3. Moderne krypteringsmetoder

Størrelse: px
Starte visningen fra side:

Download "3. Moderne krypteringsmetoder"

Transkript

1 3. Moderne krypteringsmetoder 3.1 Konventionelle systemer De systemer, vi indtil nu har beskrevet, har alle den egenskab, at der ikke er nogen principiel forskel på enkrypterings- og dekrypteringsalgoritmen. Kender man den ene, kenderman også den anden. Sådanne systemer kaldes 1eonuentionelle kryptosystemer eller secret-key systemer. Vi kan tænke på denne metode som en god gammeldags rigellås, hvor der ingen principiel forskel er på at låse og låse op. Til begge operationer kræves den samme nøgle. Et konventionelt kryptosystem I 1977 blev det i dag mest udbredte konventionelle kryptosystem udviklet. Kryptosystemet, der kaldes DES, en forkortelse for Data Encryption Standard, blev udviklet afibm i samarbejde med National Bureau ofstandards i USA. DES anvendes kun til civil kryptering og er langt det mest udbredte system. Specielt er DES meget brugt i bankverdenen, også i DANKORT systemet. DES er fuldstændigt specificeret i en offentlig tilgængelig publikation, så h ver enkelt brugers eneste sikkerhed ligger i en hemmeligholdt nøgle. I DES anvendes en blanding afde to traditionelle krypteringsteknikker, substitution og transposition, der individuelt ikke yder ret megen sikkerhed; men i den kombination, hvori de udnyttes i DES, producerer de en kryptotekst, 50

2 som faktisk gør en kryptoanalyse særdeles svær. Den stort set eneste mulighed for at bryde DES systemet, der trods ihærdige anstrengelser kendes, er at foretage en udtømmende søgning, selvom en ny teknik differensanalyse - har reduceret kompleksiteten en anelse. Det vil føre alt for vidt at komme ind på algoritmen i alle enkeltheder, men et par detaljer skal dog omtales. I DES enkrypteres der ikke bogstav for bogstav, som vi er vant til, men blokke på 8 bogstaver (egentlig 64 bits) ad gangen. Der vælges en nøgle, og ud fra denne afledes yderligere 16 nøgler. Hver blok enkrypteres ved, at en krypteringsproces gennemløbes 16 gange, hvor der efter hvert gennemløb skiftes nøgle. Dekryptering kan foretages ved blot at gennemløbe hele DES algoritmen en gang til, men med de 16 afledte nøgler i omvendt rækkefølge. Den måde, hvorpå man afleder de 16 nøgler og danner kryptoteksten, er i princippet meget enkel, så enkel, at det er muligt at gøre det ved håndkraft, men det er et meget kedsommeligt og tidskrævende arbejde, der hovedsagelig består af trivielle bit manipulationer. Det betyder, at skal man bruge DES kryptosystemet, er man nødt til at have en computer til at klare enkrypte-ringen og dekrypteringen. Det eneste svaghedspunkt, der er blevet anført i den omfattende litteratur om DES, er, at hele sikkerheden beror på en valgt 56-bit nøgle. Der er således kun 2 56 nøglemuligheder, og det er i dag på grænsen af, hvad de allerkraftigste computere kan klare på rimelig tid ved udtømmende søgning. 3.2 Alice & Bob på scenen Som et beskrivelsesværktøj til de handlinger, der finder sted ved udveksling af meddelelser, introducerer vi begrebet protokoller: En protokol er en følge af handlinger, der involverer to eller flere personer, og som udfører en opgave. For at sætte kød og blod på benytter man ofte Alice og Bob i forbindelse med kryptologiske protokoller. Alice vil igangsætte alle protokoller, og Bob vil være modtageren. Lad os se på en uformel ikke-kryptologisk protokol, 51

3 hvor Alice bestiller en flaske af husets vin på en restaurant, hvor Bob er tjeneren. Opgaven, protokollen skal udføre, er at skaffe Alice en flaske vin til maden: (1) Alice bestiller en flaske af husets vin ved Bob (2) Bob henter flasken og viser Alice etiketten (3) Alice nikker (4) Bob åbner flasken, snuser til proppen og hælder en bundskjuler op i Alices glas (5) Alice smager på vinen og nikker (6) Bob hælder mere vin i glasset og stiller flasken foran Alice Protokollen skal følges fra start til slut. Hver handling skal være tilendebragt, før den næste handling påbegyndes. Det giver næppe vin til maden, hvis Alice afgiver sit nik i (3), før tjeneren henter flasken (2). Protokoller kræver endvidere: Alle involverede parter skal kende protokollen, rækkefølgen af de enkelte handlinger og indvillige i at følge protokollen. Protokollen skal være entydig og fuldstændig. Dvs. der må ikke være mulighed for misforståelser, og der skal være en handling for enhver mulig situation, der kan opstå. Der skal mindst være to deltagere i en protokol. En person kan alene udføre en række handlinger, der udfører en opgave, fx at åbne en flaske vin, men det er ikke nogen protokol. En anden person skal drikke vinen for at gøre handlingerne til en protokol. Hvad skal vi med protokoller? I dagligdagen er der et væld af uformelle face-to-face protokoller, der er kendt og accepteret af allc. Uformelle, fordi der sagten kan forekomme små afvigelser uden at den opgave, der skal udføres via protokollen, mislykkes. Fx kunne man forestille sig, at Bob smagte vinen til, før han skænkede i Alices glas. Alice ville alligevel få vin til maden, ganske vist i\ke helt så meget. Nu til dags, hvor mere og mere m nneskelig interaktion overtages af computere, er der behov for formelle protokoller, simpelthen fordi computere ikke besidder den menneskelige fleksibilitet. Ofte vil den mindste afvigelse fra protokollen resultere i, at ingen opgave bliver udført. 52

4 I analysen af kryptologiske protokoller får vi brug for personer, der ikke er direkte involveret i protokollen, men som angriber protokollen enten passivt eller aktivt (betydningen fremgår senere). Hvis der er tale om et passivt angreb, kalder vi angriberen Eve (Eavesdropper: lurer), og en aktiv angriber kalder vi Mallory (Malicious : ondskabsfuld). Protokol for et konventionelt kryptosystem (1) Alice og Bob enes om et kryptosystem (2) Alice og Bob enes om en nøgle (3) Alice enkrypterer sin klartekstmeddelelse ved hjælp af algoritmen og nøglen. (4) Alice sender kryptoteksten til Bob (5) Bob dekrypterer kryptoteksten med den samme algoritme og nøgle og læser det. Eve sidder mellem Alice og Bob og lytter med. Hvis hun kun får fat i transmissionen i (4) kan hun forsøge sig med en kryptoanalyse afkryptoteksten. Får Eve også fat i (1) og (2), kan hun det samme som Bob, nemlig dekryptere meddelelsen i (4). I alle gode kryptosystemer er kendskab til systemets indretning ingen hemmelighed, så (1) kan foregå i fuld offentlighed. Men i de samme gode systemer hviler hele sikkerheden på nøglen, og netop det gør nøgleudveksling så vigtig. Nøgler må altså udveksles i dybeste hemmelighed. De er lige så værdifulde, som alle de meddelelser, de enkrypterer, er tilsammen. Nøglen må hemmeligholdes før, under og efter protokollen - i modsat fald er meddelsen ikke længere sikker. Hvis nøglen findes ved kryptoanalyse, gættes eller afsløres på anden vis, kan Eve læse alle meddelelser, der transmitteres. Hvad værre er, hun kan udgive sig som værende en af de involverede parter i protokollen og skabe falske meddelelser, men så er hun ikke passiv længere. Hvad kan MallOl"y lave af ulykker? Eksempelvis kunne man tænke sig, at Mallory uden at kende den konkrete klartekst har kendskab til strukturen af teksten og derfor er i stand til fx at slette en enkrypteret sætning uden at kende det konkrete indhold, således at der intet spor efterlades, eller at han ved hjælp af tidligere tapning er i stand til at indføje ekstra information. Endelig kunne en mulighed være, at Mallory blot forvansker data- 53

5 strømmen, således at det, der dekrypteres i den anden ende, er meningsløst, hvilket måske ikke bemærkes, hvis modtageren blot er en database. Hvad med Alice? Hvad kan hun gøre for at ødelægge protokollen? Hun kan fx give nøglen til Eve, der så kan læse al kommunikation. Men det er ikke et problem ved protokollen, idet der på intet tidspunkt er noget, der forhindrer Alice i at give Eve klarteksten. Bob kan naturligvis gøre det samme. Protokollen forudsætter, at Alice og Bob er sammensvorne. 3.3 Behov for datasikkerhed I århundreder havde anvendelse af kryptografi kun et formål: At beskytte den information, der blev udvekslet mellem to sammensvorne, så tredie person ikke havde adgang til informationen, altså at sikre hemmeligholdelse, eller konfidentialitet, som det kaldes. Når der er tale om moderne kommunikation, for eksempel datatransmission og datalagring, er konfidentialitet kun et blandt flere krav, man må interessere sig for. De krav, vi kan være interesserede i, deles traditionelt op i autenticitet, konfidentialitet og integritet. Autenticitet Her er spørgsmålet, hvorvidt Bob nu også kan være sikker på, at Alice er den, hun giver sig ud for. Der kan her være tale om flere gradsforskelle. Normalt dækker udtrykket autenticitet blot det, at Alice kan bevise overfor Bob, at hun er Alice, hvilket ingen anden kan. En skærpelse er identifikation, hvor vi endvidere kræver, at Bob ikke kan bruge Alices bevis til selv at udgive sig som værende Alice. Da et konventionelt system er karakteriseret ved, at afsender og modtager deler samme nøgle, dvs. at de begge kan både enkryptere og dekryptere, er det altså umuligt at opnå identifikation med et konventionelt system, idet det principielt ikke er muligt for en tredie part at skelne mellem afsenderen Alice og modtageren Bob. Specielt kan det ikke bevises, at Alice har sendt en krypteret meddelelse til Bob - Bob kunne selv have produceret den. En subtil skærpelse afidentifikation er den situation, hvor Bob end ikke kan bevise over for sig selv, at han er Alice, altså hvor det ikke er muligt for Bob 54

6 alene at give blot et eksempel på en imaginær kommunikation, hvori Alice teoretisk set kunne have deltaget. Vi taler så om en digital signatur. En digital signatur er således erstatningen for en sædvanlig underskrift ved datatransmission. Den er bindende, da den kun kan frembringes af ejeren (Alice). I modsætning til almindelige gammelkendte underskrifter kan en digital signatur ikke eftergøres. Det viste sig ved en række banebrydende artikler af matematikere og dataloger i slutningen af 70'erne og begyndelsen af 80'erne, at dette kan opnås ved anvendelse af rent talteoretiske metoder, resultater, som indtil da havde været opfattet som et typisk grundforskningsområde uden nogen forudsigelig praktisk anvendelse. Konfidentialitet Herved forstås, at det skal være muligt for Alice og Bob at udveksle data på enkrypteret form, således at kryptoteksten, som Alice sender til Bob, kan dekrypteres igen hos Bob til den oprindelige klartekst, men at tredie person (Eve), ikke er i stand til at dekryptere på nogen måde (uden samarbejde fra Alice eller Bob). Integritet Integritet er opnået, hvis den klartekst, der enkrypteres i den ene ende, er den samme som den klartekst, der kommer frem ved dekryptering i den anden ende, eller i hvert fald, hvis dette ikke lykkes, så ved at det i det mindste er sikret, at modtageren opdager det. Det er vigtigt at gøre sig klart, at konfidentialitet i sig selv på ingen måde sikrer integritet. Ved datatransmission vil der vel altid være et ønske om integritet, mens man i visse situationer derudover kan være mere eller måske udelukkende interesseret i autenticitet, fx i forbindelse med en ordreafgivelse eller en økonomisk transaktion, såsom betaling fra en bankkonto. Gælder det derimod betaling af fx vægtafgift, er der vel ikke noget stort ønske om konfidentialitet, men der må være vished for i den anden ende, hvem pengene kommer fra. 55

7 3.4 Public key kryptosystemer Hvis en hel gruppe af personer skal kunne sende enkrypterede meddelelser til en bestemt person, Bob, skal alle i gruppen først udveksle nøgler med Bob, for at det konventionelle system skal kunne fungere. Man kan naturligvis ikke bruge identiske nøgler, idet det dels vil bevirke, at alle i gruppen kan læse de meddelelser, der er bestemt for Bob, og dels også vil give mulighed for at afsende falske meddelelser. Hvis alle i gruppen - lad os sige, der er N personer - skal kunne sende enkrypterede meddelelser til hinanden med et konventionelt system, skal der laves K(N,2) =N(N - 1)/2 nøgler. En gruppe på 10 personer kræver således 45 nøgler, og en gruppe på 100 personer kræver 4950 nøgler. I et moderne samfund, hvor elektronisk post er blevet en del afdagligdagen med et øget krav om sikkerhed til følge, er det uhensigtsmæssigt at benytte det konventionelle system. Det, man har brug for, er en slags elektronisk konvolut, som enhver meddelelse kan lægges i, som kan lukkes og sendes til en adressat, som skal være den eneste, der kan åbne konvolutten. Mere raffineret ville det være, hvis systemetvar således indrettet, at enhver person kunne vælge sig en "smæklås" for elektroniske konvolutter. Disse smæklåse offentliggøres i et kryptokatalog a la telefonbogen. Enhver der vil sende en krypteret meddelelse til Bob, slår da op i kryptokataloget, finder Bobs smæklås (dvs. metode til enkryptering), og enkrypterer med denne. Bob er nu (forhåbentlig) den eneste, der kan dekryptere meddelelsen, idet Bob er den eneste, som kender nøglen til smæklåsen (udfra kendskab til konstruktion af smæklåsen). Det var intet mindre end en sensation, da amerikanerne Whitfield Diffie og Martin Hellman i artiklen "New Directions in Cryptography" (976) pi-æsenterede et forslag til, hvorledes man kunne designe systemer med matematiske smæklåse. De definerede et kryptosystem, som de kaldte et public key kryptosystem og specificerede en række betingelser, som skal være opfyldte. Til forskel fra et konventionelt kryptosystem bruger et public key kryptosystem to forskellige nøgler. Den nøgle, P K (P for Public), som afsenderen skal benytte, er offentlig tilgængelig, men modtagerens nøgle, SK (S for Secret), er hemmelig. 56

8 Protokollen, der skal følges, ser således ud: Cl) Alice og Bob enes om et public key kryptosystem (2) Bob sender sin offentlige nøgle, P B, til Alice (3) Alice enkrypterer sin meddelelse med Bobs offentlige nøgle og sender den til Bob (4) Bob dekrypterer meddelelsen med sin hemmelige nøgle SB' Vi kan forfine protokollen, hvis vi antager, at Alice og Bob benytter samme system, og at der findes en pålidelig database med brugernes offentlige nøgler. Databasen skal vedligeholdes af en såkaldt certifikationsmyndighed, hvis principielle ansvar er at stå inde for brugernes identitet: (1) Alice slår Bobs offentlige nøgle, P B, op i databasen (2) Alice enkrypterer sin meddelelse med Bobs offentlige nøgle og sender den til Bob (3) Bob dekrypterer meddelelsen med sin hemmelige nøgle SB' Fordelen ved den sidste protokol er, at Bob først tager del, når han dekrypterer brevet. Det er i store træk den samme protokol, der benyttes, når man modtager et almindeligt brev med posten. Vi antager som tidligere, at kryptoteksten sendes via ubeskyttede kommunikationslinjer, således at en opponent vil kende både kryptotekst og nøglen P K, men ikke SKo Desuden antager vi, at både enkrypterings- og dekrypteringsalgoritmerne er offentligt kendte. Skematisk ser Diffie og Hellmans public key kryptosystem således ud: (Meddelelse) (offentlig nøgle transmission) 57

9 Med et public key system har vi opnået, at afsender og modtager ikke deler nogen hemmelig nøgleinformation, at al kommunikation kun involverer offentlige nøgler, og ingen hemmelig nøgle nogensinde bliver sendt. Vi kan tænke på et public key system som en smæklås, hvor alle og enhver kan låse, men kun den, der har nøglen, kan låse op. Et public hey 111yptosystem Som nævnt opstillede Diffie og Hellman en række betingelser, som et public key kryptosystem skal opfylde. Disse er (i en lidt ændret version): (1) Konstruktionen af nøglerne PJ< og SJ< skal være let. (2) Afsenderen A skallet kunne foretage krypteringen ved hjælp afp K og klarteksten M. (3) Modtageren B skallet kunne retablere klarteksten ved hjælp af den hemmelige nøgle SK og kryptoteksten. (4) Hvis en opponent prøver at bestemme den hemmelige nøgle SJ< udfra kendskab til PK,vil han stå overfor et beregningsmæssigt svært problem. (5) Kender en opponent den offentlige nøgle P K og en kryptotekst, skal bestemmelsen af klarteksten give et beregningsmæssigt svært problem. Ved et beregningsmæssigtsvært problem vil vi forstå en opgave, der nokkan løses, men som en computer ikke er i stand til atløse inden for en overskuelig tid - måske hundrede år, måske en milliard år ailiængig af det ønskede sikkerhedsniveau. Vi præciserer dette i afsnit

10 3.5 Elektroniske dokumenter Det er ofte blevet påstået, at brugen afcomputere vil spare en masse papir. Ligeså ofte er dette blevet tilbagevist med det argument, at udskrifterne har en tendens til at vokse ukontrollabelt. Dermed er det blevet ved drømmen. Problemet er måske, at vi ikke rigtig tror på indholdet afet dokument, med mindre vi holder det i hånden. Vi kan så gemme det i en skuffe eller på en hylde i stedet for på en diskette eller et bånd, og så føler vi virkelig, at vi er herre over situationen. Nu er vi imidlertid ved at blive tvunget til at acceptere papirløse eller elektroniske meddelelser, og nye generationer vil få et helt andet forhold til det, vi kalder dokumenter. Revolutionen er den, at en række informationer, som tidligere blev anbragt på et stykke træfrit papir med en fin underskrift med fyldepen - og måske et par stempler for at være helt sikker - nu bliver transmitteret over et netværk uden nogensinde at have set skyggen afet stykke papir. Der er tale om handelsdokumenter forbundet med køb og salg, home-banking, toldformularer, handel med værdipapirer, etc. Alt sammen meget fint, og her kunne vi jo egentlig godt stoppe, hvis vi ikke stod tilbage med nogle store problemer: Hvordan sikrer vi, at alle parterer enige om, hvad det præcise indhold af et elektronisk dokument er? Er det den kopi, der ligger hos modtageren eller hos afsenderen, eller skal det ligge hos en uvildig tredjepart? Med andre ord: Hvordan definerer vi et elektronisk dokument? Hvordan sikrer vi, at afsenderen ikke kan nægte at have afsendt et dokument? Hvordan sikrer vi os, at modtageren ikke kan nægte at have modtaget et fuldstændigt identisk elektronisk dokument? For at lave en brugbar definition afet elektronisk dokument er vi nødt til at være en smule tekniske. I forbindelse med elektronisk kommunikation er al information repræsenteret binært, altså som sekvenser af O'er og l-taller (bits). Sådanne sekvenser vil vi kalde meddelelser. 59

11 Meddelelser skal kunne oversættes til bogstaver og tegn efter nogle ganske bestemte regler, man er enedes om (fx ASCII koder - se appendiks 1). Hvis det er muligt at læse den tekst, der således fremkommer, taler vi om en ineningsfuld meddelelse. Etelektronisk dokument kan herefter defineres som en bitkombination, der, sammen med et sæt regler, kan oversættes til en meningsfuld meddelelse. Det er vigtigt at bemærke, at langt de fleste bitkombinationer ikke giver anledning til nogen meningsfuld meddelelse, hvis de oversættes efter reglerne. Nøjagtig på samme måde giver langt de fleste bogstavkombinationer på dansk ikke ord, der findes i det danske sprog. 3.6 Digital signatur Traditionelle underskrifter med fyldepen har - eller i det mindste forventes at have - en række egenskabet, vi gerne vil have overført til digitale signaturer, dvs. underskrift af elektroniske dokumenter: en underskrift er autentisk - den kan kun frembringes af ejeren en underskrift kan ikke eftergøres en underskrift er en del afet dokument og kan ikke kan overflyttes til et andet dokument - dvs. en underskrift kan ikke genbruges et underskrevet dokument kan ikke ændres man kan ikke løbe fra sin underskrift Med et konventionelt kryptosystem til rådighed kan digital signatur kun opnås ved tilstedeværelsen af en uvildig tredjepart, som al kommunikation skal gå igennem. Antag, at vi har et public key kryptosystem til vor disposition. Hver enkelt bruger vælger et par af nøgler (P, S), h vor P er den offentlige nøgle og S er den hemmelige nøgle. Den offentlige nøgle registreres hos en såkaldt certifikationsmyndighed (CA, Certification Authority), hvis principielle ansvar er at stå inde for brugernes identitet. 60

12 Vi har allerede set, hvorledes hemmeligholdelse kan ske med et public key kryptosystem: Hvis Alice ønsker at sende en meddelelse (M) til Bob, så den hemmeligholdes undervejs, rekvirerer Alice Bobs offentlige nøgle hos CA og sender kryptoteksten C = PB(M), hvor PB(M) betegner meddelelsen Menkrypteret med nøglen P B' Kun Bob kan dekryptere C til noget meningsfyldt, da kun Bob kender SB og SB(C) = M. Læg mærke til, at Bob ingen garanti har for, at Alice er Alice. Enhver kunne jo udgive sig for Alice. Når Alice vælger sit nøglepar (PA' S), er det ligegyldigt, hvilken nøgle Alice offentliggør, og hvilken hun hemmeligholder. SA kan også bruges til enkryptering, men kun af Alice, idet kun hun kender SAo Hvis Alice enkrypterer et elektronisk dokument X med nøglen SA' altså laver kryptoteksten Y = SA(X), og sender det til Bob, kan Bob checke, at meddelelsen kommer fra Alice, idet Bob blot kan dekryptere meddelelsen med P A (som er offentlig). Hvis den tekst, PA(Y), der kommer frem, er meningsfuld, må SA have været anvendt. Da kun Alice kan enkryptere således, at PAkan dekrypteres til noget meningsfyldt, må Alice altså være afsenderen. Det, Alice har gjort ved at enkryptere et dokument X med sin hemmelige nøgle, er, at Alice har sat sin digitale signatur på X. Der er imidlertid en meget afgørende forskel på principperne ved traditionelle signaturer og digitale signaturer: En digital signatur er en kryptering af en klartekst. Til forskel fra traditionelle signaturer er det ikke således, at en digital signatur efterfølger en meddelelse, som fx kunne være en bindende kontrakt. Selve krypteringen af klarteksten er derimod signaturen. Endvidere er det vigtigt at gøre sig klart, at en digital signatur ikke er en kryptering i den forstand, at den skjuler noget, alle skulle jo helst være i stand til at checke signaturen! Signaturen er desuden bindende, da den kun kan frembringes af "ejeren". Protokollen til digital signatur ser således ud: 61

13 (1) Alice enkrypterer meddelelsen med sin hemmelige nøgle og sætter derved sin digitale signatur på meddelelsen (2) Alice sender den enkrypterede meddelelse til Bob (3) Bob dekrypterer meddelelsen med Alices offentlige nøgle og verificerer derved signaturen Da enhver (Eve) normalt antages at kunne tappe en sådan enkrypteret meddelelse, skal følgende være opfyldt: Signaturen skal gøres unik, fx ved i meddelelsen at indføje et tidsstempel. Hvis der, teoretisk set, kunne være flere brugere, som kunne have modtaget signaturen, skal det klart fremgå afklarteksten, hvem den er henvendt til. Tænk blot på, hvad der ellers kan ske, hvis Alice sender en digitalt underskrevet check til Bob uden tidsstempel og uden angivelse af, hvem checken er til. Med et public key kryptosystem kan både hemmeligholdelse og digital signatur opnås på en gang: Hvis Alice ønsker at sende M til Bob, så Bob har vished for, at meddelelsen kommer fra Alice, samtidig med at kun Bob, afalle, kan dekryptere, sender Alice kryptoteksten P B(SA(M)). Det er vigtigt, at der først krypteres med SA og dernæst med P B' således at det ikke er en kryptotekst, Alice sætter sin digitale signatur på. Hermed kan vi faktisk løse alle de problemer, der blev rejst i afsnit 3.3. Det kan altså i princippet lade sig gøre at udvikle systemer, som på en gang yder fuld autenticitet og hemmeligholdelse. 62

14 3.7 Historien om Alice og Bob Bob og Alice er meget forelskede i hinanden. Men Bob er rejst til udlandet for at arbejde, og nu kan han ikke holde det ud mere. Han savner Alice og vil giftes med hende. I baggrunden lurer en dunkel skikkelse fra Bobs fortid... T Jf& mm DI& 0& '\ Tr~l'>rPf.R vig MIN HAN]), PIN ~0J'; (}(l(),~ Il' Alke sidder i Onnmark...01' Hob i el :lnde! EF-land. DL' har hver 'jin [ermin;)! og kryplcrin,esudsl.'1'r Rob.~krivl:r el glcfcjcnur kærlighrdsbrev.....og sender etel lil Alict. Brevel et krypierti, med Alice's orrcnlli~(' no~lc Alice modtager brc\'cl, som hun håber er fra Bob. og dckryplcrer del med sin egen h{'m~ nh'lige nøgle Dorril hlh lyllt'1 med på linien, men kan ikke dt-kryptere kærlighedsbrevel (hun (,1 sk{'r o,eså Bob!) Alice er i tvivi. Er brevel virk{'li~ fra Bob? Sa Alice ringt't Iii Uoh.. Enhver kunne i \'irkeligllcden ho\'c sendt den kryplerrde besked - ulle jo kenc1er Alice's offentlige lio~le! 63 Rob elsker \'irkclig,\tiet'. <;:i han kr)"jh<'rrr br('"\('l i~(,"il. nll med sin CI:t'n ht'mll1~li~r no.a1r...

15 ...og Alk\'. dt,kryplcrer med bunkcndr: h.lli':rtt' - o~ Hob's ohcnlh~c no~h' Nu holr hun \'ishe:d, Ol': bordtl rsn~er t'()r BQb. Han har jo ~Il sin digitaje signalllr pi..tt~le~ka b:hil buddel Mr:n en rs(t lru{'r den u(q~:e Iykh: forlovt.l ~~n -;kullr: h::jve vren-( hemm~lir - og Doni( I)'Uer nll'.d og Ulppt!r linjt:n rfx fx 1/ bb ~ ) - :/, k. D c ~c~ >" -.,G' -- (J{)@ W Hun 5u~ndrr jo Qg,så Bob'.:; ol'l'en(lige nø.tje og kiln d(:kryp(en~ 02 (æsi': :t:~lcsbbslil. btjddel find værn: er: Hun kan n~1 ogsj. trem' isr Bob' ~ d i~i(~lc' ",i~na(ut pi ec ægtesk:.ab!>(ilbud, ::;OI1l hon pa~l:~r er mhcnd~! Rob har nu lærl. :II næste g::m~, han rrem ~cnde( el æ~(r:5k3bhilhud...bl h... n dalt'tf' del o~.::km ~, hv~nl d('n udkll.tn{' ~C~ Og iøvti~1 - hvis han '\:lll\(idi;.t \'il holde ~il lilbud llcmmcligl_..... ~l( h~ll ~kal kr~'ptrrc o;in dlgil:th:: :>is:n\tlur med Ali,'{"'~ lil'r('nlh~{' nl)ji:lc' Hvh Dorrit "U l~li~'r mc'd, f j, hlln ",n 1:H'l:1!" nl!:'o;e.. "-lier: dd'r)'llh'rt'r ('ør!>1 den digilalc ~i~n:tlur m~'d,in egen hemmdigc ntl~ic', ~:\. kan hun dckr~'plert' b(t'n( m('d 60b', ortt:ntli~\' nugle ()~ la'~(' ::C:\!.[C':"okah-:hlblld Ild...nm hun IlIt v\'fj. C'r fra ham.....o~ hvi" hllll ('lin, \'11 h:l ham, L::lll tit' I~'n 1}'kL.('li~l III dereo; d;i'l:.{'" t'ndr,o01 1n:U16 0;2. kolli' - Ud{ n;ll UlIrrll \'C'et (kl~

16 5.6 RSA i praksis Det er klart, at RSA-enkryptering og dekryptering med så store tal, som vi så i forrige afsnit, bliver en temmelig langsom affære. Selvom det ved fornuftig programmering kan udføres forbavsende hurtigt, når hastigheden aldrig den, hvormed man med et godt konventionelt system som DES kan enkryptere en meddelelse - RSA er ca. 100 gange langsommere. Det ideelle ville være at kombinere de to systemers gode sider: Digitale signaturer og sikker nøgleudveksling i RSA kombineret med hurtigheden i DES. Drejer det sig blot om hemmeligholdelse, klares det elegant ved at benytte nedenstående protokol, kaldet RSA digital enuelope: (l) Alice vælger en tilfældig DES-nøgle (56 bits nøgle), som hun enkrypterer meddelsen med. (2) Alice RSA-enkrypterer DES-nøglen med Bobs offentlige nøgle Ps (3) Alice sender den DES-enkrypterede tekst og den RSA-enkrypterede nøgle til Bob. (4) Bob dekrypterer DES-nøglen med sin hemmelige nøgle SB og dekrypterer meddelelsen med den fremkomne DES-nøgle. Ønsker Alice at sætte sin digitale signatur på meddelelsen, bliver det straks noget vanskeligere. For at slippe for at sende hele meddelelsen gennem RSA møllen skal hun vha. en såkaldt hash-funktion (se p. 113) skabe et ekstrakt - et digitalt fingeraftryk - af meddelelsen. Alice enkrypterer herefter ekstraktet med sin hemmelige RSA-nøgle (SA) og sender det krypterede ekstrakt sammen med meddelelsen til Bob. Når Bob modtager brevet, dekrypterer han ekstraktet med Alices offentlige RSA-nøgle (PA) og laver herefter et ekstrakt af den modtagne meddelelse med den samme hash-funktion, som Alice benyttede. Hvis de to ekstrakter er identiske, har Bob verificeret signaturen og er sikker på, at meddelelsen er fra Alice. 112

17 Hash-funktioner skal være offentligt kendte, og hvis signaturer af digitale fingeraftryk skal kunne fungere, må der stilles nogle ret delikate krav til den hash-funktion, der skaber det digitale fingeraftryk. Men hvad er en hash-funktion? Vi forestiller os, at vores meddelelse er oversat i binær form (fx ved brug af ASCII-koden). En hash-funktion tager som input en binær streng (en meddelelse) af variabel længde og afleverer et output af fast længde. En meget simpel hash-funktion kunne tænkes lavet ved at XOR're (se p. 142) alle input bytes med hinanden (se hosstående illustration): Vi ser, at ligegyldig hvor lang meddelelsen er, vil denne hash-funktion aflevere en output streng på 8 bits. Det er let at se, at meddelelsen "Vi ses kl. 21" vil producere nøjagtig den samme hashværdi. Funktionen er derfor ikke velegnet til digitale signaturer, da det er let ændre i en meddelelse uden at ændre hashværdien. Det er desuden let at producere forskellige meddelelser med samme hashværdi: Da det kun er muligt at skabe 2 8 = 256 forskellige hashværdier, skal vi blot ved en udtømmende søgning (i værste fald) prøve med 257 forskellige meddelelser for at finde 2, der har den samme hashværdi. Meddelelse: Vi ses kl. 12 v s e s k l l hashværdi: Det, vi skal bruge til digitale fingeraftryk, er en envejs hash-funktion, hvor det er let at bestemme hashværdien af en meddelelse, men hvor det er praktisk umuligt at producere en meddelelse, der har en given hash-værdi. For at sikre mod udtømmende søgning betyder dette, at længden af hashværdien skal være rimelig stor - typisk 128 eller 160 bits, svarende til hhv eller mulige hashværdier. Og ikke nok med det, selvom vi kender en meddelelse med tilhørende hashværdi, skal det være praktisk umuligt at ændre i meddelelsen, uden at hashværdien også ændres. I gode hash-funktioner vil ca. halvdelen af bittene i hashværdien ændres, hvis blot en bit ændres i meddelelsen (avalanche effekt). En anden central egenskab for gode hash-funktioner er, at det er et svært problem at finde to meddelelser Ml og M2, således at deres hash-værdier 113

18 er ens. Det betyder, at en underskrift på en hash-værdi af en meddelelse er lige så overbevisende som en underskrift på selve meddelelsen. Selvom vi ikke skal gå i detaljer med konstruktion af gode envejs hashfunktioner, kan vi roligt fastslå, at det er et arbejde for de virkelig professionelle. Mange hash-funktioner er blevet foreslået for kort efter at blive erklæret for sårbare overfor et eller andet angreb, og dermed ubrugelige. Indtil videre har Rivest's 12S-bits hash-funktion MD5 (MD for message digest) fra 1992 modstået alle angreb, og er som følge heraf et af de mest benyttede. Der findes dog også en standard på området, idet ISO har standardiseret metoder til at bygge en 12S-bits hash-funktion ud fra DES. Om man vælger den ene eller den anden, har man opnået, at hvad som helst kan underskrives med en eneste RSA operation. Vi kan herefter præcisere protokollen til digitale signaturer af digitale fingeraftryk: (1) Alice skaber en hashværdi af sin meddelelse med en envejs hashfunktion (2) Alice enkrypterer hashværdien med sin hemmelige RSA nøgle (3) Alice sender meddelelsen og den signerede hashværdi til Bob (4) Bob dekrypterer den signerede hashværdi med Alices offentlige RSAnøgle og skaber hashværdien af meddelelsen med den samme envejs hash-funktion, som Alice benyttede. Hvis de to fremkomne værdier er identiske, er signaturen verificeret. 5.7 Pretty Good Privacy - PGP PGP er et program til beskyttelse af , udviklet efter de principper, der er beskrevet i afsnit 5.6. Den første implementation afpgp, der så dagens lys i 1991, blev placeret som frit tilgængelig software på en computer på MIT (Massachusetts Institute og Technology). I løbet af ingen tid var programmet spredt over den ganske verden: "it just blows across the border like dandelion seeds blowing in the wind", som Phil Zimmermann, konstruktøren af PGP, så poeb!3k udtrykker di='t 114

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

4. Sikkerhed i EDIFACT

4. Sikkerhed i EDIFACT 05.05.2000 4. Sikkerhed i EDIFACT 1. Indledning... 2 2. Kravene til sikkerhed... 2 3. Standardisering... 2 4. TeleSeC... 3 4.1 Formål... 3 4.2 TeleSeC-egenskaber... 3 4.3 TeleSeC-opbygning... 4 4.4 Certifikater...

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Datalogi 1F rapportopgave K2 Anonym datakommunikation Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål

Læs mere

DIGITAL SIGNATUR l OUTLOOK 2010

DIGITAL SIGNATUR l OUTLOOK 2010 DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Skriftlig Eksamen Diskret Matematik (DM528)

Skriftlig Eksamen Diskret Matematik (DM528) Skriftlig Eksamen Diskret Matematik (DM528) Institut for Matematik & Datalogi Syddansk Universitet Tirsdag den 20 Januar 2009, kl. 9 13 Alle sædvanlige hjælpemidler (lærebøger, notater etc.) samt brug

Læs mere

Pythagoras Sætning. Frank Nasser. 20. april 2011

Pythagoras Sætning. Frank Nasser. 20. april 2011 Pythagoras Sætning Frank Nasser 20. april 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

LEKTION 4 MODSPILSREGLER

LEKTION 4 MODSPILSREGLER LEKTION 4 MODSPILSREGLER Udover at have visse fastsatte regler med hensyn til udspil, må man også se på andre forhold, når man skal præstere et fornuftigt modspil. Netop modspillet bliver af de fleste

Læs mere

Sikker mail Kryptering af s Brugervejledning

Sikker mail Kryptering af  s Brugervejledning Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send

Læs mere

Vejledning i brugen af Penneo.com - i forbindelse med digital underskrift af årsrapporten

Vejledning i brugen af Penneo.com - i forbindelse med digital underskrift af årsrapporten Vejledning i brugen af Penneo.com - i forbindelse med digital underskrift af årsrapporten Indledning: I forbindelse med digital underskrift af årsrapporten, opstår der en række problemstillinger, som vi

Læs mere

Baggrundsnote om logiske operatorer

Baggrundsnote om logiske operatorer Baggrundsnote om logiske operatorer Man kan regne på udsagn ligesom man kan regne på tal. Regneoperationerne kaldes da logiske operatorer. De tre vigtigste logiske operatorer er NOT, AND og. Den første

Læs mere

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion

Læs mere

Vejledning til indberetningsløsning for statslige aktieselskaber m.v. www.offentlige-selskaber.dk

Vejledning til indberetningsløsning for statslige aktieselskaber m.v. www.offentlige-selskaber.dk Vejledning til indberetningsløsning for statslige aktieselskaber m.v. www.offentlige-selskaber.dk 1 Offentlige-selskaber.dk s startside giver direkte adgang til at foretage en indberetning. Som en service

Læs mere

Leveringstiden er normalt 2 8 hverdage. Du modtager en e mail, når din ordre afsendes fra os.

Leveringstiden er normalt 2 8 hverdage. Du modtager en e mail, når din ordre afsendes fra os. Handelsbetingelser Opdateret den 31. marts 2015. Forlaget 4. til venstre modtager betaling med VISA Dankort, VISA, VISA Electron og American Express. Betaling vil først blive trukket på din konto, når

Læs mere

Eksempler på alternative leveregler

Eksempler på alternative leveregler Eksempler på alternative leveregler 1. Jeg skal være afholdt af alle. NEJ, det kan ikke lade sig gøre! Jeg ville foretrække at det var sådan, men det er ikke realistisk for nogen. Jeg kan jo heller ikke

Læs mere

Et udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0.

Et udtryk på formena n kaldes en potens med grundtal a og eksponent n. Vi vil kun betragte potenser hvor grundtallet er positivt, altså a>0. Konkrete funktioner Potenser Som udgangspunkt er brugen af potenser blot en forkortelse for at gange et tal med sig selv et antal gange. Hvis a Rskriver vi a 2 for a a a 3 for a a a a 4 for a a a a (1).

Læs mere

Individer er ikke selv ansvarlige for deres livsstilssygdomme

Individer er ikke selv ansvarlige for deres livsstilssygdomme Individer er ikke selv ansvarlige for deres livsstilssygdomme Baggrunden Både i akademisk litteratur og i offentligheden bliver spørgsmål om eget ansvar for sundhed stadig mere diskuteret. I takt med,

Læs mere

280412_Brochure 23/01/08 16:41 Side 1. Feedback DANMARK. Kursusafdelingen

280412_Brochure 23/01/08 16:41 Side 1. Feedback DANMARK. Kursusafdelingen 280412_Brochure 23/01/08 16:41 Side 1 Feedback DANMARK Kursusafdelingen 280412_Brochure 23/01/08 16:41 Side 2 Feedback - hvordan, hvad, hvornår? Feedback kan defineres som konstruktiv kritik. Ingen kan

Læs mere

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,

Læs mere

Individ og fællesskab

Individ og fællesskab INDIVIDUALITET I DET SENMODERNE SAMFUND Individ og fællesskab - AF HENNY KVIST OG JÓRUN CHRISTOPHERSEN I forholdet mellem begreberne individ og fællesskab gælder det til alle tider om at finde en god balance,

Læs mere

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer

Læs mere

Hvad er formel logik?

Hvad er formel logik? Kapitel 1 Hvad er formel logik? Hvad er logik? I daglig tale betyder logisk tænkning den rationelt overbevisende tænkning. Og logik kan tilsvarende defineres som den rationelle tænknings videnskab. Betragt

Læs mere

Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34

Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34 Bilag 2: Elevinterview 1 Informant: Elev 1 (E1) Interviewer: Louise (LO) Tid: 11:34 LO: Ja, men først vil vi gerne spørge om, du måske kunne beskrive en typisk hverdag her på skolen? E1: En typisk hverdag

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

Alt betalt. Copyright 2005 Frank Molino

Alt betalt. Copyright 2005 Frank Molino Alt betalt Copyright 2005 Frank Molino 1. INT KIOSK - DAG Jørgen, en vissen mand i 40 erne, står bag disken i kiosken og holder en meget stor check. Han har vundet 22 millioner i Lotto. Kiosk-damen står

Læs mere

Passwordvejledning PIXI udgave

Passwordvejledning PIXI udgave Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret

Læs mere

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet - I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department

Læs mere

I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.

I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen. Denne guide er oprindeligt udgivet på Eksperten.dk Grundlæggende PHP I denne artikel, vil der blive gennemgået de grundlæggende PHP-funktioner, såsom udskrift til skærmen, tid og dato og if-sætningen.

Læs mere

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Assembly Voting ApS. Kompagnistræde 6, København K CVR: Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Bilag 13: Transskription af interview med Marc

Bilag 13: Transskription af interview med Marc 13: Transskription af interview med Marc I denne transskription vil Interviewer blive refereret til som Int og respondenten vil blive refereret til som Marc. Spørgsmål vil være i fed og svar vil være i

Læs mere

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik Matematikken bag løsningen af Enigma Opgaver i permutationer og kombinatorik 2 Erik Vestergaard www.matematiksider.dk Erik Vestergaard Haderslev, 2008. Redigeret december 2015. Erik Vestergaard www.matematiksider.dk

Læs mere

CCS Formål Produktblad December 2015

CCS Formål Produktblad December 2015 CCS Formål Produktblad December 2015 Kolofon 2015-12-14

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2016 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 20. april, 2016 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA

VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA VEJLEDNING TIL BEBOERREPRÆSENTANTER - BESKYTTELSE AF PERSONDATA HVILKE PERSONOPLYSNINGER LIGGER I INDE MED? Side 1 af 10 Oktober 2018 BESKYTTELSE AF PERSONDATA - DET ER OGSÅ JERES ANSVAR Som beboerrepræsentanter

Læs mere

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for

Læs mere

Spørgsmål og svar om inddragelse af pårørende

Spørgsmål og svar om inddragelse af pårørende Spørgsmål og svar om inddragelse af pårørende I Hej Sundhedsvæsen har vi arbejdet på at understøtte, at de pårørende inddrages i større omfang, når et familiemedlem eller en nær ven indlægges på sygehus.

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Manual til Groupcare: Indhold, formål og brug

Manual til Groupcare: Indhold, formål og brug Manual til Groupcare: Indhold, formål og brug Indledning Groupcare er en elektronisk, internetbaseret kommunikationsform som vi bruger i forbindelse med din DOL-uddannelse. Grundlæggende set er Groupcare

Læs mere

FORSLAG TIL AFGØRELSE FRA GENERALADVOKAT MICHAEL B. ELMER fremsat den 9. marts 1995*

FORSLAG TIL AFGØRELSE FRA GENERALADVOKAT MICHAEL B. ELMER fremsat den 9. marts 1995* FORSLAG TIL AFGØRELSE FRA GENERALADVOKAT MICHAEL B. ELMER fremsat den 9. marts 1995* 1. I denne sag er Domstolen blevet bedt om at tage stilling til et fortolkningsproblem vedrørende de fællesskabsretlige

Læs mere

Appendiks 6: Universet som en matematisk struktur

Appendiks 6: Universet som en matematisk struktur Appendiks 6: Universet som en matematisk struktur En matematisk struktur er et meget abstrakt dyr, der kan defineres på følgende måde: En mængde, S, af elementer {s 1, s 2,,s n }, mellem hvilke der findes

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Java Smart Card (JSC) Digitale signaturer

Java Smart Card (JSC) Digitale signaturer Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad

Læs mere

Rollespil Brochuren Instruktioner til mødeleder

Rollespil Brochuren Instruktioner til mødeleder Instruktioner til mødeleder Introduktion Med dette rollespil træner I det lærte i lektionen Konflikter med kunder. Der skal medvirke to personer, der skal spille henholdsvis Henrik og Lisbeth, hvor Henrik

Læs mere

Implikationer og Negationer

Implikationer og Negationer Implikationer og Negationer Frank Villa 5. april 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Hjælp til opfindere. 01 Beskyttelse af dine idéer 02 Patenthistorie 03 Før du søger et patent 04 Har det opfindelseshøjde? 05 At få et patent

Hjælp til opfindere. 01 Beskyttelse af dine idéer 02 Patenthistorie 03 Før du søger et patent 04 Har det opfindelseshøjde? 05 At få et patent Hjælp til opfindere 01 Beskyttelse af dine idéer 02 Patenthistorie 03 Før du søger et patent 04 Har det opfindelseshøjde? 05 At få et patent 01 Beskyttelse af dine idéer Hvis du har en idé til et nyt produkt

Læs mere

Andengradsligninger. Frank Nasser. 12. april 2011

Andengradsligninger. Frank Nasser. 12. april 2011 Andengradsligninger Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette

Læs mere

status Lever du livet eller lever livet dig?

status Lever du livet eller lever livet dig? Daisy Løvendahl Personlig rådgiver status Lever du livet eller lever livet dig? www.daisylovendahl.dk Vælg til og fra #1. tid til at tjekke ind Fælles for de mennesker, jeg arbejder med, er, at det, de

Læs mere

Eksamensbeviser og karakterer til Eksamensdatabasen Sidst opdateret 01-02-2007/version 1.1/Steen Eske Christensen

Eksamensbeviser og karakterer til Eksamensdatabasen Sidst opdateret 01-02-2007/version 1.1/Steen Eske Christensen Eksamensbeviser og karakterer til Eksamensdatabasen Sidst opdateret 01-02-2007/version 1.1/Steen Eske Christensen Indhold Ændringer Centrale begreber Generelt Arbejdsgange Vejledningen består af 3 dele,

Læs mere

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER

Kryptering. xhafgra ng tøer hyæfryvtg AALBORG UNIVERSITET ELLER Kryptering ELLER xhafgra ng tøer hyæfryvtg P0 Anders Rune Jensen Ole Laursen Jasper Kjersgaard Juhl Martin Qvist 21. september 2001 AALBORG UNIVERSITET Det Teknisk-Naturvidenskabelige Fakultet Aalborg

Læs mere

CookingLab.dk handelsbetingelser (Gældende fra 13. juni 2014)

CookingLab.dk handelsbetingelser (Gældende fra 13. juni 2014) CookingLab.dk handelsbetingelser (Gældende fra 13. juni 2014) Generelle oplysninger Web sitet CookingLab.dk drives af virksomheden LOPEit Enkeltmandsvirksomhed med CVR nr. 35730885 Store Mølle Vej 14,

Læs mere

Amors tjener Første udkast. Benjamin Dahlerup ONLINE KOPI FRA BENJAMINDAHLERUP.COM. Efter en ide af Shahbaz Sarwar

Amors tjener Første udkast. Benjamin Dahlerup ONLINE KOPI FRA BENJAMINDAHLERUP.COM. Efter en ide af Shahbaz Sarwar Amors tjener Første udkast Af Benjamin Dahlerup ONLINE KOPI FRA BENJAMINDAHLERUP.COM Efter en ide af Shahbaz Sarwar Benjamin Dahlerup (2013) Dette manuskript må ikke produceres uden forudgående aftale

Læs mere

DM507 Algoritmer og datastrukturer

DM507 Algoritmer og datastrukturer DM507 Algoritmer og datastrukturer Forår 2019 Projekt, del III Institut for matematik og datalogi Syddansk Universitet 10. april, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

Gödel: Über formal unentschiedbare Sätze der Principia Mathematica und verwandter Systeme I, 1931

Gödel: Über formal unentschiedbare Sätze der Principia Mathematica und verwandter Systeme I, 1931 Kommentar til 1 Gödel: Über formal unentschiedbare Sätze der Principia Mathematica und verwandter Systeme I, 1931 Denne afhandling af den 24-årige Kurt Gödel er blevet en klassiker. Det er vist den eneste

Læs mere

Svendeprøve Projekt Tyveri alarm

Svendeprøve Projekt Tyveri alarm Svendeprøve Projekt Tyveri alarm Påbegyndt.: 8/2-1999 Afleveret.: 4/3-1999 Projektet er lavet af.: Kasper Kirkeby Brian Andersen Thomas Bojer Nielsen Søren Vang Jørgensen Indholds fortegnelse 1. INDLEDNING...3

Læs mere

Hjerner i et kar - Hilary Putnam. noter af Mogens Lilleør, 1996

Hjerner i et kar - Hilary Putnam. noter af Mogens Lilleør, 1996 Hjerner i et kar - Hilary Putnam noter af Mogens Lilleør, 1996 Historien om 'hjerner i et kar' tjener til: 1) at rejse det klassiske, skepticistiske problem om den ydre verden og 2) at diskutere forholdet

Læs mere

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange

Læs mere

Fejlkorrigerende koder, secret sharing (og kryptografi)

Fejlkorrigerende koder, secret sharing (og kryptografi) Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende

Læs mere