Kursusgang 4: Hashing. RSA.

Størrelse: px
Starte visningen fra side:

Download "Kursusgang 4: Hashing. RSA."

Transkript

1 Kursusgang 4: Hashing. RSA. 1. Toms oplæg om top Hashing - herunder studenteroplæg om password security 3. RSA - herunder studenteroplæg om privacy 4. Introduktion til næste gang

2 Buffer overflow (vulnerable.c) void f(int i) { char small[30]; gets(small); printf("%s\n",small); } int main() { f(1); } Når f kaldes, allokeres plads på stakken til 30 tegn med start ved small. Alle tegn gets() læser fra skærmen, skrives med start ved small.

3 Model 1 & 2 Alice Trudy Bob 1: 2: Hej, det er Alice :-) Trudy?? Bob

4 Model 2: adgangskontrol Services udbudt af Bob/server: login service rlogin, rsh: forbudt!! ssh: pålidelig andre services http, ftp, finger,.. dynamisk svar: hjælpeprogram skal validere input Hej, det er Alice :-) Trudy?? Bob

5 Proces: adresserum + procestabelpost stak (procedurestak + miljøvariable) tekst (program) data (alle simple og sammensatte objekter undtagen de som er lokale til procedurer) pid uid filer.. tid... Procestabel Post: Procesdata i kerne

6 Stak indeholder returadresse til brug ved afslutning af procedurekald data (forudset længde) falsk returadr. ny kode Returadresse CALL p ramme stak tekst ny kode er lukket ind i systemet i den tro at det var data data

7 Kursusgang 4: Hashing. RSA. 1. Toms oplæg om top Hashing - herunder studenteroplæg om password security 3. RSA - herunder studenteroplæg om privacy 4. Introduktion til næste gang

8 Kaufman kapitel 5, opgave 2. Antag hashmetode er simpel xor samt en god kryptografisk hashfunktion, fx SHA-256. M= blok1 blok 2.. blok m H = Hash(M) = SHA-256(blok1 + blok blok m ) Kan dette bruges som kryptografish hashmetode?

9 Kaufman kapitel 5, opgave 2 (svar) M= blok1 blok 2.. blok m H = Hash(M) = SHA-256(blok1 + blok blok m ) Denne hashmetode er også alt for simpel. Kollision mellem M M M M fx M = I øvrigt foreslår jeg at Carol forfremmes og får lønforhøjelse Fordi: Hash(M M M ) = Hash(M + M + M ) = Hash(M + 0) = Hash(M)

10 Kaufman kapitel 5, opgave 18 Hvorledes dekrypteres en ciffertekst, der er skabt af en hash-genereret one time-pad? Kryptering - af p 1, p 2,.. med hjælp af delt, hemmelig nøgle K AB og initialiseringsvektor IV. b 1 = hash(k AB IV) c 1 = p 1 xor b 1 b 2 = hash(k AB c 1 ) c 2 = p 2 xor b 2

11 Kaufman kapitel 5, opgave 18 Kryptering - af p 1, p 2,.. med hjælp af delt, hemmelig nøgle K AB og initialiseringsvektor IV. b 1 = hash(k AB IV) c 1 = p 1 xor b 1 b 2 = hash(k AB c 1 ) c 2 = p 2 xor b 2 Dekryptering: b 1 = hash(k AB IV) p 1 = c 1 xor b 1 b 2 = hash(k AB c 1 ) p 1 = c 2 xor b 2 Modtager beregner samme b-værdier (one time-pad).

12 Hvad er en hashfunktion En hashværdi er et fingeraftryk af en tekst eller et objekt. En hashfunktion skal beregne fingeraftrykket. Hashfunktioner bruges blandt andet i sikkerhedsteknologien i datastrukturer til lagring og søgning (hashede arrays) i kommunikationsteknologien (checksum, paritetsbit, o.l.)

13 Anvendelser Hej Bank. Jeg overfører 1000 kr. til min mors konto. Alice. Hej Bank. Her er listen over månedens lønudbetalinger. Personaleafdelingen. Hej Niklas. Jeg byder 14 mia. kr. for Skype. Mvh. Meg Whitman, ebay.

14 Sikkerhedsmål Autentificering (authentication) Fortrolighed (confidentiality) Integritet (integrity) Uafviselighed (nonrepudiation) Tilgængelighed (availability)

15 Fordel: Blokkædning med CBC: bedre hemmeligholdelse, men øget behov for integritet Eliminerer ECB's svagheder i relation til hemmeligholdelse Ulemper: Fortsat svagheder i relation til integritet modifikation af ciffertekst giver forudsigelig ændring med (muligvis) negligerbare sideeffekter P 1 P 2 P 3 = P 1 IV E k E k E k C 1 C 2 C 3 <> C 1

16 Simple integritets-check: Hashing uden nøgle-baseret autentificering Jar-filen bcprov-jdk jar har checksummen (sha-1): 4a3aeba0 7c3e711c 23bd5131 fd d2de6f00 Anvendelse forudsætter at man har en pålidelig kilde til checksummen simpel læsning fx af website beskytter ikke mod fusk med checksummen nok i mange sammenhænge ikke nok til kryptografisk applikation

17 Svage hash-funktioner: Analyse af DES-nøglens paritetsbits Hvorfor er 8 bits for lidt? Antag at en DES-nøgle er sendt til os, men undervejs ændres den til 64 helt tilfældige bits. I hver byte vil paritetsbitten være: korrekt med sandsynligheden ½ forkert med sandsynligheden ½ Sandsynligheden for at vi tror vi har modtaget den rigtige DES-nøgle er ½*½*..*½ = 1/(256) Konklusion: Hvis vi er nervøse for at nøglen ændres under distributionen, bør vi foretage et stærkere integritetscheck.

18 Krav til kryptografisk hashfunktion (1) Tre elementære krav - for at en hashfunktion overhovedet er praktisk brugbar: 1. variabel inputlængde 2. fast outputlængde (fx 128, 160 eller 256 bit) 3. overkommelig at beregne

19 Krav til kryptografisk hashfunktion (2) Tre ikke-elementære krav, hvor må ikke kunne findes betyder må ikke kunne findes undtagen ved udtømmende søgning (antal bits i hashværdi: n) 4. envejs-egenskab: Givet h, må man ikke kunne finde x, så H(x) = h. udtømmende søgning for at gætte x: ~ cirka 2 n 5. svag kollisions-modstandsdygtighed: Givet x, må man ikke kunne finde y hvor H(x) = H(y) ellers kan besked forvandskes (omend ikke arbitrært) udtømmende søgning for at gætte y: ~ cirka 2 n 6. stærk kollisions-modstandsdygtighed Der må ikke kunne findes x og y hvor H(x) = H(y). jf. fødselsdagsangreb (omend ikke arbitrær forvandskning) udtømmende søgning for at gætte x og y: ~ cirka 2 (n/2) dvs. kræver dobbelt længde af hashværdi

20 Sammenligning med kravene til krypteringsalgoritmer Lighedspunkt: eneste angrebsmulighed skal være udtømmende søgning ved hashing gættes besked i stedet for nøgle lavineeffekt/randomisering ønskværdig Forskel: ikke injektivitet kollisionsproblematik ikke ønske om inverterbarhed

21 Princip: tilfældighed Måden at leve op til kravene er ved randomisering. Vælg cirka 1000 beskeder, beregn alle hash-værdierne, og test for tre egenskaber: 1. alle pladser, fx plads nr. 17 i hashværdien, skal være 0 hhv. 1 i ca. halvdelen af hashværdierne 2. alle hash-værdier skal have cirka lige mange 0 og 1 3. selv om to beskeder ligner hinanden, skal deres hashværdier være forskellige i cirka halvdelen af hashværdiens bits.

22 SHA-1 Er den mest hyppigt anvendte hash-algoritme i forbindelse med digital signatur Standardiseret af NIST i 1995 som korrektion af SHA-0 hvori der var fundet svaghed I familje med MD4 og MD5 (designet af bl.a. Ron Rivest). SHA-1 blokstørrelse 512 bits hashværdi 160 bits og betragtes nu som delvist knækket men der er 'storesøskende' med hashværdi på 256+ bits

23 Hashing ved "iterativ kompression" Blok 1 Blok 2 Blok n I.V. Kom pressi on Kom pressi on... Kom pressi on Hashværdi Konstant I.V. = initialiseringsvektor (eksempel SHA-1) efcdab89 98badcfe c3dwe1f0 (antal bits?) Størrelser (eksempel: SHA-1): Blokstørrelse 512 bit Størrelse af hashværdi 160 bit "Kompressions-funktion" komprimerer 512 -> 160 bit SHA-1: 80 iterationer per blok

24 SHA-1: overblik A B C D E Blok Kompression + Kompression (bidrag af den enkelte blok): 1. oppust fra 512 til 5*512 bits 2. for (t=0; t<80; t++) { opdater ABCDE} Oppustet blok A B C D E

25 Simpel udskiftning : målsætning Bud: Hej Niklas. Jeg byder 14 mia. kr. for Skype. Mvh. Meg Whitman, ebay. Skypes konkurrence vil ændre besked til: Bud': Hej Niklas. Jeg byder ikke 14 mia. kr. for Skype. Mvh. Meg Whitman, ebay.

26 Angreb som muliggøres af m kollisioner hash Meg Whitman Niklas m MAC K krypter ing MAC = E K (hash(m)) Hvis hash(m) = hash(m') opdages udskiftningen ikke ved integritetschecket

27 Simpel udskiftning: metode Bud: Hej Niklas. Jeg byder 14 mia. kr. for Skype. Mvh. Meg Whitman, ebay. Bud': {Hej Hejsa} Niklas. Jeg {vil kan} ikke købe Skype. Jeres tilbud er for {dyrt højt}. Mvh. Meg Whitman, ebay. Hvor mange alternativer skal afprøves, for at bryde en 64-bit hashfunktion?

28 ad 6: Fødselsdagsangreb på besked med 64 bits MAC Hos ebay har direktøren en svigefuld sekretær, M, som vil sende et forfalsket besked til Skype. M kender ikke direktørens nøgle, men kan opsnappe og modificere beskeden foreslå en formulering til direktøren (som skal virke rimelig) M A B

29 Fødselsdags-angreb: metode Bud: {Hej Hejsa} Niklas, min {gamle gode} ven. Jeg {tilbyder byder} 14 mia. kr. for Skype. Mvh. Meg Whitman, ebay. Bud': {Hej Hejsa} Niklas. Jeg {vil kan} ikke købe Skype. Jeres tilbud er for {dyrt højt}. Mvh. Meg Whitman, ebay.

30 Fødselsdags-angreb Bud Bud Bud' Niklas: Besked er sendt af Meg og uændret. hash RSA Mac Mac 64 bit hashværdi (n,d)

31 Sandsynlighed for sammenfaldende fødselsdag Analogi: Hvad er sandsynligheden for at der i et lokale med k personer er mindst to med samme fødselsdag (f.eks. 25. februar)? Allerede med k=23 er sandsynligheden > 50%! Morale: Hvis 64 bit er nok til at sikre svag kollisionsmodstandsdygtighed, skal der bruges 128 bit til at sikre stærk kollisionsmodstandsdygtighed.

32 X. Wang, Y. L. Jin, and H. Yu. Collisions Search Attacks on SHA februar, (3 sider). 13. februar 2005: Hash-algoritmen SHA-1 er knækket af en gruppe kinesiske forskere. Gruppen har fundet en metode til at finde kollisioner, som er væsentligt hurtigere end udtømmende søgning: antal søgninger = 2 69 i stedet for 2 80 Metoden har allerede fundet konkrete kollisioner i SHA-0 reduceret udgave af SHA-1 (58 iterationer isf. 80) SHA-1 skal derfor udfases eksisterende applikationer kan stadig bruges da 2 69 formentlig ikke er praktisk muligt (pt)

33 Wangs angreb og fødselsdagsangrebet de Simple angreb sværeste Wangs angreb angreb Fødselsdagsangreb sværhedsgrad Hvis man kan finde to kollisioner, kan man måske også finde to kollisioner, der er tæt på et udgangspunkt

34 Artikel til studenterfremlæggelse Morris & Thompson. "Password security: A Case History."

35 MAC - med hashing og/eller kryptering Andre måder at lave en MAC: (1) MAC = Hash + 1-nøgle kryptering i øvrigt som hash + 2-nøgle kryptering kræver distribution af hemmelig nøgle giver ikke uafviselighed (2) MAC = Sidste cifferblok i 1-nøgle kryptering med CBC langsommere end hashing ikke 'gratis' selv om der alligevel skal krypteres (3) Meta-metode : HMAC: kombinerer hashing og nøgle i flere omgange MAC uden kryptering Besked

36 ad (3): MAC: hashværdi af besked+nøgle?? Besked Besked Nøgle hash MAC

37 Sårbarhed af hash af besked+nøgle Besked Besked Nøgle hash MAC PS: Løn! Viser sig at være sårbart over for at forfalske beskeden til en besked, der har noget ekstra bagerst (Kaufman s. 124).

38 HMAC for vilkårlig hashmetode Princip: to iterationer med hashing af besked+nøgle Besked Besked hash hash Padding af nøgle + MAC MAC Nøgle + 5c5c..5c

39 Kryptering vs. hashing - afrunding Hashfunktion kan erstatte kryptering (5.2.3). ved at generere en one-time-pad ud fra initialiseringsvektor og bruge ciffertekst som nyt input Kryptering kan erstatte hashfunktion (5.2.4) også på anden vis end ved at bruge CBC-residual Forslagene i Kaufman er spidsfindigheder bortset fra hashing af unix-password vhja. kryptering.

40 Kursusgang 4: Hashing. RSA. 1. Toms oplæg om top Hashing - herunder studenteroplæg om password security 3. RSA - herunder studenteroplæg om privacy 4. Introduktion til næste gang

41 RSA-opgave Beregn RSA-nøglepar ud fra primtallene 3 og 11.

42 5. Den private nøgle er (n,d), hvor: e*d mod f(n) = 1 d = 7 fordi 3*7=21 og 21 mod 20 = 1. (n,d) = (33,7) RSA-algoritmen: Generering 1. Find to primtal p og q, passende store (fx 512 bits) (p <> q) 2. Udregn n = p*q n = 3*11 = Udregn f(n) = (p-1)(q-1) f(33) = 2*10 = Den offentlige nøgle er (n,e) hvor: 1 < e < f(n) gcd(e,f(n)) = 1 e = 3 (eller 7,11,13,17,19) (n,e) = (33,3)

43 2-nøgle kryptering 2 forskellige nøgler i nøglepar, hvoraf den ene kan være offentlig. 2 nøgle kryptering = assymmetrisk kryptering = offentlig nøgle kryptering (som dog er et lidt bredere begreb) Øverste tegning viser kryptrering fx af symmetrisk nøgle. Nederste tegning viser signering fx af MAC/hashværdi. M kryptering C dekryptering M offentlig nøgle privat nøgle M dekryptering C kryptering M

44 2-nøgle vs. 1-nøgle kryptering 2-nøgle kryptering: langsommere ikke mere sikkert vær altid opmærksom på.. hvilken form for angreb? (kendt klartekst? valgt klartekst? kendt ciffertekst?) M kryptering C dekryptering M offentlig nøgle privat nøgle

45 2-nøgle vs. 1-nøgle kryptering Vær altid opmærksom på.. hvilken form for angreb? Valgt klartekst: angriberen kan få krypteret klartekst efter eget valg idet angriben jo har den offentlige nøgle jf. Kaufman eksempel med 14 ministre (s. 153) M kryptering C dekryptering M offentlig nøgle privat nøgle

46 MAC Meg Whitman m MAC Niklas Zennström m = Hej Niklas. Jeg byder 14 mia. kr. for Skype. Mvh. Meg, ebay.

47 MAC med 2-nøgle kryptering: m digital signatur hash Meg Whitman Niklas m MAC K pr krypter ing MAC = E Kpr (hash(m)) Afsenders private nøgle bruges til en digital signering af m hash-operationen reducerer mængden af data til kryptering Da den private nøgle kun kendes af afsender, opnås uafviselighed

48 Angreb som muliggøres af m kollisioner hash Meg Whitman Niklas m' MAC K krypter ing MAC = E K (hash(m)) Hvis hash(m) = hash(m') opdages udskiftningen ikke ved integritetschecket

49 Baggrunden for udviklingen af 2-nøgle kryptering Primær anvendelse og historisk årsag til forskningsinteressen: udveksling/distribution af nøgler til symmetrisk kryptering Sekundær anvendelse, med stigende betydning autentificering og signering Nøgledistributionsproblemet ikke fuldstændig løst certifikater m.v. nødvendige for autentificering ved distribution problemer med standardisering, brugervenlighed, m.v. Standardisering padding: brug for standard blokbehandling: kun standard for hvordan data anbringes i 1 blok format for certifikat format for signaturfil..

50 Krav til 2-nøgle kryptering 1. Overkommeligt at generere nøglepar, f.eks. for B: e b og d b (e for encrypt, d for decrypt). 2. Overkommeligt for A at kryptere: C = E(e b,m) 3. Overkommeligt for B at dekypretere: M = D(d b,c) 4. Uoverkommeligt for modstander at generere d b ud fra e b. 5. Uoverkommeligt for modstander at generere M ud fra C=E(e b,m) og e b. (6. e b og d b kan bytte roller) Formuleret af Diffie og Hellman før de havde en løsning.

51 Historisk om 2-nøgle kryptering. Daværende direktør for National Security Agency (NSA) i USA hævdede NSA havde PKI i 1960erne James Ellis fra en engelsk militær forskningsgruppe opfandt en PKIvariant i starten af 70erne som modforholdsregel mod et eksploderende antal hemmelige nøgler til symmetrisk kryptering af militær kommunikation n enheder skal bruge og distribuere (n 2 )/2 hemmelige nøgler Ellis inspireret af manuskript fra Bell Labs fra 40erne om hemmeligholdelsen af indhold af telefonsamtaler: Alice ringer til Bob for at give beskeden M Bob genererer støj (S) som gør det samlede signal (M+S) uforståeligt (OBS: Dette er specielt for analog telefonforbindelse) Bob optager (M+S) Bob kender S og kan derfor fjerne det fra (M+S) Tydede på at hemmeligholdelse var mulig uden (delt) hemmelig nøgle

52 RSA: generering 1. Find to primtal p og q af passende størrelse (fx 512 bits) (p <> q) 2. Udregn n = p*q 3. Udregn f(n) = (p-1)(q-1) 4. Den offentlige nøgle er (n,e) hvor: 1 < e < f(n) gcd(e,f(n)) = 1 5. Den private nøgle er (n,d), hvor: e*d mod f(n) = 1

53 RSA: brug Offentlig nøgle: (n,e) Privat nøgle: (n,d) Kryptering (af besked M som kan repræsenteres ved tal som er mindre end n): Kryptering af besked M til krypteret besked C (0 <= M,C <= n): C = M e mod n Dekryptering: Udregn C d mod n Signering: Omvendt brug af nøgleparret.

54 RSA opgave: Krypter "E" A = 1, B = 2, C = 3, D = 4, E = 5,... Offentlig nøgle = (33,3) dvs. n = 33 Klartekst: M = 5

55 RSA opgave: Krypter "E" A = 1, B = 2, C = 3, D = 4, E = 5,... Offentlig nøgle = (33,3) dvs. n = 33 Klartekst: M = 5 C = 5 3 mod 33: 5 2 mod 33 = 5*5 = mod 33 = 125 mod 33 = 26 Krypteret tekst: C = 26

56 RSA-opgave Knækning af RSA-nøgle: offentlig nøgle = (33,3), hvad er den private nøgle (33,d)?

57 RSA-opgave Knækning af RSA-nøgle: offentlig nøgle = (33,3), hvad er den private nøgle (33,d)? 33 = 3*11, dvs p=3 og q=11. f(33) = (3-1)(11-1) = 2*10 = 20. 3*7 = 1 mod 20, dvs. 7 er den multiplikativt inverse til 3. Dvs. den private nøgle er (33,7). Ny opgave: Prøv at dekyptere E(5)=26 med den fundne private nøgle!

58 RSA hvorfor virker det? Dekryptering giver M fordi (Me ) d mod n = M e*d mod n = M på grund af den måde n, e og d er valgt: e*d=1 mod f(n) (n,e) (n,d) M M e (mod n) = C C C d (mod n) = M M

59 RSA: effektivitet Hvor lang tid tager det at udregne M e mod n hvis e~512 bits og n~1024 bits? To metoder bruges til at reducere tiden: 1. Der tages modulus n efter hvert skridt. 2. Antallet af multiplikationer nedbringes ved at kvadrere (antal multiplikationer bliver maks. 2 for hver bit i nøglen) I princippet udnyttes at: M 64 = M 2*2*2*2*2*2 = (((((((M 2 ) 2 ) 2 ) 2 ) 2 ) 2

60 RSA: hvorfor er algoritmen sikker? Knækning af RSA-nøglepar: fx. offentlig nøgle = (33,3), hvad er den private nøgle (33,d)? Sikkerheden ved RSA beror på, at faktorisering af store tal er uoverkommelig (selv om man ved der er præcis to primtalsfaktorer) Trial-and-error metode har eksponentiel kompleksitet Visse moderne metoder har bedre kompleksitet: subeksponentiel k., der intuitivt er "næsten-eksponentiel". Bedste kendte hedder Tallegeme-sien (Number Field Sieve) fra ca Der eksisterer ikke bevis for, at der ikke findes bedre algoritmer.

61 RSA: generering (fortsat) Hvad skal man være opmærksom på i forbindelse med generering af RSA nøglepar?

62 RSA: generering (fortsat) Hvad skal man være opmærksom på i forbindelse med generering af RSA nøglepar? At de to primtal, p og q, vælges på tilfældig måde. så en angriber ikke kan rekonstruere udvælgelsen I praksis: 1. vælg størrelse fx 512 bits. 2. vælg et tilfældigt tal X i intervallet test om X, X+1, X+2,.. er et primtal ad 3: der bruges probabilistisk metode (samme procedure for det andet primtal, husk at vælge nyt X) Det er tilladt at vælge e til at være den samme, lille konstant fx 3 eller = (binært) brug af offentlig nøgle meget hurtigere ved 512 bits nøgler: over hundrede gange hurtigere

63 Artikel til studenterfremlæggelse Günter Müller. "Personalization in privacy-aware highly dynamic systems."

64 RSA: primtalstest M. Agrawal, N. Kayal, N. Saxena - tre indiske matematikere har fundet en ny, hurtig måde at teste om et tal er et primtal (primalitetstest). Metoden er polynomiel, hvor bedste metode hidtil krævede en form for udtømmende søgning (bortset fra de probabilistiske metoder). Er dette en potentiel trussel mod RSA?? Se M. Agrawal, N. Kayal, N. Saxena: Primes is in P. URL:

65 Kaufman kapitel 6.2: 2-nøgle kryptering med addition mod n? Offentlig nøgle (n,e) E(M) = M + e mod n Privat nøgle (n,d) d er altid lig med -e. d er den additivt inverse til e (dvs. subtraktion) D(C) = C + d mod n = (M + e ) - e mod n = M mod n = M Fordel: Modulær addition er injektiv Ulempe: Den private nøgle er let at gætte (hvordan?) (n,e) (n,d) M M+e (mod n) = C C C-d (mod n) = M M

66 Offentlig nøgle (n,e) E(M) = M*e mod n 2-nøgle kryptering med modulær multiplikation?!? Privat nøgle (n,d) d opfylder d*e mod n = 1. d er den multiplikativt inverse til e D(C) = C*d mod n = (M*e )*d mod n = M*(e*d) mod n = M Fordel: Injektiv, hvis e er relativt primisk med n Ulemper: Den private nøgle er relativt let at gætte (n,e) (n,d) M M*e (mod n) = C C C*d (mod n) = M M

67 Modulær eksponentiering Er lig med RSA den private eksponent d er den eksponentiative (?) inverse til e mod n (M e ) d mod n = M e*d mod n = M når e*d=1 mod f(n) og her kan d ikke findes selv om man kender e (n,e) (n,d) M M e (mod n) = C C C d (mod n) = M M

68 Kursusgang 4: Hashing. RSA. 1. Toms oplæg om top Hashing - herunder studenteroplæg om password security 3. RSA - herunder studenteroplæg om privacy 4. Introduktion til næste gang

69 Netværksanvendelse (1): Chip-Dankortet Ægthed af kortet: to metoder bruges på chip-dankortet Dankort A/S vil ikke sige hvornår / under hvilke betingelser 1. Statisk metode: Static Data Autentication (SDA) Samme data sendes hver gang Kortdata: kontonummer, kortnummer, navn,.. kan kopieres til nyt kort men produktion af nyt kort er vanskelig signering viser at kortdata er originale 2. Dynamisk metode: Dynamic Data Authentication (DDA) samme som SDA plus challenge-response challenge: terminalen sender tilfældigt tal response: kortet svarer med signering af tallet produktion af nyt kort kræver at privat nøgle læses (tampering)

70 Netværksanvendelse (2) Bank Kunde Genererer challenge M offentlig nøgle privat nøgle M dekryptering C kryptering M Banken dekrypterer med kundens offentlige nøgle. Hvis resultatet stemmer, er kunden autentificeret.

71 Udkast til syv eksamensspørgsmål 1. Gør rede for principperne i DES og fordele og ulemper ved DES. 2. Skitser principperne i Rijndael og gør rede for fordele og ulemper ved algoritmen. 3. Gør rede for fælles træk og forskelle mellem symmetrisk og asymmetrisk kryptering. 4. Gør rede for fordele og ulemper ved forskellige metoder til blokbehandling, fx ECB og CBC (Electronic Code Book og Block Cipher Chaining). 5. Skitser principperne i RSA og gør rede for fordele og ulemper ved algoritmen. 6. Gør rede for kravene til kryptografisk hashing, og beskriv SHA 1 overordnet. 7. Gør rede for principper og udfordringer for brugen af passwords til autentificering af brugere over for servere.

72 Test på femte kursusgang d. 13. oktober Simpel skriftlig test ca. 20 min. Eventuelt kan I være anonyme. Formål: måle hvad I har fået ud af kurset indtil nu anspore jer til at samle op på stoffet indtil nu

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael

Læs mere

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Kursusgang 6: Netværksanvendelser (2) Digital signatur. Den danske OCESstandard. Folklore ( folkevisdom ). Svar på spørgsmål i testen

Kursusgang 6: Netværksanvendelser (2) Digital signatur. Den danske OCESstandard. Folklore ( folkevisdom ). Svar på spørgsmål i testen Kursusgang 6: Netværksanvendelser (2) Digital signatur. Den danske OCESstandard. Folklore ( folkevisdom ). Test PKI x.509-certifikater Den danske OCES-standard Folklore Svar på spørgsmål i testen 1. CÆSAR

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Java Smart Card (JSC) Digitale signaturer

Java Smart Card (JSC) Digitale signaturer Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt.

Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Merging og hashing Mål Målet for disse slides er at diskutere nogle metoder til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer (2. semester). Mål

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Kursusgang 5: Chip-Dankortet

Kursusgang 5: Chip-Dankortet Kursusgang 5: Chip-Dankortet Overblik over chip-dankortet Opgaver + Test Baggrund: magnetstribe-dankortets historie Dankort med chip: normal funktion Dankort med chip: beskyttelse Kursusgang 5-10: netværksanvendelser

Læs mere

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 Indhold 1 Cryptography, Confidentiality 4 1.1 Disposition............................ 4 1.2 Details............................... 4 1.2.1 Sikkerhedsmål......................

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk

Læs mere

Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt.

Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt. Merging og hashing Mål Målet for disse slides er at beskrive nogle algoritmer og datastrukturer relateret til at gemme og hente data effektivt. Dette emne er et uddrag af kurset DM507 Algoritmer og datastrukturer

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug Digital Forvaltning 8. kursusgang 22.10.03 Risici vedr. personoplysninger i digital forvaltning Digital forvaltning: alle systemer koblet sammen i et net Næsten alle systemer i den digitale forvaltning

Læs mere

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Assembly Voting ApS. Kompagnistræde 6, København K CVR: Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital signatur i Danmark. Pressemeddelelse 6. februar 2003:

Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital signatur i Danmark. Pressemeddelelse 6. februar 2003: Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital i Danmark. x.509 Digital Signatur i Danmark Lars' oplæg om Lov om elektroniske er. OCES NJ: Evaluering Bo: Kursusgang 5 Synopsis Pressemeddelelse

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Password hashing og salt

Password hashing og salt Denne guide er oprindeligt udgivet på Eksperten.dk Password hashing og salt Denne artikel beskriver hvorfor hashing og salt er godt, når man skal gemme passwords. Den forudsætter et vist kendskab til programmering

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Hashing og hashtabeller

Hashing og hashtabeller Datastrukturer & Algoritmer, Datalogi C Forelæsning 16/11-2004 Hashing og hashtabeller Teknik til at repræsentere mængder Konstant tid for finde og indsætte men ingen sortering af elementerne Specielt

Læs mere

Tilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer.

Tilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. Merging og Hashing Tilgang til data To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. API for sekventiel tilgang (API =

Læs mere

Digital Forvaltning 9.11.2004: Digital signatur

Digital Forvaltning 9.11.2004: Digital signatur Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed:

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Tilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (key, nøgle) for dataelementer.

Tilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (key, nøgle) for dataelementer. Merging og Hashing Tilgang til data To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (key, nøgle) for dataelementer. API for sekventiel tilgang (API = Application

Læs mere

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Datalogi 1F rapportopgave K2 Anonym datakommunikation Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Ekspertudtalelse om kryptering

Ekspertudtalelse om kryptering Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse

Læs mere

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur 6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært

Læs mere

Sikkerhed 2013 Q4. Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013

Sikkerhed 2013 Q4. Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013 Sikkerhed 2013 Q4 Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013 1 Sikkerhed Dispositioner - Dispo 0 2013 Contents 1 Cryptography, confidentiality 3 2 Cryptography, authentication 8 3 Key

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

Merging og Hashing (del I)

Merging og Hashing (del I) Merging og Hashing (del I) Tilgang til data To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. API for sekventiel tilgang

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Grundlæggende Algoritmer og Datastrukturer. Hashing [CLRS, kapitel ]

Grundlæggende Algoritmer og Datastrukturer. Hashing [CLRS, kapitel ] Grundlæggende Algoritmer og Datastrukturer Hashing [CLRS, kapitel 11.1-11.4] hash (Engelsk-Dansk) 1. (sb) (ret med kød og kartofler) biksemad (fx a meat and potato hash); (fig.) kludder; noget værre rod;

Læs mere

Hashing og hashtabeller

Hashing og hashtabeller Datastrukturer & Algoritmer, Datalogi C Forelæsning 12/11-2002 Hashing og hashtabeller Teknik til at repræsentere mængder Konstant tid for finde og indsætte men ingen sortering af elementerne Specielt

Læs mere

Kursusgang 4: Programsikkerhed. Forholdsregler mod fejl og ondsindede programmer. Internetormen 2. nov Sikreste kur mod orme & vira

Kursusgang 4: Programsikkerhed. Forholdsregler mod fejl og ondsindede programmer. Internetormen 2. nov Sikreste kur mod orme & vira Kursusgang 4: Programsikkerhed. Forholdsregler mod fejl og ondsindede programmer. Internetormen og buffer-overflow. Code Red og software-patches. Stærke passwords og kryptering. Udvikling af sikker SW

Læs mere

6. RSA, og andre public key systemer.

6. RSA, og andre public key systemer. RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler

Læs mere

19 Hashtabeller. Noter. PS1 -- Hashtabeller. Hashing problemet. Hashfunktioner. Kollision. Søgning og indsættelse.

19 Hashtabeller. Noter. PS1 -- Hashtabeller. Hashing problemet. Hashfunktioner. Kollision. Søgning og indsættelse. 19 Hashtabeller. Hashing problemet. Hashfunktioner. Kollision. Søgning og indsættelse. Sammenligning af hashtabeller og søgetræer. 281 Hashing-problemet (1). Vi ønsker at afbilde n objekter på en tabel

Læs mere

Sikring af netværkskommunikation

Sikring af netværkskommunikation Sikring af netværkskommunikation Som udgangspunkt kan sikring af en netværkskommunikation foretages på et vilkårligt lag i netværksprotokolstakken. Hvis vi ser på TCP/IP protokolstakken vil det sige at

Læs mere

Danmarks Tekniske Universitet

Danmarks Tekniske Universitet side af sider Danmarks Tekniske Universitet Skriftlig prøve, den 6. maj 0. Kursusnavn: Algoritmer og datastrukturer Kursus nr. 06. Tilladte hjælpemidler: Skriftlige hjælpemidler. Varighed: timer Vægtning

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Public Key Crypto & Gnu Privacy Guard & CaCert

Public Key Crypto & Gnu Privacy Guard & CaCert Public Key Crypto & Gnu Privacy Guard & CaCert Svenne Krap svenne@krap.dk TheCamp 2010 Indhold PGP Motivation & teori Praktisk Løst og fast CaCert (Keysigning+Assurance) PGP Pretty good privacy Motivation

Læs mere

Datastrukturer (recap)

Datastrukturer (recap) Dictionaries Datastrukturer (recap) Data: Datastruktur = data + operationer herpå En ID (nøgle) + associeret data. Operationer: Datastrukturens egenskaber udgøres af de tilbudte operationer (API for adgang

Læs mere

Mm8: Hash tables, Hashing and binary search trees - November 7, 2008

Mm8: Hash tables, Hashing and binary search trees - November 7, 2008 Algorithms and Architectures I Rasmus Løvenstein Olsen (RLO), Jimmy Jessen Nielsen (JJE) Mm8: Hash tables, Hashing and binary search trees - November 7, 2008 1 Algorithms and Architectures II 1. Introduction

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Danmarks Tekniske Universitet

Danmarks Tekniske Universitet side af sider Danmarks Tekniske Universitet Skriftlig prøve, den 6. maj 0. Kursusnavn: Algoritmer og datastrukturer I Kursus nr. 005. Tilladte hjælpemidler: Skriftlige hjælpemidler. Varighed: timer Vægtning

Læs mere

Dataintegritet. Af B208

Dataintegritet. Af B208 Dataintegritet Af B208 Aalborg Universitet Det naturvidenskabelige basisår TITEL: Dataintegritet TEMA: Modeller og virkelighed PROJEKT PERIODE: Datalogi 1. semester 1. Sep. - 19. Sep., 2003 GRUPPE: B208

Læs mere

Den digitale signatur

Den digitale signatur 3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

Hashing. Ordbøger Hægtet hashing Hashfunktioner Lineær probering. Philip Bille

Hashing. Ordbøger Hægtet hashing Hashfunktioner Lineær probering. Philip Bille Hashing Ordbøger Hægtet hashing Hashfunktioner Lineær probering Philip Bille Hashing Ordbøger Hægtet hashing Hashfunktioner Lineær probering Ordbøger Ordbøger. Vedligehold en dynamisk mængde S af elementer.

Læs mere

Hashing. Hashing. Ordbøger. Ordbøger. Ordbøger Hægtet hashing Hashfunktioner Lineær probering. Ordbøger Hægtet hashing Hashfunktioner Lineær probering

Hashing. Hashing. Ordbøger. Ordbøger. Ordbøger Hægtet hashing Hashfunktioner Lineær probering. Ordbøger Hægtet hashing Hashfunktioner Lineær probering Philip Bille Ordbøger. Vedligehold en dynamisk mængde S af elementer. Hvert element har en nøgle key[x] fra et univers af nøgler U og satellitdata data[x]. Ordbogsoperationer. SEARCH(k): afgør om element

Læs mere

1. Redegør for Lister, stakke og køer mht struktur og komplexitet af de relevante operationer

1. Redegør for Lister, stakke og køer mht struktur og komplexitet af de relevante operationer 1. Redegør for Lister, stakke og køer mht struktur og komplexitet af de relevante operationer på disse. Typer af lister: Array Enkelt linket liste Dobbelt linket Cirkulære lister Typer af køer: FILO FIFO

Læs mere

Hashing. Ordbøger Hægtet hashing Hashfunktioner Lineær probering. Philip Bille

Hashing. Ordbøger Hægtet hashing Hashfunktioner Lineær probering. Philip Bille Hashing Ordbøger Hægtet hashing Hashfunktioner Lineær probering Philip Bille Hashing Ordbøger Hægtet hashing Hashfunktioner Lineær probering Ordbøger Ordbøger. Vedligehold en dynamisk mængde S af elementer.

Læs mere

Gerth Stølting Brodal. Hashing [CLRS, kapitel ]

Gerth Stølting Brodal. Hashing [CLRS, kapitel ] Algoritmer og Datastrukturer 1 Gerth Stølting Brodal Hashing [CLRS, kapitel 11.1-11.4] hash (Engelsk-Dansk) 1. (sb) (ret med kød og kartofler) biksemad (fx a meat and potato hash); (fig.) kludder; noget

Læs mere

Kryptologisk Legestue DTU Informatik, Bachelor Projekt 2011, IMM-B.Sc

Kryptologisk Legestue DTU Informatik, Bachelor Projekt 2011, IMM-B.Sc Danmarks Tekniske Universitet Kryptologisk Legestue DTU Informatik, Bachelor Projekt 2011, IMM-B.Sc.-2011-20 Noel Vang (s082961) Martin Metz (s082713) 27. Juni 2011 Bachelor projekt 2011 DTU, Institut

Læs mere

4. Sikkerhed i EDIFACT

4. Sikkerhed i EDIFACT 05.05.2000 4. Sikkerhed i EDIFACT 1. Indledning... 2 2. Kravene til sikkerhed... 2 3. Standardisering... 2 4. TeleSeC... 3 4.1 Formål... 3 4.2 TeleSeC-egenskaber... 3 4.3 TeleSeC-opbygning... 4 4.4 Certifikater...

Læs mere

P vs. NP. Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012

P vs. NP. Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012 P vs. NP Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012 Den handelsrejsendes problem Kan det lade sig gøre at besøge n byer forbundet ved et vejnet, G, inden for budget, B? Hvad

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Elliptisk Kurve Kryptografi. Jonas F. Jensen

Elliptisk Kurve Kryptografi. Jonas F. Jensen Elliptisk Kurve Kryptografi Jonas F. Jensen December 2007 Abstract Today we re using cryptography everytime whenever we re doing transactions online. Some have even adopted cryptography to sign their emails

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

SOSI STS Testscenarier

SOSI STS Testscenarier SOSI STS Testscenarier Version 1.0.1 Status: Offentliggjort Indholdsfortegnelse 1 Introduktion... 2 1.1 Baggrund...2 1.2...2 1.3 Baggrundsmateriale... 2 1.4 Adgang...2 2 Test af STS Webservice... 4 2.1

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2018 Projekt, del II Institut for matematik og datalogi Syddansk Universitet 20. marts, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Algorithms and Architectures I Rasmus Løvenstein Olsen (RLO), Jimmy Jessen Nielsen (JJE) Mm3: More about recurrences - October 10, 2008

Algorithms and Architectures I Rasmus Løvenstein Olsen (RLO), Jimmy Jessen Nielsen (JJE) Mm3: More about recurrences - October 10, 2008 Algorithms and Architectures I Rasmus Løvenstein Olsen (RLO), Jimmy Jessen Nielsen (JJE) Mm3: More about recurrences - October 10, 2008 1 Algorithms and Architectures II 1. Introduction to analysis and

Læs mere

Den Gode Webservice 1.1

Den Gode Webservice 1.1 Den Gode Webservice 1.1 -Profilen for webservicebaseret kommunikation i sundhedssektoren Ivan Overgaard, io@silverbullet.dk Udfordringen Service-Orienteret Arkitektur (SOA) er den moderne måde at lave

Læs mere