3. Moderne krypteringsmetoder
|
|
- Monika Bertelsen
- 8 år siden
- Visninger:
Transkript
1 3. Moderne krypteringsmetoder 3.1 Konventionelle systemer De systemer, vi indtil nu har beskrevet, har alle den egenskab, at der ikke er nogen principiel forskel på enkrypterings- og dekrypteringsalgoritmen. Kender man den ene, kenderman også den anden. Sådanne systemer kaldes 1eonuentionelle kryptosystemer eller secret-key systemer. Vi kan tænke på denne metode som en god gammeldags rigellås, hvor der ingen principiel forskel er på at låse og låse op. Til begge operationer kræves den samme nøgle. Et konventionelt kryptosystem I 1977 blev det i dag mest udbredte konventionelle kryptosystem udviklet. Kryptosystemet, der kaldes DES, en forkortelse for Data Encryption Standard, blev udviklet afibm i samarbejde med National Bureau ofstandards i USA. DES anvendes kun til civil kryptering og er langt det mest udbredte system. Specielt er DES meget brugt i bankverdenen, også i DANKORT systemet. DES er fuldstændigt specificeret i en offentlig tilgængelig publikation, så h ver enkelt brugers eneste sikkerhed ligger i en hemmeligholdt nøgle. I DES anvendes en blanding afde to traditionelle krypteringsteknikker, substitution og transposition, der individuelt ikke yder ret megen sikkerhed; men i den kombination, hvori de udnyttes i DES, producerer de en kryptotekst, 50
2 som faktisk gør en kryptoanalyse særdeles svær. Den stort set eneste mulighed for at bryde DES systemet, der trods ihærdige anstrengelser kendes, er at foretage en udtømmende søgning, selvom en ny teknik differensanalyse - har reduceret kompleksiteten en anelse. Det vil føre alt for vidt at komme ind på algoritmen i alle enkeltheder, men et par detaljer skal dog omtales. I DES enkrypteres der ikke bogstav for bogstav, som vi er vant til, men blokke på 8 bogstaver (egentlig 64 bits) ad gangen. Der vælges en nøgle, og ud fra denne afledes yderligere 16 nøgler. Hver blok enkrypteres ved, at en krypteringsproces gennemløbes 16 gange, hvor der efter hvert gennemløb skiftes nøgle. Dekryptering kan foretages ved blot at gennemløbe hele DES algoritmen en gang til, men med de 16 afledte nøgler i omvendt rækkefølge. Den måde, hvorpå man afleder de 16 nøgler og danner kryptoteksten, er i princippet meget enkel, så enkel, at det er muligt at gøre det ved håndkraft, men det er et meget kedsommeligt og tidskrævende arbejde, der hovedsagelig består af trivielle bit manipulationer. Det betyder, at skal man bruge DES kryptosystemet, er man nødt til at have en computer til at klare enkrypte-ringen og dekrypteringen. Det eneste svaghedspunkt, der er blevet anført i den omfattende litteratur om DES, er, at hele sikkerheden beror på en valgt 56-bit nøgle. Der er således kun 2 56 nøglemuligheder, og det er i dag på grænsen af, hvad de allerkraftigste computere kan klare på rimelig tid ved udtømmende søgning. 3.2 Alice & Bob på scenen Som et beskrivelsesværktøj til de handlinger, der finder sted ved udveksling af meddelelser, introducerer vi begrebet protokoller: En protokol er en følge af handlinger, der involverer to eller flere personer, og som udfører en opgave. For at sætte kød og blod på benytter man ofte Alice og Bob i forbindelse med kryptologiske protokoller. Alice vil igangsætte alle protokoller, og Bob vil være modtageren. Lad os se på en uformel ikke-kryptologisk protokol, 51
3 hvor Alice bestiller en flaske af husets vin på en restaurant, hvor Bob er tjeneren. Opgaven, protokollen skal udføre, er at skaffe Alice en flaske vin til maden: (1) Alice bestiller en flaske af husets vin ved Bob (2) Bob henter flasken og viser Alice etiketten (3) Alice nikker (4) Bob åbner flasken, snuser til proppen og hælder en bundskjuler op i Alices glas (5) Alice smager på vinen og nikker (6) Bob hælder mere vin i glasset og stiller flasken foran Alice Protokollen skal følges fra start til slut. Hver handling skal være tilendebragt, før den næste handling påbegyndes. Det giver næppe vin til maden, hvis Alice afgiver sit nik i (3), før tjeneren henter flasken (2). Protokoller kræver endvidere: Alle involverede parter skal kende protokollen, rækkefølgen af de enkelte handlinger og indvillige i at følge protokollen. Protokollen skal være entydig og fuldstændig. Dvs. der må ikke være mulighed for misforståelser, og der skal være en handling for enhver mulig situation, der kan opstå. Der skal mindst være to deltagere i en protokol. En person kan alene udføre en række handlinger, der udfører en opgave, fx at åbne en flaske vin, men det er ikke nogen protokol. En anden person skal drikke vinen for at gøre handlingerne til en protokol. Hvad skal vi med protokoller? I dagligdagen er der et væld af uformelle face-to-face protokoller, der er kendt og accepteret af allc. Uformelle, fordi der sagten kan forekomme små afvigelser uden at den opgave, der skal udføres via protokollen, mislykkes. Fx kunne man forestille sig, at Bob smagte vinen til, før han skænkede i Alices glas. Alice ville alligevel få vin til maden, ganske vist i\ke helt så meget. Nu til dags, hvor mere og mere m nneskelig interaktion overtages af computere, er der behov for formelle protokoller, simpelthen fordi computere ikke besidder den menneskelige fleksibilitet. Ofte vil den mindste afvigelse fra protokollen resultere i, at ingen opgave bliver udført. 52
4 I analysen af kryptologiske protokoller får vi brug for personer, der ikke er direkte involveret i protokollen, men som angriber protokollen enten passivt eller aktivt (betydningen fremgår senere). Hvis der er tale om et passivt angreb, kalder vi angriberen Eve (Eavesdropper: lurer), og en aktiv angriber kalder vi Mallory (Malicious : ondskabsfuld). Protokol for et konventionelt kryptosystem (1) Alice og Bob enes om et kryptosystem (2) Alice og Bob enes om en nøgle (3) Alice enkrypterer sin klartekstmeddelelse ved hjælp af algoritmen og nøglen. (4) Alice sender kryptoteksten til Bob (5) Bob dekrypterer kryptoteksten med den samme algoritme og nøgle og læser det. Eve sidder mellem Alice og Bob og lytter med. Hvis hun kun får fat i transmissionen i (4) kan hun forsøge sig med en kryptoanalyse afkryptoteksten. Får Eve også fat i (1) og (2), kan hun det samme som Bob, nemlig dekryptere meddelelsen i (4). I alle gode kryptosystemer er kendskab til systemets indretning ingen hemmelighed, så (1) kan foregå i fuld offentlighed. Men i de samme gode systemer hviler hele sikkerheden på nøglen, og netop det gør nøgleudveksling så vigtig. Nøgler må altså udveksles i dybeste hemmelighed. De er lige så værdifulde, som alle de meddelelser, de enkrypterer, er tilsammen. Nøglen må hemmeligholdes før, under og efter protokollen - i modsat fald er meddelsen ikke længere sikker. Hvis nøglen findes ved kryptoanalyse, gættes eller afsløres på anden vis, kan Eve læse alle meddelelser, der transmitteres. Hvad værre er, hun kan udgive sig som værende en af de involverede parter i protokollen og skabe falske meddelelser, men så er hun ikke passiv længere. Hvad kan MallOl"y lave af ulykker? Eksempelvis kunne man tænke sig, at Mallory uden at kende den konkrete klartekst har kendskab til strukturen af teksten og derfor er i stand til fx at slette en enkrypteret sætning uden at kende det konkrete indhold, således at der intet spor efterlades, eller at han ved hjælp af tidligere tapning er i stand til at indføje ekstra information. Endelig kunne en mulighed være, at Mallory blot forvansker data- 53
5 strømmen, således at det, der dekrypteres i den anden ende, er meningsløst, hvilket måske ikke bemærkes, hvis modtageren blot er en database. Hvad med Alice? Hvad kan hun gøre for at ødelægge protokollen? Hun kan fx give nøglen til Eve, der så kan læse al kommunikation. Men det er ikke et problem ved protokollen, idet der på intet tidspunkt er noget, der forhindrer Alice i at give Eve klarteksten. Bob kan naturligvis gøre det samme. Protokollen forudsætter, at Alice og Bob er sammensvorne. 3.3 Behov for datasikkerhed I århundreder havde anvendelse af kryptografi kun et formål: At beskytte den information, der blev udvekslet mellem to sammensvorne, så tredie person ikke havde adgang til informationen, altså at sikre hemmeligholdelse, eller konfidentialitet, som det kaldes. Når der er tale om moderne kommunikation, for eksempel datatransmission og datalagring, er konfidentialitet kun et blandt flere krav, man må interessere sig for. De krav, vi kan være interesserede i, deles traditionelt op i autenticitet, konfidentialitet og integritet. Autenticitet Her er spørgsmålet, hvorvidt Bob nu også kan være sikker på, at Alice er den, hun giver sig ud for. Der kan her være tale om flere gradsforskelle. Normalt dækker udtrykket autenticitet blot det, at Alice kan bevise overfor Bob, at hun er Alice, hvilket ingen anden kan. En skærpelse er identifikation, hvor vi endvidere kræver, at Bob ikke kan bruge Alices bevis til selv at udgive sig som værende Alice. Da et konventionelt system er karakteriseret ved, at afsender og modtager deler samme nøgle, dvs. at de begge kan både enkryptere og dekryptere, er det altså umuligt at opnå identifikation med et konventionelt system, idet det principielt ikke er muligt for en tredie part at skelne mellem afsenderen Alice og modtageren Bob. Specielt kan det ikke bevises, at Alice har sendt en krypteret meddelelse til Bob - Bob kunne selv have produceret den. En subtil skærpelse afidentifikation er den situation, hvor Bob end ikke kan bevise over for sig selv, at han er Alice, altså hvor det ikke er muligt for Bob 54
6 alene at give blot et eksempel på en imaginær kommunikation, hvori Alice teoretisk set kunne have deltaget. Vi taler så om en digital signatur. En digital signatur er således erstatningen for en sædvanlig underskrift ved datatransmission. Den er bindende, da den kun kan frembringes af ejeren (Alice). I modsætning til almindelige gammelkendte underskrifter kan en digital signatur ikke eftergøres. Det viste sig ved en række banebrydende artikler af matematikere og dataloger i slutningen af 70'erne og begyndelsen af 80'erne, at dette kan opnås ved anvendelse af rent talteoretiske metoder, resultater, som indtil da havde været opfattet som et typisk grundforskningsområde uden nogen forudsigelig praktisk anvendelse. Konfidentialitet Herved forstås, at det skal være muligt for Alice og Bob at udveksle data på enkrypteret form, således at kryptoteksten, som Alice sender til Bob, kan dekrypteres igen hos Bob til den oprindelige klartekst, men at tredie person (Eve), ikke er i stand til at dekryptere på nogen måde (uden samarbejde fra Alice eller Bob). Integritet Integritet er opnået, hvis den klartekst, der enkrypteres i den ene ende, er den samme som den klartekst, der kommer frem ved dekryptering i den anden ende, eller i hvert fald, hvis dette ikke lykkes, så ved at det i det mindste er sikret, at modtageren opdager det. Det er vigtigt at gøre sig klart, at konfidentialitet i sig selv på ingen måde sikrer integritet. Ved datatransmission vil der vel altid være et ønske om integritet, mens man i visse situationer derudover kan være mere eller måske udelukkende interesseret i autenticitet, fx i forbindelse med en ordreafgivelse eller en økonomisk transaktion, såsom betaling fra en bankkonto. Gælder det derimod betaling af fx vægtafgift, er der vel ikke noget stort ønske om konfidentialitet, men der må være vished for i den anden ende, hvem pengene kommer fra. 55
7 3.4 Public key kryptosystemer Hvis en hel gruppe af personer skal kunne sende enkrypterede meddelelser til en bestemt person, Bob, skal alle i gruppen først udveksle nøgler med Bob, for at det konventionelle system skal kunne fungere. Man kan naturligvis ikke bruge identiske nøgler, idet det dels vil bevirke, at alle i gruppen kan læse de meddelelser, der er bestemt for Bob, og dels også vil give mulighed for at afsende falske meddelelser. Hvis alle i gruppen - lad os sige, der er N personer - skal kunne sende enkrypterede meddelelser til hinanden med et konventionelt system, skal der laves K(N,2) =N(N - 1)/2 nøgler. En gruppe på 10 personer kræver således 45 nøgler, og en gruppe på 100 personer kræver 4950 nøgler. I et moderne samfund, hvor elektronisk post er blevet en del afdagligdagen med et øget krav om sikkerhed til følge, er det uhensigtsmæssigt at benytte det konventionelle system. Det, man har brug for, er en slags elektronisk konvolut, som enhver meddelelse kan lægges i, som kan lukkes og sendes til en adressat, som skal være den eneste, der kan åbne konvolutten. Mere raffineret ville det være, hvis systemetvar således indrettet, at enhver person kunne vælge sig en "smæklås" for elektroniske konvolutter. Disse smæklåse offentliggøres i et kryptokatalog a la telefonbogen. Enhver der vil sende en krypteret meddelelse til Bob, slår da op i kryptokataloget, finder Bobs smæklås (dvs. metode til enkryptering), og enkrypterer med denne. Bob er nu (forhåbentlig) den eneste, der kan dekryptere meddelelsen, idet Bob er den eneste, som kender nøglen til smæklåsen (udfra kendskab til konstruktion af smæklåsen). Det var intet mindre end en sensation, da amerikanerne Whitfield Diffie og Martin Hellman i artiklen "New Directions in Cryptography" (976) pi-æsenterede et forslag til, hvorledes man kunne designe systemer med matematiske smæklåse. De definerede et kryptosystem, som de kaldte et public key kryptosystem og specificerede en række betingelser, som skal være opfyldte. Til forskel fra et konventionelt kryptosystem bruger et public key kryptosystem to forskellige nøgler. Den nøgle, P K (P for Public), som afsenderen skal benytte, er offentlig tilgængelig, men modtagerens nøgle, SK (S for Secret), er hemmelig. 56
8 Protokollen, der skal følges, ser således ud: Cl) Alice og Bob enes om et public key kryptosystem (2) Bob sender sin offentlige nøgle, P B, til Alice (3) Alice enkrypterer sin meddelelse med Bobs offentlige nøgle og sender den til Bob (4) Bob dekrypterer meddelelsen med sin hemmelige nøgle SB' Vi kan forfine protokollen, hvis vi antager, at Alice og Bob benytter samme system, og at der findes en pålidelig database med brugernes offentlige nøgler. Databasen skal vedligeholdes af en såkaldt certifikationsmyndighed, hvis principielle ansvar er at stå inde for brugernes identitet: (1) Alice slår Bobs offentlige nøgle, P B, op i databasen (2) Alice enkrypterer sin meddelelse med Bobs offentlige nøgle og sender den til Bob (3) Bob dekrypterer meddelelsen med sin hemmelige nøgle SB' Fordelen ved den sidste protokol er, at Bob først tager del, når han dekrypterer brevet. Det er i store træk den samme protokol, der benyttes, når man modtager et almindeligt brev med posten. Vi antager som tidligere, at kryptoteksten sendes via ubeskyttede kommunikationslinjer, således at en opponent vil kende både kryptotekst og nøglen P K, men ikke SKo Desuden antager vi, at både enkrypterings- og dekrypteringsalgoritmerne er offentligt kendte. Skematisk ser Diffie og Hellmans public key kryptosystem således ud: (Meddelelse) (offentlig nøgle transmission) 57
9 Med et public key system har vi opnået, at afsender og modtager ikke deler nogen hemmelig nøgleinformation, at al kommunikation kun involverer offentlige nøgler, og ingen hemmelig nøgle nogensinde bliver sendt. Vi kan tænke på et public key system som en smæklås, hvor alle og enhver kan låse, men kun den, der har nøglen, kan låse op. Et public hey 111yptosystem Som nævnt opstillede Diffie og Hellman en række betingelser, som et public key kryptosystem skal opfylde. Disse er (i en lidt ændret version): (1) Konstruktionen af nøglerne PJ< og SJ< skal være let. (2) Afsenderen A skallet kunne foretage krypteringen ved hjælp afp K og klarteksten M. (3) Modtageren B skallet kunne retablere klarteksten ved hjælp af den hemmelige nøgle SK og kryptoteksten. (4) Hvis en opponent prøver at bestemme den hemmelige nøgle SJ< udfra kendskab til PK,vil han stå overfor et beregningsmæssigt svært problem. (5) Kender en opponent den offentlige nøgle P K og en kryptotekst, skal bestemmelsen af klarteksten give et beregningsmæssigt svært problem. Ved et beregningsmæssigtsvært problem vil vi forstå en opgave, der nokkan løses, men som en computer ikke er i stand til atløse inden for en overskuelig tid - måske hundrede år, måske en milliard år ailiængig af det ønskede sikkerhedsniveau. Vi præciserer dette i afsnit
10 3.5 Elektroniske dokumenter Det er ofte blevet påstået, at brugen afcomputere vil spare en masse papir. Ligeså ofte er dette blevet tilbagevist med det argument, at udskrifterne har en tendens til at vokse ukontrollabelt. Dermed er det blevet ved drømmen. Problemet er måske, at vi ikke rigtig tror på indholdet afet dokument, med mindre vi holder det i hånden. Vi kan så gemme det i en skuffe eller på en hylde i stedet for på en diskette eller et bånd, og så føler vi virkelig, at vi er herre over situationen. Nu er vi imidlertid ved at blive tvunget til at acceptere papirløse eller elektroniske meddelelser, og nye generationer vil få et helt andet forhold til det, vi kalder dokumenter. Revolutionen er den, at en række informationer, som tidligere blev anbragt på et stykke træfrit papir med en fin underskrift med fyldepen - og måske et par stempler for at være helt sikker - nu bliver transmitteret over et netværk uden nogensinde at have set skyggen afet stykke papir. Der er tale om handelsdokumenter forbundet med køb og salg, home-banking, toldformularer, handel med værdipapirer, etc. Alt sammen meget fint, og her kunne vi jo egentlig godt stoppe, hvis vi ikke stod tilbage med nogle store problemer: Hvordan sikrer vi, at alle parterer enige om, hvad det præcise indhold af et elektronisk dokument er? Er det den kopi, der ligger hos modtageren eller hos afsenderen, eller skal det ligge hos en uvildig tredjepart? Med andre ord: Hvordan definerer vi et elektronisk dokument? Hvordan sikrer vi, at afsenderen ikke kan nægte at have afsendt et dokument? Hvordan sikrer vi os, at modtageren ikke kan nægte at have modtaget et fuldstændigt identisk elektronisk dokument? For at lave en brugbar definition afet elektronisk dokument er vi nødt til at være en smule tekniske. I forbindelse med elektronisk kommunikation er al information repræsenteret binært, altså som sekvenser af O'er og l-taller (bits). Sådanne sekvenser vil vi kalde meddelelser. 59
11 Meddelelser skal kunne oversættes til bogstaver og tegn efter nogle ganske bestemte regler, man er enedes om (fx ASCII koder - se appendiks 1). Hvis det er muligt at læse den tekst, der således fremkommer, taler vi om en ineningsfuld meddelelse. Etelektronisk dokument kan herefter defineres som en bitkombination, der, sammen med et sæt regler, kan oversættes til en meningsfuld meddelelse. Det er vigtigt at bemærke, at langt de fleste bitkombinationer ikke giver anledning til nogen meningsfuld meddelelse, hvis de oversættes efter reglerne. Nøjagtig på samme måde giver langt de fleste bogstavkombinationer på dansk ikke ord, der findes i det danske sprog. 3.6 Digital signatur Traditionelle underskrifter med fyldepen har - eller i det mindste forventes at have - en række egenskabet, vi gerne vil have overført til digitale signaturer, dvs. underskrift af elektroniske dokumenter: en underskrift er autentisk - den kan kun frembringes af ejeren en underskrift kan ikke eftergøres en underskrift er en del afet dokument og kan ikke kan overflyttes til et andet dokument - dvs. en underskrift kan ikke genbruges et underskrevet dokument kan ikke ændres man kan ikke løbe fra sin underskrift Med et konventionelt kryptosystem til rådighed kan digital signatur kun opnås ved tilstedeværelsen af en uvildig tredjepart, som al kommunikation skal gå igennem. Antag, at vi har et public key kryptosystem til vor disposition. Hver enkelt bruger vælger et par af nøgler (P, S), h vor P er den offentlige nøgle og S er den hemmelige nøgle. Den offentlige nøgle registreres hos en såkaldt certifikationsmyndighed (CA, Certification Authority), hvis principielle ansvar er at stå inde for brugernes identitet. 60
12 Vi har allerede set, hvorledes hemmeligholdelse kan ske med et public key kryptosystem: Hvis Alice ønsker at sende en meddelelse (M) til Bob, så den hemmeligholdes undervejs, rekvirerer Alice Bobs offentlige nøgle hos CA og sender kryptoteksten C = PB(M), hvor PB(M) betegner meddelelsen Menkrypteret med nøglen P B' Kun Bob kan dekryptere C til noget meningsfyldt, da kun Bob kender SB og SB(C) = M. Læg mærke til, at Bob ingen garanti har for, at Alice er Alice. Enhver kunne jo udgive sig for Alice. Når Alice vælger sit nøglepar (PA' S), er det ligegyldigt, hvilken nøgle Alice offentliggør, og hvilken hun hemmeligholder. SA kan også bruges til enkryptering, men kun af Alice, idet kun hun kender SAo Hvis Alice enkrypterer et elektronisk dokument X med nøglen SA' altså laver kryptoteksten Y = SA(X), og sender det til Bob, kan Bob checke, at meddelelsen kommer fra Alice, idet Bob blot kan dekryptere meddelelsen med P A (som er offentlig). Hvis den tekst, PA(Y), der kommer frem, er meningsfuld, må SA have været anvendt. Da kun Alice kan enkryptere således, at PAkan dekrypteres til noget meningsfyldt, må Alice altså være afsenderen. Det, Alice har gjort ved at enkryptere et dokument X med sin hemmelige nøgle, er, at Alice har sat sin digitale signatur på X. Der er imidlertid en meget afgørende forskel på principperne ved traditionelle signaturer og digitale signaturer: En digital signatur er en kryptering af en klartekst. Til forskel fra traditionelle signaturer er det ikke således, at en digital signatur efterfølger en meddelelse, som fx kunne være en bindende kontrakt. Selve krypteringen af klarteksten er derimod signaturen. Endvidere er det vigtigt at gøre sig klart, at en digital signatur ikke er en kryptering i den forstand, at den skjuler noget, alle skulle jo helst være i stand til at checke signaturen! Signaturen er desuden bindende, da den kun kan frembringes af "ejeren". Protokollen til digital signatur ser således ud: 61
13 (1) Alice enkrypterer meddelelsen med sin hemmelige nøgle og sætter derved sin digitale signatur på meddelelsen (2) Alice sender den enkrypterede meddelelse til Bob (3) Bob dekrypterer meddelelsen med Alices offentlige nøgle og verificerer derved signaturen Da enhver (Eve) normalt antages at kunne tappe en sådan enkrypteret meddelelse, skal følgende være opfyldt: Signaturen skal gøres unik, fx ved i meddelelsen at indføje et tidsstempel. Hvis der, teoretisk set, kunne være flere brugere, som kunne have modtaget signaturen, skal det klart fremgå afklarteksten, hvem den er henvendt til. Tænk blot på, hvad der ellers kan ske, hvis Alice sender en digitalt underskrevet check til Bob uden tidsstempel og uden angivelse af, hvem checken er til. Med et public key kryptosystem kan både hemmeligholdelse og digital signatur opnås på en gang: Hvis Alice ønsker at sende M til Bob, så Bob har vished for, at meddelelsen kommer fra Alice, samtidig med at kun Bob, afalle, kan dekryptere, sender Alice kryptoteksten P B(SA(M)). Det er vigtigt, at der først krypteres med SA og dernæst med P B' således at det ikke er en kryptotekst, Alice sætter sin digitale signatur på. Hermed kan vi faktisk løse alle de problemer, der blev rejst i afsnit 3.3. Det kan altså i princippet lade sig gøre at udvikle systemer, som på en gang yder fuld autenticitet og hemmeligholdelse. 62
14 3.7 Historien om Alice og Bob Bob og Alice er meget forelskede i hinanden. Men Bob er rejst til udlandet for at arbejde, og nu kan han ikke holde det ud mere. Han savner Alice og vil giftes med hende. I baggrunden lurer en dunkel skikkelse fra Bobs fortid... T Jf& mm DI& 0& '\ Tr~l'>rPf.R vig MIN HAN]), PIN ~0J'; (}(l(),~ Il' Alke sidder i Onnmark...01' Hob i el :lnde! EF-land. DL' har hver 'jin [ermin;)! og kryplcrin,esudsl.'1'r Rob.~krivl:r el glcfcjcnur kærlighrdsbrev.....og sender etel lil Alict. Brevel et krypierti, med Alice's orrcnlli~(' no~lc Alice modtager brc\'cl, som hun håber er fra Bob. og dckryplcrer del med sin egen h{'m~ nh'lige nøgle Dorril hlh lyllt'1 med på linien, men kan ikke dt-kryptere kærlighedsbrevel (hun (,1 sk{'r o,eså Bob!) Alice er i tvivi. Er brevel virk{'li~ fra Bob? Sa Alice ringt't Iii Uoh.. Enhver kunne i \'irkeligllcden ho\'c sendt den kryplerrde besked - ulle jo kenc1er Alice's offentlige lio~le! 63 Rob elsker \'irkclig,\tiet'. <;:i han kr)"jh<'rrr br('"\('l i~(,"il. nll med sin CI:t'n ht'mll1~li~r no.a1r...
15 ...og Alk\'. dt,kryplcrer med bunkcndr: h.lli':rtt' - o~ Hob's ohcnlh~c no~h' Nu holr hun \'ishe:d, Ol': bordtl rsn~er t'()r BQb. Han har jo ~Il sin digitaje signalllr pi..tt~le~ka b:hil buddel Mr:n en rs(t lru{'r den u(q~:e Iykh: forlovt.l ~~n -;kullr: h::jve vren-( hemm~lir - og Doni( I)'Uer nll'.d og Ulppt!r linjt:n rfx fx 1/ bb ~ ) - :/, k. D c ~c~ >" -.,G' -- (J{)@ W Hun 5u~ndrr jo Qg,så Bob'.:; ol'l'en(lige nø.tje og kiln d(:kryp(en~ 02 (æsi': :t:~lcsbbslil. btjddel find værn: er: Hun kan n~1 ogsj. trem' isr Bob' ~ d i~i(~lc' ",i~na(ut pi ec ægtesk:.ab!>(ilbud, ::;OI1l hon pa~l:~r er mhcnd~! Rob har nu lærl. :II næste g::m~, han rrem ~cnde( el æ~(r:5k3bhilhud...bl h... n dalt'tf' del o~.::km ~, hv~nl d('n udkll.tn{' ~C~ Og iøvti~1 - hvis han '\:lll\(idi;.t \'il holde ~il lilbud llcmmcligl_..... ~l( h~ll ~kal kr~'ptrrc o;in dlgil:th:: :>is:n\tlur med Ali,'{"'~ lil'r('nlh~{' nl)ji:lc' Hvh Dorrit "U l~li~'r mc'd, f j, hlln ",n 1:H'l:1!" nl!:'o;e.. "-lier: dd'r)'llh'rt'r ('ør!>1 den digilalc ~i~n:tlur m~'d,in egen hemmdigc ntl~ic', ~:\. kan hun dckr~'plert' b(t'n( m('d 60b', ortt:ntli~\' nugle ()~ la'~(' ::C:\!.[C':"okah-:hlblld Ild...nm hun IlIt v\'fj. C'r fra ham.....o~ hvi" hllll ('lin, \'11 h:l ham, L::lll tit' I~'n 1}'kL.('li~l III dereo; d;i'l:.{'" t'ndr,o01 1n:U16 0;2. kolli' - Ud{ n;ll UlIrrll \'C'et (kl~
16 5.6 RSA i praksis Det er klart, at RSA-enkryptering og dekryptering med så store tal, som vi så i forrige afsnit, bliver en temmelig langsom affære. Selvom det ved fornuftig programmering kan udføres forbavsende hurtigt, når hastigheden aldrig den, hvormed man med et godt konventionelt system som DES kan enkryptere en meddelelse - RSA er ca. 100 gange langsommere. Det ideelle ville være at kombinere de to systemers gode sider: Digitale signaturer og sikker nøgleudveksling i RSA kombineret med hurtigheden i DES. Drejer det sig blot om hemmeligholdelse, klares det elegant ved at benytte nedenstående protokol, kaldet RSA digital enuelope: (l) Alice vælger en tilfældig DES-nøgle (56 bits nøgle), som hun enkrypterer meddelsen med. (2) Alice RSA-enkrypterer DES-nøglen med Bobs offentlige nøgle Ps (3) Alice sender den DES-enkrypterede tekst og den RSA-enkrypterede nøgle til Bob. (4) Bob dekrypterer DES-nøglen med sin hemmelige nøgle SB og dekrypterer meddelelsen med den fremkomne DES-nøgle. Ønsker Alice at sætte sin digitale signatur på meddelelsen, bliver det straks noget vanskeligere. For at slippe for at sende hele meddelelsen gennem RSA møllen skal hun vha. en såkaldt hash-funktion (se p. 113) skabe et ekstrakt - et digitalt fingeraftryk - af meddelelsen. Alice enkrypterer herefter ekstraktet med sin hemmelige RSA-nøgle (SA) og sender det krypterede ekstrakt sammen med meddelelsen til Bob. Når Bob modtager brevet, dekrypterer han ekstraktet med Alices offentlige RSA-nøgle (PA) og laver herefter et ekstrakt af den modtagne meddelelse med den samme hash-funktion, som Alice benyttede. Hvis de to ekstrakter er identiske, har Bob verificeret signaturen og er sikker på, at meddelelsen er fra Alice. 112
17 Hash-funktioner skal være offentligt kendte, og hvis signaturer af digitale fingeraftryk skal kunne fungere, må der stilles nogle ret delikate krav til den hash-funktion, der skaber det digitale fingeraftryk. Men hvad er en hash-funktion? Vi forestiller os, at vores meddelelse er oversat i binær form (fx ved brug af ASCII-koden). En hash-funktion tager som input en binær streng (en meddelelse) af variabel længde og afleverer et output af fast længde. En meget simpel hash-funktion kunne tænkes lavet ved at XOR're (se p. 142) alle input bytes med hinanden (se hosstående illustration): Vi ser, at ligegyldig hvor lang meddelelsen er, vil denne hash-funktion aflevere en output streng på 8 bits. Det er let at se, at meddelelsen "Vi ses kl. 21" vil producere nøjagtig den samme hashværdi. Funktionen er derfor ikke velegnet til digitale signaturer, da det er let ændre i en meddelelse uden at ændre hashværdien. Det er desuden let at producere forskellige meddelelser med samme hashværdi: Da det kun er muligt at skabe 2 8 = 256 forskellige hashværdier, skal vi blot ved en udtømmende søgning (i værste fald) prøve med 257 forskellige meddelelser for at finde 2, der har den samme hashværdi. Meddelelse: Vi ses kl. 12 v s e s k l l hashværdi: Det, vi skal bruge til digitale fingeraftryk, er en envejs hash-funktion, hvor det er let at bestemme hashværdien af en meddelelse, men hvor det er praktisk umuligt at producere en meddelelse, der har en given hash-værdi. For at sikre mod udtømmende søgning betyder dette, at længden af hashværdien skal være rimelig stor - typisk 128 eller 160 bits, svarende til hhv eller mulige hashværdier. Og ikke nok med det, selvom vi kender en meddelelse med tilhørende hashværdi, skal det være praktisk umuligt at ændre i meddelelsen, uden at hashværdien også ændres. I gode hash-funktioner vil ca. halvdelen af bittene i hashværdien ændres, hvis blot en bit ændres i meddelelsen (avalanche effekt). En anden central egenskab for gode hash-funktioner er, at det er et svært problem at finde to meddelelser Ml og M2, således at deres hash-værdier 113
18 er ens. Det betyder, at en underskrift på en hash-værdi af en meddelelse er lige så overbevisende som en underskrift på selve meddelelsen. Selvom vi ikke skal gå i detaljer med konstruktion af gode envejs hashfunktioner, kan vi roligt fastslå, at det er et arbejde for de virkelig professionelle. Mange hash-funktioner er blevet foreslået for kort efter at blive erklæret for sårbare overfor et eller andet angreb, og dermed ubrugelige. Indtil videre har Rivest's 12S-bits hash-funktion MD5 (MD for message digest) fra 1992 modstået alle angreb, og er som følge heraf et af de mest benyttede. Der findes dog også en standard på området, idet ISO har standardiseret metoder til at bygge en 12S-bits hash-funktion ud fra DES. Om man vælger den ene eller den anden, har man opnået, at hvad som helst kan underskrives med en eneste RSA operation. Vi kan herefter præcisere protokollen til digitale signaturer af digitale fingeraftryk: (1) Alice skaber en hashværdi af sin meddelelse med en envejs hashfunktion (2) Alice enkrypterer hashværdien med sin hemmelige RSA nøgle (3) Alice sender meddelelsen og den signerede hashværdi til Bob (4) Bob dekrypterer den signerede hashværdi med Alices offentlige RSAnøgle og skaber hashværdien af meddelelsen med den samme envejs hash-funktion, som Alice benyttede. Hvis de to fremkomne værdier er identiske, er signaturen verificeret. 5.7 Pretty Good Privacy - PGP PGP er et program til beskyttelse af , udviklet efter de principper, der er beskrevet i afsnit 5.6. Den første implementation afpgp, der så dagens lys i 1991, blev placeret som frit tilgængelig software på en computer på MIT (Massachusetts Institute og Technology). I løbet af ingen tid var programmet spredt over den ganske verden: "it just blows across the border like dandelion seeds blowing in the wind", som Phil Zimmermann, konstruktøren af PGP, så poeb!3k udtrykker di='t 114
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereFortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereKRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive
Læs mereRoskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th
Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian
Læs mereIntroduktion til Kryptologi
Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereSikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereKryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Læs mereKoder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)
Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mereAffine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Læs mereKryptering kan vinde over kvante-computere
Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering
Læs merePerspektiverende Datalogi 2014 Uge 39 Kryptologi
Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mereModerne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008
Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereStørre Skriftlig Opgave
Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs meremod uautoriseret adgang
DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs
Læs mereInteger Factorization
Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder
Læs mereKursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.
Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder
Læs mere4. Sikkerhed i EDIFACT
05.05.2000 4. Sikkerhed i EDIFACT 1. Indledning... 2 2. Kravene til sikkerhed... 2 3. Standardisering... 2 4. TeleSeC... 3 4.1 Formål... 3 4.2 TeleSeC-egenskaber... 3 4.3 TeleSeC-opbygning... 4 4.4 Certifikater...
Læs mereFebruar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs mereDatalogi 1F rapportopgave K2 Anonym datakommunikation
Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00
Læs mereIt-sikkerhedstekst ST2
It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version
Læs mereKrypter dine mails når det er nødvendigt
Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.
Læs mereIntroduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Læs mereJens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?
1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og
Læs mereTimengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo
Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål
Læs mereDIGITAL SIGNATUR l OUTLOOK 2010
DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat
Læs mereOpgave 1 Regning med rest
Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan
Læs mereSkriftlig Eksamen Diskret Matematik (DM528)
Skriftlig Eksamen Diskret Matematik (DM528) Institut for Matematik & Datalogi Syddansk Universitet Tirsdag den 20 Januar 2009, kl. 9 13 Alle sædvanlige hjælpemidler (lærebøger, notater etc.) samt brug
Læs merePythagoras Sætning. Frank Nasser. 20. april 2011
Pythagoras Sætning Frank Nasser 20. april 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er
Læs mereKursus i IT Sikkerhed
Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes
Læs mereEulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem
Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering
Læs mereLEKTION 4 MODSPILSREGLER
LEKTION 4 MODSPILSREGLER Udover at have visse fastsatte regler med hensyn til udspil, må man også se på andre forhold, når man skal præstere et fornuftigt modspil. Netop modspillet bliver af de fleste
Læs mereSikker mail Kryptering af s Brugervejledning
Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send
Læs mereVejledning i brugen af Penneo.com - i forbindelse med digital underskrift af årsrapporten
Vejledning i brugen af Penneo.com - i forbindelse med digital underskrift af årsrapporten Indledning: I forbindelse med digital underskrift af årsrapporten, opstår der en række problemstillinger, som vi
Læs mereBaggrundsnote om logiske operatorer
Baggrundsnote om logiske operatorer Man kan regne på udsagn ligesom man kan regne på tal. Regneoperationerne kaldes da logiske operatorer. De tre vigtigste logiske operatorer er NOT, AND og. Den første
Læs mereKursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion
Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion
Læs mereVejledning til indberetningsløsning for statslige aktieselskaber m.v. www.offentlige-selskaber.dk
Vejledning til indberetningsløsning for statslige aktieselskaber m.v. www.offentlige-selskaber.dk 1 Offentlige-selskaber.dk s startside giver direkte adgang til at foretage en indberetning. Som en service
Læs mereLeveringstiden er normalt 2 8 hverdage. Du modtager en e mail, når din ordre afsendes fra os.
Handelsbetingelser Opdateret den 31. marts 2015. Forlaget 4. til venstre modtager betaling med VISA Dankort, VISA, VISA Electron og American Express. Betaling vil først blive trukket på din konto, når
Læs mereEksempler på alternative leveregler
Eksempler på alternative leveregler 1. Jeg skal være afholdt af alle. NEJ, det kan ikke lade sig gøre! Jeg ville foretrække at det var sådan, men det er ikke realistisk for nogen. Jeg kan jo heller ikke
Læs mereEt udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0.
Konkrete funktioner Potenser Som udgangspunkt er brugen af potenser blot en forkortelse for at gange et tal med sig selv et antal gange. Hvis a Rskriver vi a 2 for a a a 3 for a a a a 4 for a a a a (1).
Læs mereIndivider er ikke selv ansvarlige for deres livsstilssygdomme
Individer er ikke selv ansvarlige for deres livsstilssygdomme Baggrunden Både i akademisk litteratur og i offentligheden bliver spørgsmål om eget ansvar for sundhed stadig mere diskuteret. I takt med,
Læs mere280412_Brochure 23/01/08 16:41 Side 1. Feedback DANMARK. Kursusafdelingen
280412_Brochure 23/01/08 16:41 Side 1 Feedback DANMARK Kursusafdelingen 280412_Brochure 23/01/08 16:41 Side 2 Feedback - hvordan, hvad, hvornår? Feedback kan defineres som konstruktiv kritik. Ingen kan
Læs mereHvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål
Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,
Læs mereIndivid og fællesskab
INDIVIDUALITET I DET SENMODERNE SAMFUND Individ og fællesskab - AF HENNY KVIST OG JÓRUN CHRISTOPHERSEN I forholdet mellem begreberne individ og fællesskab gælder det til alle tider om at finde en god balance,
Læs mereIteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber
Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer
Læs mereHvad er formel logik?
Kapitel 1 Hvad er formel logik? Hvad er logik? I daglig tale betyder logisk tænkning den rationelt overbevisende tænkning. Og logik kan tilsvarende defineres som den rationelle tænknings videnskab. Betragt
Læs mereBilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34
Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34 LO: Ja, men først vil vi gerne spørge om, du måske kunne beskrive en typisk hverdag her på skolen? E1: En typisk hverdag
Læs mereKursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål
Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en
Læs mereIntroduktion til Kryptologi. Mikkel Kamstrup Erlandsen
Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................
Læs mereKort og godt om NemID. En ny og sikker adgang til det digitale Danmark
Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders
Læs mereAlt betalt. Copyright 2005 Frank Molino
Alt betalt Copyright 2005 Frank Molino 1. INT KIOSK - DAG Jørgen, en vissen mand i 40 erne, står bag disken i kiosken og holder en meget stor check. Han har vundet 22 millioner i Lotto. Kiosk-damen står
Læs merePasswordvejledning PIXI udgave
Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret
Læs mereRSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet
- I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department
Læs mereI denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.
Denne guide er oprindeligt udgivet på Eksperten.dk Grundlæggende PHP I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.
Læs mereAssembly Voting ApS. Kompagnistræde 6, København K CVR:
Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs mereBilag 13: Transskription af interview med Marc
13: Transskription af interview med Marc I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Marc. Spørgsmål vil være i fed og svar vil være i
Læs mereMatematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik
Matematikken bag løsningen af Enigma Opgaver i permutationer og kombinatorik 2 Erik Vestergaard www.matematiksider.dk Erik Vestergaard Haderslev, 2008. Redigeret december 2015. Erik Vestergaard www.matematiksider.dk
Læs mereCCS Formål Produktblad December 2015
CCS Formål Produktblad December 2015 Kolofon 2015-12-14
Læs mereDM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2016 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 20. april, 2016 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Læs mereVEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA
VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter
Læs mereGrådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.
Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for
Læs mereSpørgsmål og svar om inddragelse af pårørende
Spørgsmål og svar om inddragelse af pårørende I Hej Sundhedsvæsen har vi arbejdet på at understøtte, at de pårørende inddrages i større omfang, når et familiemedlem eller en nær ven indlægges på sygehus.
Læs mereFejlkorligerende køder Fejlkorrigerende koder
Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget
Læs mereManual til Groupcare: Indhold, formål og brug
Manual til Groupcare: Indhold, formål og brug Indledning Groupcare er en elektronisk, internetbaseret kommunikationsform som vi bruger i forbindelse med din DOL-uddannelse. Grundlæggende set er Groupcare
Læs mereFORSLAG TIL AFGØRELSE FRA GENERALADVOKAT MICHAEL B. ELMER fremsat den 9. marts 1995*
FORSLAG TIL AFGØRELSE FRA GENERALADVOKAT MICHAEL B. ELMER fremsat den 9. marts 1995* 1. I denne sag er Domstolen blevet bedt om at tage stilling til et fortolkningsproblem vedrørende de fællesskabsretlige
Læs mereAppendiks 6: Universet som en matematisk struktur
Appendiks 6: Universet som en matematisk struktur En matematisk struktur er et meget abstrakt dyr, der kan defineres på følgende måde: En mængde, S, af elementer {s 1, s 2,,s n }, mellem hvilke der findes
Læs mereOnline Banking Sikkerhedsvejledning Internet-version
Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...
Læs mereJava Smart Card (JSC) Digitale signaturer
Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad
Læs mereRollespil Brochuren Instruktioner til mødeleder
Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i lektionen Konflikter med kunder. Der skal medvirke to personer, der skal spille henholdsvis Henrik og Lisbeth, hvor Henrik
Læs mereImplikationer og Negationer
Implikationer og Negationer Frank Villa 5. april 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion
Læs mereHjælp til opfindere. 01 Beskyttelse af dine idéer 02 Patenthistorie 03 Før du søger et patent 04 Har det opfindelseshøjde? 05 At få et patent
Hjælp til opfindere 01 Beskyttelse af dine idéer 02 Patenthistorie 03 Før du søger et patent 04 Har det opfindelseshøjde? 05 At få et patent 01 Beskyttelse af dine idéer Hvis du har en idé til et nyt produkt
Læs mereAndengradsligninger. Frank Nasser. 12. april 2011
Andengradsligninger Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette
Læs merestatus Lever du livet eller lever livet dig?
Daisy Løvendahl Personlig rådgiver status Lever du livet eller lever livet dig? www.daisylovendahl.dk Vælg til og fra #1. tid til at tjekke ind Fælles for de mennesker, jeg arbejder med, er, at det, de
Læs mereEksamensbeviser og karakterer til Eksamensdatabasen Sidst opdateret 01-02-2007/version 1.1/Steen Eske Christensen
Eksamensbeviser og karakterer til Eksamensdatabasen Sidst opdateret 01-02-2007/version 1.1/Steen Eske Christensen Indhold Ændringer Centrale begreber Generelt Arbejdsgange Vejledningen består af 3 dele,
Læs mereKryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER
Kryptering ELLER xhafgra ng tøer hyæfryvtg P0 Anders Rune Jensen Ole Laursen Jasper Kjersgaard Juhl Martin Qvist 21. september 2001 AALBORG UNIVERSITET Det Teknisk-Naturvidenskabelige Fakultet Aalborg
Læs mereCookingLab.dk handelsbetingelser (Gældende fra 13. juni 2014)
CookingLab.dk handelsbetingelser (Gældende fra 13. juni 2014) Generelle oplysninger Web sitet CookingLab.dk drives af virksomheden LOPEit Enkeltmandsvirksomhed med CVR nr. 35730885 Store Mølle Vej 14,
Læs mereAmors tjener Første udkast. Benjamin Dahlerup ONLINE KOPI FRA BENJAMINDAHLERUP.COM. Efter en ide af Shahbaz Sarwar
Amors tjener Første udkast Af Benjamin Dahlerup ONLINE KOPI FRA BENJAMINDAHLERUP.COM Efter en ide af Shahbaz Sarwar Benjamin Dahlerup (2013) Dette manuskript må ikke produceres uden forudgående aftale
Læs mereDM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2019 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 10. april, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Læs mereYderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
Læs mereGödel: Über formal unentschiedbare Sätze der Principia Mathematica und verwandter Systeme I, 1931
Kommentar til 1 Gödel: Über formal unentschiedbare Sätze der Principia Mathematica und verwandter Systeme I, 1931 Denne afhandling af den 24-årige Kurt Gödel er blevet en klassiker. Det er vist den eneste
Læs mereSvendeprøve Projekt Tyveri alarm
Svendeprøve Projekt Tyveri alarm Påbegyndt.: 8/2-1999 Afleveret.: 4/3-1999 Projektet er lavet af.: Kasper Kirkeby Brian Andersen Thomas Bojer Nielsen Søren Vang Jørgensen Indholds fortegnelse 1. INDLEDNING...3
Læs mereHjerner i et kar - Hilary Putnam. noter af Mogens Lilleør, 1996
Hjerner i et kar - Hilary Putnam noter af Mogens Lilleør, 1996 Historien om 'hjerner i et kar' tjener til: 1) at rejse det klassiske, skepticistiske problem om den ydre verden og 2) at diskutere forholdet
Læs mereDATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data
DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange
Læs mereFejlkorrigerende koder, secret sharing (og kryptografi)
Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende
Læs mere