Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.
|
|
- Birthe Dalgaard
- 7 år siden
- Visninger:
Transkript
1 Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder er tilstrækkelig stor til at gøre udtømmende uoverkommelig Kryptering som værktøj ved autentificering Metode 1: Kryptering af hele beskeden der sendes krypteret besked + krypteret hashværdi Metode 2: Delvis kryptering beskeden sendes i klartekst sammen med en "Message Autentication Code" (MAC) der indgår kryptering i skabelsen af MACen Metode 3: Helt uden kryptering besked sendes i klartekst sammen med hashværdi
2 Metode 1: Kryptering af hele beskeden Metode 1: der sendes krypteret besked + krypteret hashværdi Hvis modstander modificerer den transmitterede tekst, vil modtagers hash-test afsløre dette. Modifikation vil formentlig endda kunne afsløres uden hash-test, idet dekryptering ikke vil give genkendelig type besked. Fordele & Ulemper ved 1: Kryptering af hele beskeden Ulemper: (Såfremt man alene er interesseret i autentificering): (fuld) kryptering er unødvendig langsom f.eks. hurtigere med hashing + kryptering af hashværdi undladelse af kryptering giver mulighed for at modtager selekterer: hvilke beskeder ønskes autentificeret hvornår? (f.eks. hvis et program ønsker at udføre privilegeret handling) Fordele: Kryptering kan enduden videre bruges som autentificering modtager ræsonnerer, at afsender besidder hemmelig nøgle Metode 2: Delvis kryptering Metode 2: beskeden sendes i klartekst sammen med en "Message Autentication Code" (MAC) der indgår kryptering i skabelsen af MACen Flere måder at skabe en MAC a) 1. udregning af hashværdi 2. Kryptering af denne b) 1. kryptering af beskeden 2. et fragment af den krypterede besked bruges som MAC c) Hashing og kryptering foregår samtidig f.eks. HMAC med SHA-1 som hashing-plugin Metode 3: Helt uden kryptering Metode 3: besked sendes i klartekst sammen med hashværdi modtager verificerer ved at hashe og sammenligne Som ved kryptering, er hashing-algoritmen kendt. Afgørende forskel: der indgår ikke nøgle i hashingen Sikkerhed øges ved på anden måde indbygget en hemmelighed ("nøgle"). Det gøres ved at det der hashes, både er beskeden og en delt hemmelighed, f.eks. en kode på 64 bits. men nøgle indgår på primitiv måde, på lige fod med beskeden
3 Krav til hashfunktion (som del af metode 2 eller 3) Tre elementære krav - for at en hashfunktion overhovedet er praktisk brugbar: Hashing ved "iterativ kompression" Blok 1 Blok 2 Blok n 1. variabel inputlængde 2. fast outputlængde 3. overkommelig at beregne Sammenligning med krypteringsalgoritme: Lighedspunkt: output langt nok til at forhindre udtømmende søgning lavineeffekt ønskværdig Forskel: ikke ønske om inverterbarhed ikke injektivitet kollisionsproblematik I.V. Kom pression Kom pression Størrelser: Blokstørrelse f.eks. 512 bit Størrelse af hashværdi f.eks. 160 bit "Kompressions-funktion" komprimerer 512 -> 160 bit krav om kollisions-modstandsdygtighed Kom pression Hashværdi Krav til hashfunktion (som del af metode 2 eller 3) Tre ikke-elementære krav: For at en hashfunktions brug i autentificering ikke kan brydes med rå kraft (udtømmende søgning) 4. envejs-egenskab: Givet h = H(x), må x ikke kunne findes. jf. metode 3: ellers afsløres den delte hemmelighed Antal nødvendige forsøg for at gætte x: ~ cirka 2 n 5. svag kollisions-modstandsdygtighed: Givet x, må man ikke kunne finde y hvor H(x) = H(y) jf. metode 2: ellers kan besked forvandskes (omend ikke arbitrært) Antal nødvendige forsøg for at gætte y: ~ cirka 2 n 6. stærk kollisions-modstandsdygtighed Der må ikke kunne findes x og y hvor H(x) = H(y). jf. metode 2: fødselsdagsangreb (omend ikke arbitrær forvandskning) Kræver kun 2 (n/2) forsøg, dvs. kræver dobbelt så lang kode som man tror. Krav til hashfunktioner: Svag kollisons-resistens Svag kollisions-resistens er: Givet besked M med hashværdi H generering af besked M' med samme hashværdi H skal være uoverkommelig jævnfør det grundlæggende krav: ingen hurtigere angreb end "rå kraft" Antag hashmetode er simpel xor: M= blok 1 + blok blok m H = Hash(M) = blok 1 + blok blok m Angreb: Vi vil erstatte M med F X, hvor Hash(F X) = Hash(M) Løsning: X = Hash(M)+Hash(F) Fordi Hash(F (Hash(M)+ Hash(F) )) = Hash(F) + Hash(M) + Hash(F) = Hash(M) Kan bruges også uden kendskab til H (ved opsnapning af krypteret udgave af H)
4 Fødselsdagsangrebet: fremgangsmåde Modstander-Mogens' forfalskede besked er F Alice giver Modstander-Mogens et udkast M Modstander-Mogens genererer: en variation M' af M der for Alice ser acceptabel ("forbedret") ud en variation F' af F der for Mogens er acceptabel som forfalsket besked således at M' og F' har samme hashværdi H Alice sender M' med krypteret udgave af hashværdi H Modstander-Mogenserstatter undervejs M' med F' Hvis Modstander-Mogens alene varierer M, kræves ca forsøg Hvis Modstander-Mogens varierer både M og F, kræves kun ca forsøg Sandsynlighed for sammenfaldende fødselsdag Analogi: Hvad er sandsynligheden for at der i et lokale med k personer er mindst to med samme fødselsdag (f.eks. 24. februar)? Allerede med k=23 er sandsynligheden > 50%! Morale: Hvis 64 bit er nok til at sikre svag kollisions-modstandsdygtighed, skal der bruges 128 bit til at sikre stærk kollisions-modstandsdygtighed.
5 Basal ide: hash passwords med envejsalgoritme, f.eks. baseret på kryptering. ikke injektivt Basal problematik: Der er kun 1 ubekendt (passwordet = besked) (ikke både besked og nøgle) Når passwordfil er offentlig, kender modstander all krypterede beskeder Udtømmende søgning finder alle passwords! ("password-ordbog") 8 vilkårlige ASCII-tegn bruges: 2 56 muligheder som ved DES Tricks og forbedringer: Password i rollen som nøgle isf. besked (M-209) 25-DES (samme nøgle hele tiden) saltning (udtømmende søgning vanskeligere, men ikke umulig) (flere bits?) Modificeret DES-algoritme pga. DES-chip afslør ikke når brugernavnet er ugyldigt generelt RSA Diffie-Hellman Krav til PKI 1. Overkommeligt at generere nøglepar, f.eks. for B: KU b og KR b (U for public og R for private). Primær anvendelse og historisk årsag til forskningsinteressen: udveksling/distribution af nøgler til symmetrisk kryptering i forhold til symmetrisk k.: ikke mere sikker væsentlig langsommere nøgledistribution ikke fuldstændigt elimineret som problem private/hemmelige nøgle kan findes alene ud fra offentlig nøgle ved at løse ligningen n = p*q bortset fra at der ikke er tilstrækkelig regnekraft når n ~ 1024 bit 2. Overkommeligt for A at kryptere: C = E KUb (M) 3. Overkommeligt for B at dekypretere: M = D KRb (C) 4. Uoverkommeligt for modstander at generere KR b ud fra KU b. 5. Uoverkommeligt for modstander at generere M ud fra C og KU b. (6. KU b og KR b kan bytte roller) Formuleret af Diffie og Hellman før de havde en løsning.
6 Historisk om PKI Daværende. direktør for National Security Agency (NSA) i USA hævdede NSA havde PKI i 1960erne James Ellis fra en engelsk militær forskningsgruppe opfandt en PKIvariant i starten af 70erne som modforholdsregel mod et eksploderende antal hemmelige nøgler til symmetrisk kryptering af militær kommunikation n enheder skal bruge og distribuere (n 2 )/2 hemmelige nøgler Ellis inspireret af manuskript fra Bell Labs fra 40erne om hemmeligholdelsen af indhold af telefonsamtaler: Alice ringer til Bob for at give beskeden M Bob genererer støj (S) som gør det samlede signal (M+S) uforståeligt (OBS: Dette er specielt for analog telefonforbindelse) Bob optager (M+S) Bob kender S og kan derfor fjerne det fra (M+S) generelt RSA Diffie-Hellman Tydede på at hemmeligholdelse var mulig uden (delt) hemmelig nøgle (n,e) RSA (n,d) Offentlig nøgle: (n,e) Privat nøgle: (n,d) RSA Største tal i blok til kryptering skal være mindre end n. M M e (mod n) = C C C d (mod n) = M M Kryptering af besked M til krypteret besked C (0 <= M,C <= n): C = M e mod n Dekryptering: Udregn C d mod n Dekryptering giver M fordi (M e ) d mod n = M e*d mod n = M (på grund af den måde n, e og d er valgt) Andre forudsætninger for brugbarhed til kryptering: Det er overkommeligt at danne n, e og d. Det er uoverkommeligt at danne d ud fra givet n og e.
7 RSA opgave: Krypter "E" RSA: Generering af nøglepar A = 1, B = 2, C = 3, D = 4, E = 5,... Offentlig nøgle = (33,3) M = 5 C = 5 3 mod 33: 5 2 mod 33 = 5*5 = mod 33 = 125 mod 33 = 26 C = Find to primtal p og q af passende størrelse (512 bits) (p <> q) 2. Udregn n = p*q 3. Udregn f(n) = (p-1)(q-1) 4. Den offentlige nøgle af (n,e) hvor: 1 < e < f(n) gcd(e,f(n)) = 1 5. Den private nøgle er (n,d), hvor: e*d mod f(n) = 1 RSA-opgave Generering af nøglepar RSA-opgave Gæt af privat nøgle Brug primtallene 7 og 13. Find n, e og d samt blokstørrelse. n = 7*13 = 91 f(n) = (7-1)(13-1) = 6*12 = 72 Blok repræsenterer tal mellem 0 og 90 (f.eks. 6 bit). e kan vælges til 5, da 1<e<72 og gcd(e,72) = 1 d kan vælges til 29, da 5*29 mod 72 = 145 mod 72 = 1 Offentlig nøgle = (33,3) Hvad er den private nøgle (33,d)? 33 kan opløses i 3*11 f(33) = (3-1)*(11-1) = 20 7 er privat nøgle, fordi: 3*7 mod 20 = 21 mod 20 = 1 OBS Ligningen 3*d mod 20 = 1 har kun en løsning 1 < d < 20
8 RSA: Forudsætning for sikkerhed RSA: Forudsætning for anvendelighed Offentlig nøgle = (33,3) Hvad er den privat nøgle (33,d)? Hvor lang tid tager det at udregne M e mod n hvis e~512 bits og n~1024 bits? 33 kan opløses i 3*11 Sikkerheden ved RSA beror på, at faktorisering af store tal er uoverkommelig (selv om man ved der er præcis to primtalsfaktorer) Trial-and-error metode har eksponentiel kompleksitet Visse moderne metoder har bedre kompleksitet: subeksponentiel k., der intuitivt er "næsten-eksponentiel". Bedste kendte hedder Tallegeme-sien (Number Field Sieve) fra ca Antallet af potensopløftninger er logaritmisk i e. I princippet udnyttes at: M 256 = M 2*2*2*2*2*2*2*2 = (((((((M 2 ) 2 ) 2 ) 2 ) 2 ) 2 ) 2 ) 2 Der eksisterer ikke bevis for, at der ikke findes bedre algoritmer. generelt RSA Diffie-Hellman Diffie-Hellman Metode til nøgleudveksling (ikke kryptering/dekryptering, digital signatur) RSA kryptering benytter, at modulus eksponentiering er hurtig: f.eks. dekryptere: løs med hensyn til x ligningen x = M d mod n (antal iterationer ~ antal bits i d) Diffie-Hellman forsvar mod gæt af nøgle udnytter, at gæt af potens/eksponent i modulus eksponentiering er langsom gætte hemmelig nøgle: løs med hensyn til x ligningen b = a x mod p 1 < x < p (antal iterationer: O(2 L ), hvor L er antal bits i p) Hvor 1 iteration indeholder en modulus eksponentiering med gættet x.
9 Diskret logaritme Diskret logaritme - er definitionen sund? En (almindelig) logaritme-funktion har et grundtal (base) a: x = log a b <=> a x = b 3 = log (fordi 1000 = 10 3 ) 4 = log 2 16 (fordi 16 = 2 4 ) Diskret logaritme-funktion med grundtal a og modulus p: i = ind a,p (b) <=> a = b i mod p (egenskaber som alm. logaritmefunktion) Opgave: find i = ind 3,5 (2) 3 3 mod 5 = 27 mod 5 = 2 dvs. ind 3,5 (2) = 3 Diskret logaritme-funktion med grundtal a og modulus p: i = ind a,p (b) <=> a = b i mod p (egenskaber som alm. logaritmefunktion) definition er sund (dvs. i eksisterer) hvis a er en primitiv rod for p, dvs. a i mod p (hvor i=1,..,(p-1)) genererer 1,..,(p-1) 3 er en primitiv rod for 5: 3 1 mod 5 = 3; 3 2 mod 5 = 9 mod 5 = 4; 3 3 mod 5 = 27 mod 5 = 2; 3 4 mod 5 = 81 mod 5 = 1 er 2 en primitiv rod for 3? Ja: 2 1 mod 3 = 2; 2 2 mod 3 = 4 mod 3 = 1 Diffie-Hellman: Alice og Bob udveksler hemmelig nøgle Alice: Find stort (prim-)tal p. Vælg primitiv rod r for p. Valg tilfældigt: X a < p Off. nøgle: Y a = r Xa mod p Hemmelig nøgle: K = (Y b ) Xa mod p = r Xb*Xa mod p p, r, Y a Y b Alle primtal har mindst en primitiv rod (visse andre heltal har også) Bob: Vælg tilfældigt: X b < p Off. nøgle: Y b = r Xb mod p Hemmelig nøgle: K = (Y a ) Xb mod p = r Xa*Xb mod p Diffie-Hellman: Opgave i nøgleudveksling Dan grupper af to, som skal udveksle nøgle, med p = 5 og r = 3. Givet p, r, Y a og Y b kræver udregning af K at man enten har X a eller X b. De kan (formentlig) kun findes som X a = ind a,q (Y b )
10 Diffie-Hellman: Opgave i nøgleudveksling Dan grupper af to, som skal udveksle nøgle, med p = 5 og r = 3. Alice: Valg tilfældigt: 2 = X a < p Off. nøgle: Y a = r Xa mod p Hemmelig nøgle: K = (2) 2 mod 5 = 4 = 3 2 mod 5 = 4 5=4, r=3, Y a = 4 Y b = 2 Bob: Vælg tilfældigt: 3 = X b < p Off. nøgle: Y b = r Xb mod p Hemmelig nøgle: K = (4) 3 mod 5 = 64 mod 5 = 4 = 3 3 mod 5 = 2 Afslutning om kryptering versus komprimering
11 Klein et al. Compression and Encryption Considerations Huffman-kodning Hvis en tekst alligevel skal komprimeres kan man så undlade kryptering? Ja - fordi: Kodningen skaber pseudo-tilfældigt output Så længe der er mønstre i output, kan der komprimeres yderligere B = 01 A = 1 Forudsætninger: kun krav om et lavt sikkerhedsniveau tabel/træ over inputord -> kodeord er gemt separat svarer til hemmelig nøgle antallet af mulige "nøgler" dog begrænset så udtømmende søgning vil være overkommelig kompressions-metode også gemt separat (f.eks. "statisk Huffmankodning af totegns-sekvenser") svarer til hemmelig krypteringsalgoritme D = 000 C = 001 A's kodeord kortere end B's etc., derfor hensigtsmæssigt når A forekommer oftere end B Præfiks-egenskab: intet kodeord indeholder et andet som præfiks. Rækkefølge vigtig: 1. komprimering 2. kryptering Komprimering + kryptering Modsat rækkefølge giver randomiseret input til komprimering, som ikke indeholder mønstre. Hvorfor ikke gemme den franske sprogskat ved: 1. Komprimering med Huffman kodning (f.eks. fast blokstørrelse på 1 tegn) 2. Kryptering med almindelig krypteringsalgoritme f.eks. SED.? Næste gang: Start på Del 2: protokoller WS: Dele af kapitel 4: x.509-protokollen (Kerberos overspringes) Digital signatur i Danmark: MVTU: OCES - en fælles offentlig standard (OCES = Offentlige Certifikater til Elektroniske Services) MVTU: Certifikatpolitik for OCES-personcertifikater MVTU: Infrastrukturen til Digital Signatur Lov om elektronisk signatur Den kvantemekaniske computer. Aktuel Naturvidenskab, 2/2000 (5 sider). Synopsis: hvad er kravene?
Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål
Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en
Læs mereKursusgang 4: Hashing. RSA.
Kursusgang 4: Hashing. RSA. 1. Toms oplæg om top 10. 2. Hashing - herunder studenteroplæg om password security 3. RSA - herunder studenteroplæg om privacy 4. Introduktion til næste gang Buffer overflow
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereKursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber
Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs mereDigital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug
Digital Forvaltning 8. kursusgang 22.10.03 Risici vedr. personoplysninger i digital forvaltning Digital forvaltning: alle systemer koblet sammen i et net Næsten alle systemer i den digitale forvaltning
Læs mereKryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Læs mereIntroduktion til Kryptologi
Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er
Læs mereKursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael
Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber
Læs mereKRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereRoskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th
Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian
Læs mereKryptering kan vinde over kvante-computere
Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereEkspertudtalelse om kryptering
Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse
Læs mereAssembly Voting ApS. Kompagnistræde 6, København K CVR:
Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som
Læs mereDatalogi 1F rapportopgave K2 Anonym datakommunikation
Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00
Læs mereKoder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)
Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereKursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion
Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion
Læs mereKursusgang 6: Netværksanvendelser (2) Digital signatur. Den danske OCESstandard. Folklore ( folkevisdom ). Svar på spørgsmål i testen
Kursusgang 6: Netværksanvendelser (2) Digital signatur. Den danske OCESstandard. Folklore ( folkevisdom ). Test PKI x.509-certifikater Den danske OCES-standard Folklore Svar på spørgsmål i testen 1. CÆSAR
Læs mereEt generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Ideen er simpel:
Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Ideen er simpel: Opbyg løsningen skridt for skridt ved hele tiden af vælge lige
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs mereDIGITAL SIGNATUR l OUTLOOK 2010
DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereHøring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27.
Høringsparter vedr. certifikatpolitikker Se vedlagte liste Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. februar
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereDigital Forvaltning 9.11.2004: Digital signatur
Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed:
Læs mereHvornår er der økonomi i ITsikkerhed?
Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad
Læs mereFortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereInteger Factorization
Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder
Læs mereJava Smart Card (JSC) Digitale signaturer
Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad
Læs mereEt udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0.
Konkrete funktioner Potenser Som udgangspunkt er brugen af potenser blot en forkortelse for at gange et tal med sig selv et antal gange. Hvis a Rskriver vi a 2 for a a a 3 for a a a a 4 for a a a a (1).
Læs mereKryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering
Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og
Læs mereFredag 12. januar David Pisinger
Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]
Læs meremod uautoriseret adgang
DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs
Læs mereGrundlæggende køretidsanalyse af algoritmer
Grundlæggende køretidsanalyse af algoritmer Algoritmers effektivitet Størrelse af inddata Forskellige mål for køretid Store -notationen Klassiske effektivitetsklasser Martin Zachariasen DIKU 1 Algoritmers
Læs mereModerne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008
Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet
Læs mereHvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål
Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,
Læs meresætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.
sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert
Læs merePerspektiverende Datalogi 2014 Uge 39 Kryptologi
Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.
Læs mereAffine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Læs mereStørre Skriftlig Opgave
Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:
Læs merePassword hashing og salt
Denne guide er oprindeligt udgivet på Eksperten.dk Password hashing og salt Denne artikel beskriver hvorfor hashing og salt er godt, når man skal gemme passwords. Den forudsætter et vist kendskab til programmering
Læs mereRSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard
RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning
Læs mereKrypter dine mails når det er nødvendigt
Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.
Læs mereKursusgang 4: Autencificering med asymmetrisk kryptering. Digital signatur i Danmark. Pressemeddelelse 6. februar 2003:
Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital i Danmark. x.509 Digital Signatur i Danmark Lars' oplæg om Lov om elektroniske er. OCES NJ: Evaluering Bo: Kursusgang 5 Synopsis Pressemeddelelse
Læs mereMatematiske metoder - Opgaver
Matematiske metoder - Opgaver Anders Friis, Anne Ryelund 25. oktober 2014 Logik Opgave 1 Find selv på tre udtalelser (gerne sproglige). To af dem skal være udsagn, mens det tredje ikke må være et udsagn.
Læs mereIntroduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Læs mereFolketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K
Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Lovafdelingen Dato: 22. oktober 2008 Kontor: Strafferetskontoret Sagsnr.: 2008-792-0674 Dok.: RAJ40725 Hermed sendes besvarelse
Læs mereSikring af netværkskommunikation
Sikring af netværkskommunikation Som udgangspunkt kan sikring af en netværkskommunikation foretages på et vilkårligt lag i netværksprotokolstakken. Hvis vi ser på TCP/IP protokolstakken vil det sige at
Læs mereDM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2016 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 20. april, 2016 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Læs mereSikkerhed 2013 Q4. Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013
Sikkerhed 2013 Q4 Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013 1 Sikkerhed Dispositioner - Dispo 0 2013 Contents 1 Cryptography, confidentiality 3 2 Cryptography, authentication 8 3 Key
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereDM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2017 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 6. april, 2017 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Læs mereIndholdsfortegnelse resultat- & kritikprogrammet.
Indholdsfortegnelse resultat- & kritikprogrammet. Ringsekretærers indtastning af resultater og kritikker... 2 Kom i gang Opstart af programmet... 2 En anden bruger er i gang med ringen... 3 Dommer ændringer
Læs mereDivisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så
Introduktion 1) Hvad er Taleteori? Læren om de hele tal Primtal 2) Formalistisk struktur Definition Lemma Divisorer Definition (Divisor) Lad d og n være hele tal Hvis der findes et helt tal q så d q =
Læs mere19 Hashtabeller. Noter. PS1 -- Hashtabeller. Hashing problemet. Hashfunktioner. Kollision. Søgning og indsættelse.
19 Hashtabeller. Hashing problemet. Hashfunktioner. Kollision. Søgning og indsættelse. Sammenligning af hashtabeller og søgetræer. 281 Hashing-problemet (1). Vi ønsker at afbilde n objekter på en tabel
Læs mere1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.
EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...
Læs mereIntroduktion til Kryptologi. Mikkel Kamstrup Erlandsen
Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................
Læs mereMålet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt.
Merging og hashing Mål Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer (2. semester). Mål
Læs mereFairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Læs merePraktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Læs mereSikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56
Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical
Læs mereSimpel opsætning og brug af Sikker Mail.
Greve Juli 2018 Simpel opsætning og brug af Sikker Mail. Version 1.1 - Dansk ApS Korskildeeng 5 2670 Greve Telefon: +45 82 307 308 Email: lars@primero.dk www.primero.dk Indledning: Efter lovgivningen omkring
Læs mereDM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2019 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 10. april, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Læs mereHashing og hashtabeller
Datastrukturer & Algoritmer, Datalogi C Forelæsning 16/11-2004 Hashing og hashtabeller Teknik til at repræsentere mængder Konstant tid for finde og indsætte men ingen sortering af elementerne Specielt
Læs mereGrundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1
Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs mere6. RSA, og andre public key systemer.
RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler
Læs mereElliptisk Kurve Kryptografi. Jonas F. Jensen
Elliptisk Kurve Kryptografi Jonas F. Jensen December 2007 Abstract Today we re using cryptography everytime whenever we re doing transactions online. Some have even adopted cryptography to sign their emails
Læs mereOptimering af dit trådløse net
Optimering af dit trådløse net Her er en lille guide til nogle forslag du selv kan gøre for at optimere dit trådløse net. Du skal dog være opmærksom på følgende: - Den hastighed du køber er garanteret
Læs mereComputer og print ved skriftlige prøver på Laursens Realskole
Forudsætninger for at anvende it til prøverne: 1. Ved nogle skriftlige prøver er det tilladt at bruge it-udstyr. It-udstyr betyder en computer + en smartphone og/eller en tablet. FLY-funktionen SKAL være
Læs meredcomnet-nr. 6 Talrepræsentation Computere og Netværk (dcomnet)
dcomnet-nr. 6 Talrepræsentation Computere og Netværk (dcomnet) Efterår 2009 1 Talrepræsentation På maskinkodeniveau (Instruction Set Architecture Level) repræsenteres ordrer og operander ved bitfølger
Læs mereDer er derfor, for at alle kan sende, kun tilladt, at sende intermitterende. Altså korte pakker. ( Dette skal dog verificeres!!)
MHz KIT Rev: /- Det er ikke tilladt, at man bare udsender radiobølger på den frekvens, man ønsker. Forskellige frekvenser er udlagt til forskellige formål. Nogle til politiet, militæret, FM-radio-transmission,
Læs mereFunktionalligninger - løsningsstrategier og opgaver
Funktionalligninger - løsningsstrategier og opgaver Altså er f (f (1)) = 1. På den måde fortsætter vi med at samle oplysninger om f og kombinerer dem også med tidligere oplysninger. Hvis vi indsætter =
Læs mereDin brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852
Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,
Læs mereBrugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation
Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4
Læs mereHVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12
HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereGuide til din private side på Netstambogen www.lgancce.com
Guide til din private side på Netstambogen www.lgancce.com Når du slår Netstambogen op på Internettet, får du dette billede: For dem, der ikke er velbevandret i spansk, så kan man vælge den engelske udgave.
Læs mere18 Multivejstræer og B-træer.
18 Multivejstræer og B-træer. Multivejs søgetræer. Søgning i multivejssøgetræer. Pragmatisk lagring af data i multivejstræer. B-træer. Indsættelse i B-træer. Eksempel på indsættelse i B-træ. Facts om B-træer.
Læs mereMålet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt.
Merging og hashing Mål Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer
Læs mereBRP 6.9.2006 Kursusintroduktion og Java-oversigt
BRP 6.9.2006 Kursusintroduktion og Java-oversigt 1. Kursusintroduktion 2. Java-oversigt (A): Opgave P4.4 3. Java-oversigt (B): Ny omvendings -opgave 4. Introduktion til næste kursusgang Kursusintroduktion:
Læs mereFairSSL Fair priser fair support
Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af
Læs mereStatistisk sproggenkendelse anvendt i kryptoanalyse
Statistisk sproggenkendelse anvendt i kryptoanalyse Søren Møller UNF Matematikcamp 2010 12.07.2010 Problemet Kryptering Markov kæder Unigrammer Bigrammer Statistiker Maskinen Nøglerum Kryptering Problemet
Læs mereFebruar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Læs mereModul 8: Clouds (Lagring af filer)
Det sprogpædagogiske kørekort 2012/2013 Modul 8: Clouds (Lagring af filer) Del I Christoph Schepers Studieskolen 8/2012 Indholdsfortegnelse Introduktion... 2 Installer Dropbox (punkt 1-3).. 3 Åbn Dropbox
Læs mereFra tilfældighed over fraktaler til uendelighed
Fra tilfældighed over fraktaler til uendelighed Tilfældighed Hvor tilfældige kan vi være? I skemaet ved siden af skal du sætte 0 er og 1-taller, ét tal i hvert felt. Der er 50 felter. Du skal prøve at
Læs mereEulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem
Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering
Læs mereGrådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.
Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for
Læs mereKom i gang-opgaver til differentialregning
Kom i gang-opgaver til differentialregning 00 Karsten Juul Det er kortsigtet at løse en opgave ved blot at udskifte tallene i en besvarelse af en tilsvarende opgave Dette skyldes at man så normalt ikke
Læs mereAnalyse af PISA data fra 2006.
Analyse af PISA data fra 2006. Svend Kreiner Indledning PISA undersøgelsernes gennemføres for OECD og de har det primære formål er at undersøge, herunder rangordne, en voksende række af lande med hensyn
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereJAR Øvelse nr. 2. JAR-Manual, Version 1.0. Avanceret søgning. Regionsvejledning
JAR Øvelse nr. 2 Avanceret søgning Regionsvejledning JAR-Manual, Version 1.0 Øvelse ID: 2 Øvelsesemne: Avanceret søgning Øvelsesbeskrivelse: Gør dig i stand til at bygge avancerede søgninger op. Formål:
Læs mere