Kryptologi 101 (og lidt om PGP)

Størrelse: px
Starte visningen fra side:

Download "Kryptologi 101 (og lidt om PGP)"

Transkript

1 Kryptologi 101 (og lidt om #cryptopartycph, 25. januar / 27

2 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over en usikker kanal. 2 / 27

3 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over en usikker kanal. define: kryptografi Anvendt kryptologi. 2 / 27

4 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over en usikker kanal. define: kryptografi Anvendt kryptologi. 2 / 27

5 Hvad er kryptologi ikke? privatliv hemmelighedskræmmeri 3 / 27

6 Hvem bruger kryptografi? Banker Erhverv Regeringer Efterretningstjenester Politi Militær DVD- og BluRay-skiver Almindelige hjemmesider på internettet (HTTPS) Kreditkortbetalinger på nettet og i butikker Centrallåsen på din bil 4 / 27

7 Symmetrisk kryptologi Alice og Bob har på forhånd aftalt en hemmelig nøgle (et tal), som de bruger til at kryptere deres kommunikation. 5 / 27

8 Symmetrisk kryptologi Alice og Bob har på forhånd aftalt en hemmelig nøgle (et tal), som de bruger til at kryptere deres kommunikation. Eve får ikke noget ud af at lytte fordi hun ikke kender den hemmelige nøgle. 5 / 27

9 Asymmetrisk kryptologi 1 Alice og Bob har hver to nøgler: En offentlig nøgle En privat nøgle 6 / 27

10 Asymmetrisk kryptologi 1 Alice og Bob har hver to nøgler: En offentlig nøgle En privat nøgle 2 De to nøgler hænger sammen, sådan at alt hvad der krypteres med den offentlige nøgle, kan dekrypteres med den private nøgle. 6 / 27

11 Asymmetrisk kryptologi 1 Alice og Bob har hver to nøgler: En offentlig nøgle En privat nøgle 2 De to nøgler hænger sammen, sådan at alt hvad der krypteres med den offentlige nøgle, kan dekrypteres med den private nøgle. 3 Bob lægger den offentlige nøgle op på sin hjemmeside og Alice henter den. 6 / 27

12 Asymmetrisk kryptologi 1 Alice og Bob har hver to nøgler: En offentlig nøgle En privat nøgle 2 De to nøgler hænger sammen, sådan at alt hvad der krypteres med den offentlige nøgle, kan dekrypteres med den private nøgle. 3 Bob lægger den offentlige nøgle op på sin hjemmeside og Alice henter den. 6 / 27

13 Signering Digitale signaturer Hvis man krypterer med sin private nøgle, så kan alle, der har den offentlige nøgle, dekryptere det. Derved kan de være sikre på at det dekrypterede blev krypteret med den tilsvarende private nøgle. 7 / 27

14 Sikkerhed Sikkerheden i kryptologi består af én af to ting: 1 Uforholdsmæssigt mange nøgler 2 Et matematisk hårdt problem 8 / 27

15 Sikkerhed Sikkerheden i kryptologi består af én af to ting: 1 Uforholdsmæssigt mange nøgler 2 Et matematisk hårdt problem Det sker, at der kommer angreb imod kryptografiske algoritmer, således at de svækkes. 8 / 27

16 Sikkerhed Sikkerheden i kryptologi består af én af to ting: 1 Uforholdsmæssigt mange nøgler 2 Et matematisk hårdt problem Det sker, at der kommer angreb imod kryptografiske algoritmer, således at de svækkes. Dog er det aldrig så slemt, at man som almindelig bruger behøver at tage sig af det. 8 / 27

17 Kryptologi kan knækkes hvis bare man er klog nok 1 De mennesker, der ved mest om kryptologi i hele verden, sidder og prøver netop dét hver eneste dag. 9 / 27

18 Kryptologi kan knækkes hvis bare man er klog nok 1 De mennesker, der ved mest om kryptologi i hele verden, sidder og prøver netop dét hver eneste dag. 2 Man udfaser en algoritme, hvis der er det mindste antræk til at den kunne være svækket i en grad, der gør en målbar forskel for den stærkest tænkelige modstander. 9 / 27

19 Kryptologi kan knækkes hvis bare man er klog nok 1 De mennesker, der ved mest om kryptologi i hele verden, sidder og prøver netop dét hver eneste dag. 2 Man udfaser en algoritme, hvis der er det mindste antræk til at den kunne være svækket i en grad, der gør en målbar forskel for den stærkest tænkelige modstander. 3 Der findes algoritmer, der ikke er nævneværdigt svækket siden 90 erne. 9 / 27

20 Kryptologi kan knækkes hvis bare man er klog nok 1 De mennesker, der ved mest om kryptologi i hele verden, sidder og prøver netop dét hver eneste dag. 2 Man udfaser en algoritme, hvis der er det mindste antræk til at den kunne være svækket i en grad, der gør en målbar forskel for den stærkest tænkelige modstander. 3 Der findes algoritmer, der ikke er nævneværdigt svækket siden 90 erne. (Det er dem vi bruger) 9 / 27

21 Kryptologi kan knækkes med store computere / 27

22 Kryptologi kan knækkes med store computere / 27

23 Kryptologi kan knækkes med store computere Tankeeksperiment Forestil dig en supercomputer, der kan prøve én milliard nøgler i sekundet (det er ret mange). 12 / 27

24 Kryptologi kan knækkes med store computere Tankeeksperiment Forestil dig en supercomputer, der kan prøve én milliard nøgler i sekundet (det er ret mange). Forestil dig så, at hvert sandkorn på jorden er sådan en computer. 12 / 27

25 Kryptologi kan knækkes med store computere Tankeeksperiment Forestil dig en supercomputer, der kan prøve én milliard nøgler i sekundet (det er ret mange). Forestil dig så, at hvert sandkorn på jorden er sådan en computer. Der er 7, sandkorn på jorden (cirka). 12 / 27

26 Kryptologi kan knækkes med store computere Tankeeksperiment Forestil dig en supercomputer, der kan prøve én milliard nøgler i sekundet (det er ret mange). Forestil dig så, at hvert sandkorn på jorden er sådan en computer. Der er 7, sandkorn på jorden (cirka) nøgler 7, sandkorn 10 9 nøgler/sek = 4, år 12 / 27

27 Kryptologi kan knækkes med store computere Tankeeksperiment Forestil dig en supercomputer, der kan prøve én milliard nøgler i sekundet (det er ret mange). Forestil dig så, at hvert sandkorn på jorden er sådan en computer. Der er 7, sandkorn på jorden (cirka) nøgler 7, sandkorn 10 9 nøgler/sek = 4, år milliarder milliarder milliarder gange universets levetid. 12 / 27

28 Kryptologi kan knækkes med store computere Tankeeksperiment Forestil dig en supercomputer, der kan prøve én milliard nøgler i sekundet (det er ret mange). Forestil dig så, at hvert sandkorn på jorden er sådan en computer. Der er 7, sandkorn på jorden (cirka) nøgler 7, sandkorn 10 9 nøgler/sek = 4, år milliarder milliarder milliarder gange universets levetid.... i en verden hvor hvert eneste sandkorn er en urealistisk hurtig supercomputer. 12 / 27

29 Kryptologi kan knækkes med store computere Tankeeksperiment Forestil dig en supercomputer, der kan prøve én milliard nøgler i sekundet (det er ret mange). Forestil dig så, at hvert sandkorn på jorden er sådan en computer. Der er 7, sandkorn på jorden (cirka) nøgler 7, sandkorn 10 9 nøgler/sek = 4, år milliarder milliarder milliarder gange universets levetid.... i en verden hvor hvert eneste sandkorn er en urealistisk hurtig supercomputer.... for én nøgle. 12 / 27

30 Kryptologi kan knækkes med store computere 13 / 27

31 Kryptologi kan knækkes med store computere 14 / 27

32 Hvordan krypto bliver smadret i virkeligheden Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. Ed Snowden 15 / 27

33 Introduktion Hvordan gør man? 16 / 27

34 Introduktion Hvordan gør man? PGP (egentlig OpenPGP) er et system til at kryptere dine s. Det er asymmetrisk, så man bruger nøglepar, hvor man har både en privat og en offentlig nøgle. 16 / 27

35 Introduktion Hvordan gør man? PGP (egentlig OpenPGP) er et system til at kryptere dine s. Det er asymmetrisk, så man bruger nøglepar, hvor man har både en privat og en offentlig nøgle. GPG er en gratis version af PGP-systemet. Windows: gpg4win.org Mac: gpgtools.org Linux: gpg- og gpa-pakkerne i din distribution 16 / 27

36 Introduktion Hvordan gør man? Hvordan gør man? At sende mail: 1 Få fat i modtagerens public key 2 Skriv din mail 3 Krypter den 4 Send den 17 / 27

37 Introduktion Hvordan gør man? Hvordan gør man? At sende mail: 1 Få fat i modtagerens public key 2 Skriv din mail 3 Krypter den 4 Send den At modtage mail: 1 Generer et nøglepar 2 Offentliggør din (offentlige) nøgle 3 Modtag en krypteret til din offentlige nøgle 4 Dekrypter den med din private nøgle 17 / 27

38 Introduktion Hvordan gør man? Hvordan gør man? At sende mail: 1 Få fat i modtagerens public key 2 Skriv din mail 3 Krypter den 4 Send den At modtage mail: 1 Generer et nøglepar 2 Offentliggør din (offentlige) nøgle 3 Modtag en krypteret til din offentlige nøgle 4 Dekrypter den med din private nøgle Men hvor offentliggører folk deres nøgler? 17 / 27

39 Introduktion Hvordan gør man? Keybase 18 / 27

40 Introduktion Hvordan gør man? Keybase 19 / 27

41 Introduktion Hvordan gør man? Kryptering med PGP Med en offentlig nøgle i hånden kan man kopiere den ind i sit PGP-program. 20 / 27

42 Introduktion Hvordan gør man? 21 / 27

43 Introduktion Hvordan gør man? 22 / 27

44 Introduktion Hvordan gør man? 23 / 27

45 Introduktion Hvordan gør man? 24 / 27

46 Introduktion Hvordan gør 25 / 27

47 Kryptologi kan knækkes med kvantecomputere I en verden med kvantecomputere svækkes AES-256 (som vi lige talte om), således at antallet af nøgler, der behøver at blive gennemgået er / 27

48 Kryptologi kan knækkes med kvantecomputere I en verden med kvantecomputere svækkes AES-256 (som vi lige talte om), således at antallet af nøgler, der behøver at blive gennemgået er nøgler 7, sandkorn 10 9 = 1438 år nøgler/sek 26 / 27

49 Kryptologi kan knækkes med kvantecomputere I en verden med kvantecomputere svækkes AES-256 (som vi lige talte om), således at antallet af nøgler, der behøver at blive gennemgået er nøgler 7, sandkorn 10 9 = 1438 år nøgler/sek... men RSA og andre asymmetriske kryptosystemer får store problemer! 26 / 27

50 Kryptologi kan knækkes med kvantecomputere Heldigvis / 27

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Public Key Crypto & Gnu Privacy Guard & CaCert

Public Key Crypto & Gnu Privacy Guard & CaCert Public Key Crypto & Gnu Privacy Guard & CaCert Svenne Krap svenne@krap.dk TheCamp 2010 Indhold PGP Motivation & teori Praktisk Løst og fast CaCert (Keysigning+Assurance) PGP Pretty good privacy Motivation

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Ekspertudtalelse om kryptering

Ekspertudtalelse om kryptering Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Assembly Voting ApS. Kompagnistræde 6, København K CVR: Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som

Læs mere

Overvejelser omkring DNSSEC i Danmark. Svenne Krap, svenne@krap.dk København, 18. juni 2009

Overvejelser omkring DNSSEC i Danmark. Svenne Krap, svenne@krap.dk København, 18. juni 2009 Overvejelser omkring DNSSEC i Danmark Svenne Krap, svenne@krap.dk København, 18. juni 2009 Nærmest utekniske Overvejelser omkring DNSSEC (i Danmark) Svenne Krap, svenne@krap.dk København, 18. juni 2009

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Hvad mener du om Internettets fremtid?

Hvad mener du om Internettets fremtid? Hvad mener du om Internettets fremtid? Internettet blev tilgængeligt for almindelige mennesker i midten af 1990 erne. Siden er internettet blevet en vigtig del af vores hverdag. Vi bruger internettet til

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet - I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department

Læs mere

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Encryption for the cloud. secure convenient cost efficient

Encryption for the cloud. secure convenient cost efficient Encryption for the cloud secure convenient cost efficient Data Protection by Design/Default Privacy by Design Jakob I. Pagter Sepior (Privacy by Design) Fx ifølge Carvoukian 1. Proactive not reactive;

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere

Faglig Rapport. Udvalgte pointer angående secret sharing og multi-party computation. Fjerde faglige rapport til Rejselegat for matematikere Faglig Rapport Fjerde faglige rapport til Rejselegat for matematikere af Kåre Janussen ESAT/COSIC, Katholieke Universiteit Leuven, august 2007 Udvalgte pointer angående secret sharing og multi-party computation

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,

Læs mere

RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas

RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas Publication date: 2008 Document Version Også kaldet Forlagets PDF Citation for published version

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

3. Moderne krypteringsmetoder

3. Moderne krypteringsmetoder 3. Moderne krypteringsmetoder 3.1 Konventionelle systemer De systemer, vi indtil nu har beskrevet, har alle den egenskab, at der ikke er nogen principiel forskel på enkrypterings- og dekrypteringsalgoritmen.

Læs mere

Sikker mail Kryptering af s Brugervejledning

Sikker mail Kryptering af  s Brugervejledning Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send

Læs mere

Hvad sker der når computeren flytter væk fra skrivebordet? Hvorfor er kvantecomputeren fremtidens supercomputer?

Hvad sker der når computeren flytter væk fra skrivebordet? Hvorfor er kvantecomputeren fremtidens supercomputer? Hvad sker der når computeren flytter væk fra skrivebordet? På mange måder er den informations-teknologiske "Jens Vejmand" ("hvem sidder der bag skærmen...") en saga blot. Teknologien flytter væk fra skrivebordet

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og

Læs mere

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden 14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Sporløs surfing med krypteret harddisk og e-mail

Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail Om Sporløs surfing med krypteret harddisk og e-mail Sporløs surfing med krypteret harddisk og e-mail er en konkret guide til hvordan du surfer på internettet

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Oversigt. Linux. OS det bare OS. Formål med foredraget. Det frie styresystem. Bo Tranberg & Jonas Termansen. 22. februar 2012

Oversigt. Linux. OS det bare OS. Formål med foredraget. Det frie styresystem. Bo Tranberg & Jonas Termansen. 22. februar 2012 Linux Det frie styresystem Bo Tranberg & Jonas Termansen Mat/Fys StudenterRåd MFSR mfsr.au.dk facebook.com/mfsr.au.dk 22. februar 2012 1 / 21 Oversigt 1 Introduktion 2 Hvad er et OS? 3 Hvordan virker Linux?

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

Introduktion Hvad er et OS? Hvordan virker Linux? Filosofi Design Hvem bruger Linux? Wine Gaming Installation End. Linux. Det frie styresystem

Introduktion Hvad er et OS? Hvordan virker Linux? Filosofi Design Hvem bruger Linux? Wine Gaming Installation End. Linux. Det frie styresystem Linux Det frie styresystem Bo Tranberg & Jonas Termansen Mat/Fys StudenterRåd MFSR mfsr.au.dk facebook.com/mfsr.au.dk 22. februar 2012 Oversigt 1 Introduktion 2 Hvad er et OS? 3 Hvordan virker Linux? Udseende

Læs mere

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Lovafdelingen Dato: 22. oktober 2008 Kontor: Strafferetskontoret Sagsnr.: 2008-792-0674 Dok.: RAJ40725 Hermed sendes besvarelse

Læs mere

Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital signatur i Danmark. Pressemeddelelse 6. februar 2003:

Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital signatur i Danmark. Pressemeddelelse 6. februar 2003: Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital i Danmark. x.509 Digital Signatur i Danmark Lars' oplæg om Lov om elektroniske er. OCES NJ: Evaluering Bo: Kursusgang 5 Synopsis Pressemeddelelse

Læs mere

Er fremtiden nem for NemID?

Er fremtiden nem for NemID? Er fremtiden nem for NemID? John Christensen, 6. september 2013 Mail: jochr@nets.eu Tlf.: 2948 2062 1 l Agenda Kort om esecurity i Nets Status på NemID Sikkerheden i NemID NemID nyheder 2 Kort om esecurity

Læs mere

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,

Læs mere

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER Kryptering ELLER xhafgra ng tøer hyæfryvtg P0 Anders Rune Jensen Ole Laursen Jasper Kjersgaard Juhl Martin Qvist 21. september 2001 AALBORG UNIVERSITET Det Teknisk-Naturvidenskabelige Fakultet Aalborg

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 Indhold 1 Cryptography, Confidentiality 4 1.1 Disposition............................ 4 1.2 Details............................... 4 1.2.1 Sikkerhedsmål......................

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Vejledning om avanceret afhentning. i Digital Post på Virk.dk.

Vejledning om avanceret afhentning. i Digital Post på Virk.dk. Vejledning om avanceret afhentning og sortering i Digital Post på Virk.dk. Denne vejledning beskriver, hvordan virksomheder, foreninger m.v. med et CVR-nummer kan modtage Digital Post, herunder hvordan

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

HOMEPLUG ADAPTER STARTER KIT

HOMEPLUG ADAPTER STARTER KIT HOMEPLUG ADAPTER STARTER KIT 200 MBPS MANUAL NI-707525 DANSK HOMEPLUG ADAPTER STARTER KIT 200 MBPS Først og fremmest vil vi gerne takke dig, fordi du har købt en ICIDU Homeplug-adapter. Med denne 200 Mbps

Læs mere

Opgaveformulering studieretningsprojekt (SRP) 2015

Opgaveformulering studieretningsprojekt (SRP) 2015 Opgaveformulering studieretningsprojekt (SRP) 2015 Navn: Emil Sommer Desler Klasse: 2013.4 Fag: Matematik A Fag: Informationsteknologi B Vejleder: Signe Koch Hviid E-mail: skh@rts.dk Vejleder: Karl G Bjarnason

Læs mere

Key Management 31. januar, Jakob I. Pagter

Key Management 31. januar, Jakob I. Pagter Key Management 31. januar, 2009 Jakob I. Pagter Basale problemer Forringelse af fortrolighed: Jo oftere og jo længere tid en nøgle bruges, desto mindre bliver sikkerheden Nøgler slides!! Reel autenticitet:

Læs mere

Kursusgang 4: Hashing. RSA.

Kursusgang 4: Hashing. RSA. Kursusgang 4: Hashing. RSA. 1. Toms oplæg om top 10. 2. Hashing - herunder studenteroplæg om password security 3. RSA - herunder studenteroplæg om privacy 4. Introduktion til næste gang Buffer overflow

Læs mere

CASE: HVAD ER DIGITAL MUSIK?

CASE: HVAD ER DIGITAL MUSIK? CASE: HVAD ER DIGITAL MUSIK? INDHOLD REDEGØRELSE FOR HVORDAN VI KAN FORSTÅ DIGITAL MUSIK DISKUSSION AF DE NYE MULIGHEDER FOR DIGITAL DISTRIBUTION AF DIGITAL MUSIK HVILKE PERSPEKTIVER HAR DIGITAL MUSIK

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Sporløs surfing med Tux Tails Tor

Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor Om Sporløs surfing med Tux Tails Tor Sporløs surfing med Tux Tails Tor er en kort og konkret guide til hvordan du surfer på internettet uden at efterlade digitale spor

Læs mere

Kvanteinformation, kvantekryptografi

Kvanteinformation, kvantekryptografi The Niels Bohr Institute Kvanteinformation, kvantekryptografi og kvantecomputere Anders S. Sørensen, Niels Bohr Institutet DFF Natur og Univers Kvantemekanik er svært Det kan da! ikke passe Jo det kan!

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Dual boot. af Windows 7 og Linux Mint. Af Thomas Bødtcher-Hansen

Dual boot. af Windows 7 og Linux Mint. Af Thomas Bødtcher-Hansen Dual boot af Windows 7 og Linux Mint Af Thomas Bødtcher-Hansen Dual boot af Windows 7 og Linux Mint "Dual boot af Windows 7 og Linux Mint" er en udvidelse af min IT guide "Linux Mint med fokus på privatliv

Læs mere

Java Smart Card (JSC) Digitale signaturer

Java Smart Card (JSC) Digitale signaturer Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad

Læs mere

Den digitale signatur

Den digitale signatur 3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

Fejlkorrigerende koder, secret sharing (og kryptografi)

Fejlkorrigerende koder, secret sharing (og kryptografi) Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende

Læs mere

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær. EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...

Læs mere

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab. DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

Beskyt din forretning

Beskyt din forretning S I K K E R H E D Sikkerhedsløsninger Beskyt din forretning Sikkerhedsløsninger, der omfatter både enheder, netværk og dokumenter Ved at vælge Canon multifunktionsprintere kan du gøre din virksomhed mere

Læs mere

En dansk krypto-politik

En dansk krypto-politik En dansk krypto-politik Hvordan skal digitale informationer hemmeligholdes? Projektledelse i Teknologirådets sekretariat: Steffen Stripp (red.) og Lars Klüver Teknologirådets rapporter 1995/5 ISBN: 87-890098-98-6

Læs mere

DIGITAL SIGNATUR l OUTLOOK 2010

DIGITAL SIGNATUR l OUTLOOK 2010 DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Brugerhåndbog Mamut Online Backup

Brugerhåndbog Mamut Online Backup Brugerhåndbog Mamut Online Backup Indhold 1. OM TJENESTEN 3 2. SYSTEMKRAV 3 3. INSTALLATION 4 4. AT BENYTTE MAMUT ONLINE BACKUP 7 4.1 HOVEDVINDUET 7 4.2 BACKUP AF DATA 8 4.3 INDSTILLINGER 9 5. GENOPRETTE

Læs mere