Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Størrelse: px
Starte visningen fra side:

Download "Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,"

Transkript

1 Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27,

2 Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [2]

3 Hvad er datasikkerhed? Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [3]

4 Datasikkerhed Hvad er datasikkerhed? Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [3]

5 Datasikkerhed Fortrolighed Hvad er datasikkerhed? Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [3]

6 Datasikkerhed Fortrolighed Autenticitet Hvad er datasikkerhed? Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [3]

7 Datasikkerhed Fortrolighed Autenticitet Integritet Hvad er datasikkerhed? Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [3]

8 Datasikkerhed Hvad er datasikkerhed? Fortrolighed Autenticitet Integritet Beskydtelse mod tab Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [3]

9 Fortrolighed Hemmeligholdelse af data overfor nogle som ikke må lære de informationer data indholder at kende. At gemme sine data i et pengeskab er en måde at sikre fortroligheden af dem på. Denne metode er stadig udbredt men typisk ikke så praktisk hvis data f.eks. ofte ændre sig. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [4]

10 Autenticitet Sikring af data s oprindelse. F.eks. en mekanisme til at overbevise modtageren af et brev om at brevet faktisk kommer fra den person der er skrevet på som afsender. Ovenfor har Alice underskrevet et dokument således at oprindelsen af dokumentet kan fastslåes til at være Alice. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [5]

11 Integritet Sikring af at data ikke har ændret sig f.eks. under transport over internettet eller over tid. Dette minder meget om autenticitet men er ikke helt så kraftfuldt da modtageren ikke har nogen sikring for identiteten af afsenderen. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [6]

12 Sikring af imod tab af data. Beskydtelse mod tab Ovenfor har Alice begravet mange backups (kopier) af sit kostbare brev. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [7]

13 Fortrolighed, hvordan gør vi det? En anden måde at sikre fortrolighed af data på er ved at kryptere data. En krypteringsmekanisme består af tre beregningsopskrifter: GEN, ENC og DEC. En beregningsopskrift kaldes også en algoritme. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [8]

14 Fortrolighed, hvordan gør vi det? En anden måde at sikre fortrolighed af data på er ved at kryptere data. GEN(STYRKE) - Er en algoritme til at generere nøgler ENC(NØGLE,BESKED) - Er en algoritme til at kryptere DEC(NØGLE,KRYPTERING) - Er en algoritme til at de-kryptere Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [9]

15 Fortrolighed, hvordan gør vi det? En anden måde at sikre fortrolighed af data på er ved at kryptere data. Måden disse algoritmer bruges på er: 1 Lav en nøgle med GEN 2 Krypter en eller flere beskeder med ENC 3 De-krypter evt. beskederne igen med DEC Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [10]

16 Fortrolighed på nettet, vi bruger kryptering På internettet kan vi sikre fortrolighed i kommunikation med kryptering. Alice og Bob udveksler en hemmelig nøgle f.eks. ved at mødes. Alice anvender krypteringsalgoritmen på en besked og sender resultatet til Bob. Bob anvender de-krypteringsalgoritmen på det han modtager fra Alice og opnår Alice s besked. På internettet mellem de lodrette streger kan hvem som helst lytte med uden at lære Alice hemmelige besked til Bob. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [11]

17 Internettet Denne løsning er jo håbløst upraktisk over internettet da to personer på forhånd skal have udvekslet en nøgle for at snakke fortroligt sammen:(. Hvad kan vi gøre ved det? Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [12]

18 RSA Kryptering Netop denne problemstilling optog tre fyre fra MIT i Boston: Ronald [R]ivest, Adi [S]hamir og Leonard [A]dleman og de fandt en løsning i 1977, RSA: Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [13]

19 Bag om RSA Rivest, Shamir og Adleman fandt ud af at det er mulig at lave tre tal e, d og N sådan at når c = m e mod N for en hemmelig besked m gælder der m = c d mod N De fandt altså ud af at man kan lave tre heltal e, d og N således at overstående to ligninger holder og at det bliver gradvist sværer at lære m at kende hvis man kun kender c, e og N for større og større N. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [14]

20 Gen Hvordan skal vi bruge e, d og N? GEN(STYRKE) generer tre tal e, d, N. Vi kalder parret (e, N) for den offentlige nøgle og parret (d, N) den private nøgle. N hedder modulus, e hedder den offentlige eksponent og d hedder den private eksponent. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [15]

21 Gen Hvordan skal vi bruge e, d og N? Styrke parameteren til GEN er et helt positivt tal vi kalder sikkerhedsparameteren. N laves ved at vælge to tilfældige primtal så store at når vi ganger dem sammen får vi et N med netop Styrke antal bits. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [16]

22 Enc Hvordan skal vi bruge e, d og N? Kryptering af en hemmelig besked ENC(NØGLE, M): Bemærk NØGLE = (e, N): c = m e mod N Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [17]

23 Dec Hvordan skal vi bruge e, d og N? Dekryptering af en krypteret besked c sker ved at anvende DEC(NØGLE,C), hvor NØGLE denne gang er den private nøgle:= (d, N) m = c d mod N Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [18]

24 RSA Kryptering - Brugsanvisning Enc m G Dec Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [19]

25 RSA Kryptering - Brugsanvisning Enc offentlig nøgle m G privat nøgle Dec Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [19]

26 RSA Kryptering - Brugsanvisning Enc offentlig nøgle m G privat nøgle Dec Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [19]

27 RSA Kryptering - Brugsanvisning Enc offentlig nøgle m G c privat nøgle Dec Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [19]

28 RSA Kryptering - Brugsanvisning Enc offentlig nøgle m G c privat nøgle Dec Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [19]

29 RSA Kryptering - Brugsanvisning Enc offentlig nøgle m G c privat nøgle Dec Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [19]

30 Hvad sker der egentlig ved ENC? Vores hemmelige besked m betragtes som et heltal. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [20]

31 Hvad sker der egentlig ved ENC? Vores hemmelige besked m betragtes som et heltal. Rest ved heltals division, kender i det? a mod N er netop a s rest ved division med N. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [20]

32 Hvad sker der egentlig ved ENC? Vores hemmelige besked m betragtes som et heltal. Rest ved heltals division, kender i det? a mod N er netop a s rest ved division med N. m e betyder m ganget med sig selv e gange. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [20]

33 Hvad sker der egentlig ved ENC? Vores hemmelige besked m betragtes som et heltal. Rest ved heltals division, kender i det? a mod N er netop a s rest ved division med N. m e betyder m ganget med sig selv e gange. Krypering i RSA sker altså ved at gange beskeden med sig selv e gange og derefter tage dette tals rest ved division med N. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [20]

34 Hvad sker der egentlig ved ENC? Vores hemmelige besked m betragtes som et heltal. Rest ved heltals division, kender i det? a mod N er netop a s rest ved division med N. m e betyder m ganget med sig selv e gange. Krypering i RSA sker altså ved at gange beskeden med sig selv e gange og derefter tage dette tals rest ved division med N. Vi skal derfor forstå rest ved division godt for at forstå RSA. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [20]

35 Heltals division med rest 8 mod 5 = mod 120 = Generelt har vi at en rest ved division med N giver et entydigt tal a [0; N 1]. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [21]

36 Eksempel: Heltalne i rest-spande ved division med n n n n Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [22]

37 Rester på en cirkel Hvis f.eks. N = 7 kan vi betragte resterne modulo 7 på en cirkel: 0 Vi kan regne med rester: = 8 mod 7 = Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [23]

38 Rester på en cirkel Hvis f.eks. N = 7 kan vi betragte resterne modulo 7 på en cirkel: 0 Vi kan regne med rester: = 8 mod 7 = = 1 mod 7 = Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [23]

39 Rester på en cirkel Hvis f.eks. N = 7 kan vi betragte resterne modulo 7 på en cirkel: 0 Vi kan regne med rester: = 8 mod 7 = = 1 mod 7 = = 8 mod 7 = Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [23]

40 Rester på en cirkel Hvis f.eks. N = 7 kan vi betragte resterne modulo 7 på en cirkel: 0 Vi kan regne med rester: = 8 mod 7 = = 1 mod 7 = = 8 mod 7 = 1 1/4 mod 4 = Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [23]

41 Rester på en cirkel Hvis f.eks. N = 7 kan vi betragte resterne modulo 7 på en cirkel: 0 Vi kan regne med rester: = 8 mod 7 = = 1 mod 7 = = 8 mod 7 = 1 1/4 mod 4 = 2 2/21 mod 7 = fejl div med 0 Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [23]

42 RSA Kryptering eksempel N = 11 e = 3 d = 7 m = 2 c = ENC(3, 11, 2) = 2 3 mod 11 = 8 d = DEC(7, 11, 8) = 8 7 mod 11 = 2 Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [24]

43 Gentaget kvadrering Hvis vi skal beregne et tal i en stor eksponent f.eks mod 11 kan vi udnytte princippept om gentaget kvadrering. Vi skriver 29 op som en sum af eksponenter af 2: 29 = = på den måde kan vi regne 7 29 mod 11 = (7 16 mod 11) (7 8 mod 11) (7 4 mod 11) (7 mod 11) mod 11 Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [25]

44 Gentaget kvadrering fortsat 1 Beregn 7 2 mod 11 = 5 2 Beregn 7 4 = mod 11 = 5 5 mod 11 = 3 3 Beregn 7 8 = mod 11 = 3 3 mod 11 = 9 4 Beregn 7 16 = mod 11 = 9 9 mod 11 = 4 5 Beregn 7 29 = = mod 11 = 8 Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [26]

45 RSA Signatur Hvordan kan vi bruge principperne fra RSA til at lave en digital underskrift? Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [27]

46 RSA Signatur Hvordan kan vi bruge principperne fra RSA til at lave en digital underskrift? RSA Underskrift Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [27]

47 RSA Signatur Hvordan kan vi bruge principperne fra RSA til at lave en digital underskrift? RSA Underskrift Beskeden m er ikke længre hemmelig, men kendt. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [27]

48 RSA Signatur Hvordan kan vi bruge principperne fra RSA til at lave en digital underskrift? RSA Underskrift Beskeden m er ikke længre hemmelig, men kendt. Den private nøgle (d, N) bruges nu til at underskrive med. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [27]

49 RSA Signatur Hvordan kan vi bruge principperne fra RSA til at lave en digital underskrift? RSA Underskrift Beskeden m er ikke længre hemmelig, men kendt. Den private nøgle (d, N) bruges nu til at underskrive med. Den offentlige nøgle (e, N) bruges til at tjekke at en underskrift er gyldig. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [27]

50 RSA Signatur Hvordan kan vi bruge principperne fra RSA til at lave en digital underskrift? Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [28]

51 RSA Signature - Brugsanvisning Sig m G Ver Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [29]

52 RSA Signature - Brugsanvisning Sig sk m G pk Ver Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [29]

53 RSA Signature - Brugsanvisning Sig sk m G pk Ver Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [29]

54 RSA Signature - Brugsanvisning Sig sk m G s pk Ver Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [29]

55 RSA Signature - Brugsanvisning Sig sk m G s pk Ver Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [29]

56 RSA Signature - Brugsanvisning Sig sk m G s pk Ver accept/reject Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [29]

57 Virker dette for vilkårlige e, d? Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [30]

58 Virker dette for vilkårlige e, d? Nej! Givet N skal vi vælge e og d omhyggeligt ellers er dekryptering ikke muligt. Vi vælger d og e således det er muligt at dekryptere: c d = m ed så for at få m igen skal der gælde: ed = 1 dvs e = 1 d Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [30]

59 Faktorisering og RSA Ser vi på RSA igen undre man sig måske over hvorfor det er sikkert at afsløre e, N og c? Det er det faktisk heller ikke for alle valg af N. For at opnå høj sikkerhed skal N være produktet at to store primtal, lad os kalde dem p og q. Vi har altså at N = pq Men hvad går der galt hvis N s primtalfaktorisering består af mange små primtal? N = n 1 n 2... n k Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [31]

60 Afslører e ikke d? ed = 1 dvs e = 1 d Det tror vi ikke på. Hvis den gør det kan vi faktorisere N!!. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [32]

61 Afslører e ikke d? Tricket er at i eksponenten regner vi modulo (p 1)(q 1) når vi regner modulo N = pq. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [32]

62 Afslører e ikke d? Derfor hvis vi kan finde d fra (e, N) kan vi: ed 1 = n(p 1)(q 1). For et eller andet n, vi kender størrelsen af e, d, N og derfor også størrelsen af (q 1)(p 1). Derfor kan vi nemt gætte n. x 2 (p + q)x + pq Har netop to løsninger p og q. Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [32]

63 Anveldelse: Sikre internet addresser LIVE DEMO MED EN BROWSER Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [33]

64 Tak for i dag Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen [34]

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Assembly Voting ApS. Kompagnistræde 6, København K CVR: Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

4. Sikkerhed i EDIFACT

4. Sikkerhed i EDIFACT 05.05.2000 4. Sikkerhed i EDIFACT 1. Indledning... 2 2. Kravene til sikkerhed... 2 3. Standardisering... 2 4. TeleSeC... 3 4.1 Formål... 3 4.2 TeleSeC-egenskaber... 3 4.3 TeleSeC-opbygning... 4 4.4 Certifikater...

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

6. RSA, og andre public key systemer.

6. RSA, og andre public key systemer. RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Java Smart Card (JSC) Digitale signaturer

Java Smart Card (JSC) Digitale signaturer Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad

Læs mere

Den digitale signatur

Den digitale signatur 3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden 14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

TALTEORI Ligninger og det der ligner.

TALTEORI Ligninger og det der ligner. Ligninger og det der ligner, december 006, Kirsten Rosenkilde 1 TALTEORI Ligninger og det der ligner. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan få i Marianne Terps og Peter

Læs mere

Talteoriopgaver Træningsophold ved Sorø Akademi 2007

Talteoriopgaver Træningsophold ved Sorø Akademi 2007 Talteoriopgaver Træningsophold ved Sorø Akademi 2007 18. juli 2007 Opgave 1. Vis at når a, b og c er positive heltal, er et sammensat tal. Løsningsforslag: a 4 + b 4 + 4c 4 + 4a 3 b + 4ab 3 + 6a 2 b 2

Læs mere

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur 6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært

Læs mere

DIGITAL SIGNATUR l OUTLOOK 2010

DIGITAL SIGNATUR l OUTLOOK 2010 DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

t a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36

t a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36 Slide 1/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 2/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 3/36 1) Hvad er Taleteori? sfaktorisering Slide 4/36 sfaktorisering 1) Hvad er

Læs mere

Fejlkorrigerende koder, secret sharing (og kryptografi)

Fejlkorrigerende koder, secret sharing (og kryptografi) Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9?

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9? Tip til 1. runde af Talteori Talteori handler om de hele tal, og særligt om hvornår et helt tal er deleligt med et andet. Derfor spiller primtallene en helt central rolle i talteori, hvilket vi skal se

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Instrukser for brug af it

Instrukser for brug af it it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................

Læs mere

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo Digitalisering med en Microsoft platformen Kenneth Wohlers, Agenda Sikker post Nye muligheder Vores løsning - VMG Scenarier Teknisk overblik Hvad er Sikker post Teknologi Certifikater Standarder Formål

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

Vejledning til digital underskrift af lejekontrakt

Vejledning til digital underskrift af lejekontrakt Vejledning til digital underskrift af lejekontrakt Hvis vi har dit CPR. nummer og din e-mail, har du pr. 27. maj 2019 mulighed for at underskrive din lejekontrakt digitalt med Nem ID. Hvordan får jeg min

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Projekt 0.6 RSA kryptering

Projekt 0.6 RSA kryptering Projekt 0.6 RSA kryptering 1. Introduktion. Nøgler til kryptering Alle former for kryptografi prøver at løse følgende problem: En afsender, A ønsker at sende en mdelelse til en modtager, M, såles at den

Læs mere

Sikker mail Kryptering af s Brugervejledning

Sikker mail Kryptering af  s Brugervejledning Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send

Læs mere

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge

Læs mere

Instrukser for brug af it

Instrukser for brug af it it IT-Afdelingen sikkerhed Instrukser i brug af IT Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Indhold Forord.............................. 3...................... 3 Resumé

Læs mere

Informationssikkerhed regler og råd

Informationssikkerhed regler og råd Informationssikkerhed regler og råd TAP-området Kære kollegaer Formålet med denne folder er at oplyse dig om RMCs regler og råd inden for informationssikkerhed. Folderen skal være med til at sikre, at

Læs mere

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data

DATA PROTECTION SERVICE. Arbejd bedre og mere sikkert med følsomme data DATA PROTECTION SERVICE Arbejd bedre og mere sikkert med følsomme data Beskyt jeres data og understøt forretningen samtidig Store datamængder stort ansvar Har I mange følsomme data og transaktioner? Mange

Læs mere

Dataudvekslingsaftale vedrørende tilslutning til NemRefusions Virksomhedsservice

Dataudvekslingsaftale vedrørende tilslutning til NemRefusions Virksomhedsservice Dataudvekslingsaftale vedrørende tilslutning til NemRefusions Virksomhedsservice Dato: Ref.: Mellem og KOMBIT A/S Formål Formålet med denne aftale er at fastlægge de tekniske krav til kommunikationen mellem

Læs mere

1. Aftalens parter Servicens tilgængelighed og indhold... 2

1. Aftalens parter Servicens tilgængelighed og indhold... 2 INDHOLD 1. Aftalens parter... 2 2. Servicens tilgængelighed og indhold... 2 2.1. Du får online adgang til den 24/7... 2 2.2. Du kan udveksle dokumenter med servicen via en krypteret forbindelse... 2 2.3.

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

Polynomier. Indhold. Georg Mohr-Konkurrencen. 1 Polynomier 2. 2 Polynomiumsdivision 4. 3 Algebraens fundamentalsætning og rødder 6

Polynomier. Indhold. Georg Mohr-Konkurrencen. 1 Polynomier 2. 2 Polynomiumsdivision 4. 3 Algebraens fundamentalsætning og rødder 6 Indhold 1 Polynomier 2 Polynomier 2 Polynomiumsdivision 4 3 Algebraens fundamentalsætning og rødder 6 4 Koefficienter 8 5 Polynomier med heltallige koefficienter 9 6 Mere om polynomier med heltallige koefficienter

Læs mere

E-mail politik for FOA Nordsjælland

E-mail politik for FOA Nordsjælland E-mail politik for FOA Nordsjælland Da det er FOA Nordsjællands holdning, at vi i størst mulig omfang skal anvende elektronisk kommunikation, har vi udformet en e-mail politik med henblik på at sikre såvel

Læs mere

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K

Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Folketinget Udvalget for Videnskab og Teknologi Christiansborg 1240 København K Lovafdelingen Dato: 22. oktober 2008 Kontor: Strafferetskontoret Sagsnr.: 2008-792-0674 Dok.: RAJ40725 Hermed sendes besvarelse

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug Digital Forvaltning 8. kursusgang 22.10.03 Risici vedr. personoplysninger i digital forvaltning Digital forvaltning: alle systemer koblet sammen i et net Næsten alle systemer i den digitale forvaltning

Læs mere

Du finder Olines univers på www.dr.dk/oline Du kan læse mere om Medierådets arbejde på www.medieraadet.dk. Projektet er støttet af TRYG FONDEN

Du finder Olines univers på www.dr.dk/oline Du kan læse mere om Medierådets arbejde på www.medieraadet.dk. Projektet er støttet af TRYG FONDEN Du finder Olines univers på www.dr.dk/oline Du kan læse mere om Medierådets arbejde på www.medieraadet.dk Projektet er støttet af TRYG FONDEN Layout & illustration: venomyum.com Oline har fået en computer,

Læs mere

Kursusgang 4: Hashing. RSA.

Kursusgang 4: Hashing. RSA. Kursusgang 4: Hashing. RSA. 1. Toms oplæg om top 10. 2. Hashing - herunder studenteroplæg om password security 3. RSA - herunder studenteroplæg om privacy 4. Introduktion til næste gang Buffer overflow

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

KÆRE MEDARBEJDER OG LEDER

KÆRE MEDARBEJDER OG LEDER Region Hovedstaden 1 KÆRE MEDARBEJDER OG LEDER Adgang til informationer i it-systemer og elektronisk kommunikation er for de fleste medarbejdere i Region Hovedstaden en selvfølgelig del af arbejdsdagen.

Læs mere

Algebra - Teori og problemløsning

Algebra - Teori og problemløsning Algebra - Teori og problemløsning, januar 05, Kirsten Rosenkilde. Algebra - Teori og problemløsning Kapitel -3 giver en grundlæggende introduktion til at omskrive udtryk, faktorisere og løse ligningssystemer.

Læs mere

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 Indhold 1 Cryptography, Confidentiality 4 1.1 Disposition............................ 4 1.2 Details............................... 4 1.2.1 Sikkerhedsmål......................

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Vejledning til Windows 7 P-net bærbar/docking station

Vejledning til Windows 7 P-net bærbar/docking station Vejledning til Windows 7 P-net bærbar/docking station LÆSES INDEN DU GÅR I GANG!! Inden du afleverer din gamle bærbare pc eller får udleveret ny maskine, skal du være opmærksom på flg.: Da alle data fra

Læs mere

Digital Signatur Sikker brug af digital signatur

Digital Signatur Sikker brug af digital signatur Digital Signatur IT- og Telestyrelsen December 2002 Resumé Myndigheder, der ønsker at indføre digital signatur, må ikke overse de vigtige interne sikkerhedsspørgsmål, som teknologien rejser. Det er vigtigt,

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

1 Sælgeroplysningsskema Bygningssagkyndig udfylder...2

1 Sælgeroplysningsskema Bygningssagkyndig udfylder...2 Vejledning for det elektroniske sælgeroplysningsskema (ver. 1. 01-09-2016) Indholdsfortegnelse 1 Sælgeroplysningsskema... 2 1.1 Bygningssagkyndig udfylder...2 1.1.1 Sælger kan svare på alle spørgsmål...

Læs mere

Noter om polynomier, Kirsten Rosenkilde, Marts Polynomier

Noter om polynomier, Kirsten Rosenkilde, Marts Polynomier Noter om polynomier, Kirsten Rosenkilde, Marts 2006 1 Polynomier Disse noter giver en kort introduktion til polynomier, og de fleste sætninger nævnes uden bevis. Undervejs er der forholdsvis nemme opgaver,

Læs mere

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer

Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling og Pleje, jf. forvaltningens sagsnummer Borgerrådgiveren Socialforvaltningen Brev er d.d. fremsendt pr. e-mail. 16-11-2012 Sagsnr. 2012-98616 Dokumentnr. 2012-900691 Håndtering af fortrolige og følsomme personoplysninger ved Center for Misbrugsbehandling

Læs mere

Noter om primtal. Erik Olsen

Noter om primtal. Erik Olsen Noter om primtal Erik Olsen 1 Notation og indledende bemærkninger Vi lader betegne de hele tal, og Z = {... 3, 2, 1, 0, 1, 2, 3...} N = {0, 1, 2, 3...} Z være de positive hele tal. Vi minder her om et

Læs mere

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005 Specialkonsulent, cand. jur. Anders Christian Boisen Ministeriet for Videnskab, Teknologi og Udvikling Web: www.vtu.dk

Læs mere

DeIC tilbyder servercertifikater i et samarbejde med TERENA og COMODO

DeIC tilbyder servercertifikater i et samarbejde med TERENA og COMODO DeIC tilbyder servercertifikater i et samarbejde med TERENA og COMODO Benyt denne formular til bestilling og bemyndigelse. Formularen sendes via signeret mail til scs ra@deic.dk Læs mere om DeIC servercertifikater

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Artikel om... Digital signatur. OpenOffice.org

Artikel om... Digital signatur. OpenOffice.org Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere