2010

DIGITAL SIGNATUR l OUTLOOK 2010 DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27.

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. Høringsparter vedr. certifikatpolitikker Se vedlagte liste Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. februar

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Digital Forvaltning 9.11.2004: Digital signatur

Digital Forvaltning 9.11.2004: Digital signatur Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed:

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Java Smart Card (JSC) Digitale signaturer

Java Smart Card (JSC) Digitale signaturer Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad

Læs mere

Et udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0.

Et udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0. Konkrete funktioner Potenser Som udgangspunkt er brugen af potenser blot en forkortelse for at gange et tal med sig selv et antal gange. Hvis a Rskriver vi a 2 for a a a 3 for a a a a 4 for a a a a (1).

Læs mere

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Grundlæggende køretidsanalyse af algoritmer

Grundlæggende køretidsanalyse af algoritmer Grundlæggende køretidsanalyse af algoritmer Algoritmers effektivitet Størrelse af inddata Forskellige mål for køretid Store -notationen Klassiske effektivitetsklasser Martin Zachariasen DIKU 1 Algoritmers

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

Password hashing og salt

Password hashing og salt Denne guide er oprindeligt udgivet på Eksperten.dk Password hashing og salt Denne artikel beskriver hvorfor hashing og salt er godt, når man skal gemme passwords. Den forudsætter et vist kendskab til programmering

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital signatur i Danmark. Pressemeddelelse 6. februar 2003:

Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital signatur i Danmark. Pressemeddelelse 6. februar 2003: Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital i Danmark. x.509 Digital Signatur i Danmark Lars' oplæg om Lov om elektroniske er. OCES NJ: Evaluering Bo: Kursusgang 5 Synopsis Pressemeddelelse

Læs mere

Matematiske metoder - Opgaver

Matematiske metoder - Opgaver Matematiske metoder - Opgaver Anders Friis, Anne Ryelund 25. oktober 2014 Logik Opgave 1 Find selv på tre udtalelser (gerne sproglige). To af dem skal være udsagn, mens det tredje ikke må være et udsagn.

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Lovafdelingen Dato: 22. oktober 2008 Kontor: Strafferetskontoret Sagsnr.: 2008-792-0674 Dok.: RAJ40725 Hermed sendes besvarelse

Læs mere

Sikring af netværkskommunikation

Sikring af netværkskommunikation Sikring af netværkskommunikation Som udgangspunkt kan sikring af en netværkskommunikation foretages på et vilkårligt lag i netværksprotokolstakken. Hvis vi ser på TCP/IP protokolstakken vil det sige at

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2016 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 20. april, 2016 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Sikkerhed 2013 Q4. Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013

Sikkerhed 2013 Q4. Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013 Sikkerhed 2013 Q4 Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013 1 Sikkerhed Dispositioner - Dispo 0 2013 Contents 1 Cryptography, confidentiality 3 2 Cryptography, authentication 8 3 Key

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2017 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 6. april, 2017 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Indholdsfortegnelse resultat- & kritikprogrammet.

Indholdsfortegnelse resultat- & kritikprogrammet. Indholdsfortegnelse resultat- & kritikprogrammet. Ringsekretærers indtastning af resultater og kritikker... 2 Kom i gang Opstart af programmet... 2 En anden bruger er i gang med ringen... 3 Dommer ændringer

Læs mere

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så Introduktion 1) Hvad er Taleteori? Læren om de hele tal Primtal 2) Formalistisk struktur Definition Lemma Divisorer Definition (Divisor) Lad d og n være hele tal Hvis der findes et helt tal q så d q =

Læs mere

19 Hashtabeller. Noter. PS1 -- Hashtabeller. Hashing problemet. Hashfunktioner. Kollision. Søgning og indsættelse.

19 Hashtabeller. Noter. PS1 -- Hashtabeller. Hashing problemet. Hashfunktioner. Kollision. Søgning og indsættelse. 19 Hashtabeller. Hashing problemet. Hashfunktioner. Kollision. Søgning og indsættelse. Sammenligning af hashtabeller og søgetræer. 281 Hashing-problemet (1). Vi ønsker at afbilde n objekter på en tabel

Læs mere

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær. EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt.

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Merging og hashing Mål Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer (2. semester). Mål

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

Simpel opsætning og brug af Sikker Mail.

Simpel opsætning og brug af Sikker Mail. Greve Juli 2018 Simpel opsætning og brug af Sikker Mail. Version 1.1 - Dansk ApS Korskildeeng 5 2670 Greve Telefon: +45 82 307 308 Email: lars@primero.dk www.primero.dk Indledning: Efter lovgivningen omkring

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2019 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 10. april, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Hashing og hashtabeller

Hashing og hashtabeller Datastrukturer & Algoritmer, Datalogi C Forelæsning 16/11-2004 Hashing og hashtabeller Teknik til at repræsentere mængder Konstant tid for finde og indsætte men ingen sortering af elementerne Specielt

Læs mere

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

6. RSA, og andre public key systemer.

6. RSA, og andre public key systemer. RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler

Læs mere

Elliptisk Kurve Kryptografi. Jonas F. Jensen

Elliptisk Kurve Kryptografi. Jonas F. Jensen Elliptisk Kurve Kryptografi Jonas F. Jensen December 2007 Abstract Today we re using cryptography everytime whenever we re doing transactions online. Some have even adopted cryptography to sign their emails

Læs mere

Optimering af dit trådløse net

Optimering af dit trådløse net Optimering af dit trådløse net Her er en lille guide til nogle forslag du selv kan gøre for at optimere dit trådløse net. Du skal dog være opmærksom på følgende: - Den hastighed du køber er garanteret

Læs mere

Computer og print ved skriftlige prøver på Laursens Realskole

Computer og print ved skriftlige prøver på Laursens Realskole Forudsætninger for at anvende it til prøverne: 1. Ved nogle skriftlige prøver er det tilladt at bruge it-udstyr. It-udstyr betyder en computer + en smartphone og/eller en tablet. FLY-funktionen SKAL være

Læs mere

dcomnet-nr. 6 Talrepræsentation Computere og Netværk (dcomnet)

dcomnet-nr. 6 Talrepræsentation Computere og Netværk (dcomnet) dcomnet-nr. 6 Talrepræsentation Computere og Netværk (dcomnet) Efterår 2009 1 Talrepræsentation På maskinkodeniveau (Instruction Set Architecture Level) repræsenteres ordrer og operander ved bitfølger

Læs mere

Der er derfor, for at alle kan sende, kun tilladt, at sende intermitterende. Altså korte pakker. ( Dette skal dog verificeres!!)

Der er derfor, for at alle kan sende, kun tilladt, at sende intermitterende. Altså korte pakker. ( Dette skal dog verificeres!!) MHz KIT Rev: /- Det er ikke tilladt, at man bare udsender radiobølger på den frekvens, man ønsker. Forskellige frekvenser er udlagt til forskellige formål. Nogle til politiet, militæret, FM-radio-transmission,

Læs mere

Funktionalligninger - løsningsstrategier og opgaver

Funktionalligninger - løsningsstrategier og opgaver Funktionalligninger - løsningsstrategier og opgaver Altså er f (f (1)) = 1. På den måde fortsætter vi med at samle oplysninger om f og kombinerer dem også med tidligere oplysninger. Hvis vi indsætter =

Læs mere

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4

Læs mere

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Guide til din private side på Netstambogen www.lgancce.com

Guide til din private side på Netstambogen www.lgancce.com Guide til din private side på Netstambogen www.lgancce.com Når du slår Netstambogen op på Internettet, får du dette billede: For dem, der ikke er velbevandret i spansk, så kan man vælge den engelske udgave.

Læs mere

18 Multivejstræer og B-træer.

18 Multivejstræer og B-træer. 18 Multivejstræer og B-træer. Multivejs søgetræer. Søgning i multivejssøgetræer. Pragmatisk lagring af data i multivejstræer. B-træer. Indsættelse i B-træer. Eksempel på indsættelse i B-træ. Facts om B-træer.

Læs mere

Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt.

Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt. Merging og hashing Mål Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer

Læs mere

BRP 6.9.2006 Kursusintroduktion og Java-oversigt

BRP 6.9.2006 Kursusintroduktion og Java-oversigt BRP 6.9.2006 Kursusintroduktion og Java-oversigt 1. Kursusintroduktion 2. Java-oversigt (A): Opgave P4.4 3. Java-oversigt (B): Ny omvendings -opgave 4. Introduktion til næste kursusgang Kursusintroduktion:

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Statistisk sproggenkendelse anvendt i kryptoanalyse

Statistisk sproggenkendelse anvendt i kryptoanalyse Statistisk sproggenkendelse anvendt i kryptoanalyse Søren Møller UNF Matematikcamp 2010 12.07.2010 Problemet Kryptering Markov kæder Unigrammer Bigrammer Statistiker Maskinen Nøglerum Kryptering Problemet

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Modul 8: Clouds (Lagring af filer)

Modul 8: Clouds (Lagring af filer) Det sprogpædagogiske kørekort 2012/2013 Modul 8: Clouds (Lagring af filer) Del I Christoph Schepers Studieskolen 8/2012 Indholdsfortegnelse Introduktion... 2 Installer Dropbox (punkt 1-3).. 3 Åbn Dropbox

Læs mere

Fra tilfældighed over fraktaler til uendelighed

Fra tilfældighed over fraktaler til uendelighed Fra tilfældighed over fraktaler til uendelighed Tilfældighed Hvor tilfældige kan vi være? I skemaet ved siden af skal du sætte 0 er og 1-taller, ét tal i hvert felt. Der er 50 felter. Du skal prøve at

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for

Læs mere

Kom i gang-opgaver til differentialregning

Kom i gang-opgaver til differentialregning Kom i gang-opgaver til differentialregning 00 Karsten Juul Det er kortsigtet at løse en opgave ved blot at udskifte tallene i en besvarelse af en tilsvarende opgave Dette skyldes at man så normalt ikke

Læs mere

Analyse af PISA data fra 2006.

Analyse af PISA data fra 2006. Analyse af PISA data fra 2006. Svend Kreiner Indledning PISA undersøgelsernes gennemføres for OECD og de har det primære formål er at undersøge, herunder rangordne, en voksende række af lande med hensyn

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

JAR Øvelse nr. 2. JAR-Manual, Version 1.0. Avanceret søgning. Regionsvejledning

JAR Øvelse nr. 2. JAR-Manual, Version 1.0. Avanceret søgning. Regionsvejledning JAR Øvelse nr. 2 Avanceret søgning Regionsvejledning JAR-Manual, Version 1.0 Øvelse ID: 2 Øvelsesemne: Avanceret søgning Øvelsesbeskrivelse: Gør dig i stand til at bygge avancerede søgninger op. Formål:

Læs mere