Public Key Crypto & Gnu Privacy Guard & CaCert
|
|
|
- Jørgen Jessen
- 10 år siden
- Visninger:
Transkript
1 Public Key Crypto & Gnu Privacy Guard & CaCert Svenne Krap TheCamp 2010
2 Indhold PGP Motivation & teori Praktisk Løst og fast CaCert (Keysigning+Assurance)
3 PGP Pretty good privacy
4 Motivation Motivationen er at kunne kommunikere sikkert og/eller fortroligt med en anden part. Med sikkert menes at man har bevis for modpartens identitet Med fortroligt menes at ingen andre end kommunikationens parter kan følge med
5 Kryptografi er som altid en del af løsningen... Hvis ting er krypterede er et kun parter med adgang til nøglen, der kan læse dataene.
6 Men i traditionel crypto vokser antallet af nødvendige nøgler meget stærkt. Antallet af nøgler er Generelt n*(n-1)/2
7 Løsningen er asymmetrisk crypto (også kaldet public key crypto) Hver deltager har to nøgler (kaldet et nøglepar): En privat nøgle, der skal holdes hemmelig En offentlig nøgle, der skal udveksles med interesserede parter Når den offentlige nøgle er signeret af andre, kaldes den et certifikat.
8 De specielle egenskaber ved asymmetrisk crypto: Hvis noget kodes med den private nøgle kan det kun åbnes af den offentlige Hvis noget kodes med den offentlige nøgle kan det kun åbnes af den private
9 Et kort sidespring En hash funktion er en funktion, der omdanner et variabelt længde input til et fast længde output En hash er en envejs funktion, hvor det er let at finde output fra input, men svært* at finde input pga. output Fx = * Kendte eksempler er MD5**, SHA1 og SHA2 * = ikke væsentligt nemmere end at afsøge systematisk ** = MD5 er dog ikke kryptografisk sikker mere
10 Nu har vi følgende situation: Primitiver: encrypt, decrypt, hash Nøgler: PrivA, PubA, PrivB, PubB Hvis vi har en hemmelighed kan vi nu: 1) Hash hemmelighed => sechash 2) Encrypt sechash med PrivA => signature 3) Vedhæft signature til hemmelighed => signeret hemmelighed 4) Encrypt signeret hemmelighed med pubb => cryptogram
11 1) Hash hemmelighed => sechash 2) Encrypt sechash med PrivA => signature 3) Vedhæft signature til hemmelighed => signeret hemmelighed 4) Encrypt signeret hemmelighed med pubb => cryptogram Nu er der så mulighed for: A) Decrypt cryptogram med privb (kun B kan decrypte, A ved B er eneste modtager) B) Decrypt signature med puba (alle kan decrypte, kun A kan have encryptet) C) Hash hemmelighed og sammenlign (hvis match er hemmeligheden uændret)
12 En praktisk overvejelse Public key crypto er LANGSOMT da nøgler er store og operationerne er matematisk tunge Derfor bruges der i praksis et mix af symmetrisk og asymmetrisk crypto 1) Generer en random nøgle af passende længde ift. symmetrisk cipher 2) Encrypt data med symmetrisk cipher med random nøgle 3) Encrypt random nøgle med asymmetrisk encryption og vedhæft data
13 Public-key crypto historie 1874, W. Jevons bemærker at visse matematiske funktioner er lettere den ene vej end den anden 1974 Merkle's puzzles 1976 Diffle & Hellman laver Diffle-Helleman key exchange 1977 Rivest, Shamir, Adleman (MIT) opfinder RSA 1991 Phil Zimmermann: Petty Good Privacy 1993: The People vs. Zimmermann 1998: OpenPGP standard (rfc 2440) 1999: Gnu Privacy Guard : PGP/Mime (rfc 3156) 2006: Gnu Privacy Guard : OpenPGP ny standard (rfc 4880)
14 Hvor bruges pulic key crypto? Sikring af mail Sikring af websites (HTTPS) Sikring af kode (signerede binaries..xbox,iphone ) Digital signatur Netbank login OpenOffice.org PDF XMPP/Jabber (Google Talk)
15 Key management Problem 1: Hvordan ved man at nøglen er stærk nok? Nøglen skal være stærk nok til ikke at kunne kompromitteres indenfor den tid hemmeligheden er interessant... Overvejelser kan ses på Min personlige holdning: overkill is the right way to kill...
16 Key management Problem 2: Hvordan ved man at man har modpartens rette nøgle? BEDST: Nøglen er personligt overrakt af modparten, hvilken du kender personligt GOD: Nøglen findes et offentligt sted. Du kan få et fingerprint af modparten gennem en måde hvor du er sikker på hans identitet. GOD: Du kan finde en nøgle online. En du stoler på, stoler på den anden nøgle er korrekt (Web of Trust) MELLEM: En trusted 3.part (CA) har signeret den SKIDT: Du hiver nøglen ned fra nettet uden at verificere den.
17 De to filosofier OpenPGP: Folk stoler på folk. Trust kan beregnes i et spindelvæv. Denne metode kaldes Web of Trust. På Keysigning Events signerer man hinandens nøgler uden at kende hinanden (men ser billed-id). Trust er lavere, men hvis en person har mange (10? 100? 1000?) fremmede til at signere hans nøgle er den nok ok? X509: Man har en eller flere pålidelige myndigheder der garanterer ægtheden. Nu kaldes public delen af nøglen tit et certifikat! MEN: Hvordan ved man om man kan stole på myndigheden?
18 PRAKTISK
19 Install Verify aptitude install gnupg yum install gnupg emerge gnupg... $ gpg --version gpg (GnuPG) libgcrypt Copyright (C) 2009 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later < This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Home: ~/.gnupg Supported algorithms: Pubkey: RSA, ELG, DSA Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH Hash: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224 Compression: Uncompressed, ZIP, ZLIB, BZIP2
20 gpg.conf no-greeting default-recipient-self charset utf-8 keyserver hkp://subkeys.pgp.net default-key 59B4E19C9078B10E75C52CA7844B0957AF6CA4CD utf8-strings encrypt-to AF6CA4CD Key generation Den hurtige: gpg --gen-key vælg 1 DSA og Elgamal Den stærke: gpg --gen-key vælg 5 RSA (Sign Only) gpg --edit-key 0x... addkey vælg 4 Elgamal (encrypt only)
21 Revocation certificate gpg --output 0x...-revoke.asc --gen-revoke 0x... Husk at opbevare den her sikkert!
22 Eksporter din public-key Manuel (i filer): gpg --armor --export 0x... > 0x...asc Med keyservers: gpg --send-key 0x... --keyserver
23 Importer din vens Manuel (i filer): gpg import <fil> Med keyservers: gpg --search-keys Svenne gpg --recv-key 0x... Trust og sign (for begge): gpg --edit-key 0x... trust sign eller caff*
24 Dagligt brug Gode options: -a (armor) laver ren tekst udgave -r (recipient) vælger modtager Kørsler: -e (encrypt) -d (decrypt) -s -b (detach sign)
25 Frontends - KGPG - Enigmail
26 Løst og fast
27 Signing-party Debian-produceret pakke til keysigning events, findes i dag til de fleste distros. Vigtigst er caff og gpg-key2ps ~/.caffrc $CONFIG{'owner'} = 'DEMO KEY'; $CONFIG{' '} = '[email protected]'; $CONFIG{'keyid'} = [ qw{4f186beac15a26a6} ];
28 Andet brug Signering af dokumenter fx referater kan gøres nemt via -abs DIY password manager... husk at pipe data Kan bruges sammen med LUKS
29 Mere info GNU Privacy Guard handbook Google
30 CaCert
31 Formål At udstede X509 certifikater (som kan bruges til HTTPS) via tillid (Web of Trust) Gratis
32 Status Er ikke universelt i browsere Bliver formodentlig aldrig universel (IE) Nogle linux distro har dem andre har ikke Ellers må man selv importere root certificate (som findes på cacert.org) for at kunne bruge dem.
33 Hvad kan man så bruge den til? Steder hvor man kan sikre at klienten har root-cert installeret Ens egne devices (printere, routere osv) Intranet mm. med en begrænset brugerskare Kan signe PGP nøgler Fordele vs. self-signed Certifikater har faktisk trust og kan ikke bare erstattes med et falsk
34 Lidt om point Cacert bygger på et point system Man får tildelt point ved assurance (<=35 pr gang) Ved 50 point får man navn med i certifikater og de holder 24 mdr (mod tidligere 6) Ved 100 point: code signing, bliv assurer (efter test) Over 100 point: jo flere point du har (optil 135) jo flere point kan du assure med
35 Procedure Opret dig på cacert.org Udprint CAP Forms A4 - WoT Medbring WoT og 2 styk officiel billed-id (pas + kørekort) evt. 1 billed-id + sygesikring til assurance event Vent på indtastning Bemærk: assurer beholder din WoT-form og har pligt til at gemme den i 7 år.
36 Læs mere
PGP tutorial og keysigning workshop
Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj [email protected] http://www.security6.net og Flemming Jacobsen [email protected] c copyright 2005 Security6.net,
Kryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Krypter dine mails når det er nødvendigt
Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.
Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?
1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og
Artikel om... Digital signatur. OpenOffice.org
Artikel om... Digital signatur OpenOffice.org Rettigheder Dette dokument er beskyttet af Copyright 2005 til bidragsyderne, som er oplistet i afsnittet Forfattere. Du kan distribuere og/eller ændre det
Specifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 [email protected] www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse
Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Specifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 [email protected] www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 20. januar 2011 Side 1-11
Hvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Specifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 [email protected] www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 9. marts 2015 Side 1-11 Indholdsfortegnelse
Praktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Sektornet VPN Installationsvejledning Windows Vista/7
Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected]
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected] 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Digital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
FairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Klubmøde om CAcert.org græsrods nøglecenter hvor du kan generere gratis CAcert.org email, web og SSL certifikater.
CAcert.org græsrods nøglecenter Klubmøde om CAcert.org græsrods nøglecenter hvor du kan generere gratis CAcert.org email, web og SSL certifikater. 21 Juli 2005, TheCamp.DK Disse slides kan findes på http://www.krn.dk/cacert
Nets - Medarbejder Signatur
Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: [email protected]
DIGITAL SIGNATUR l OUTLOOK 2010
DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat
Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011
1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.
EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...
BESTILLING AF NEMID. For at bestille ny NemID vælger du www.nets-danid.dk. Vælg Bestil NemID medarbejdersignatur.
BESTILLING AF NEMID For at bestille ny NemID vælger du www.nets-danid.dk Vælg Bestil NemID medarbejdersignatur. CVR nummeret trækker automatisk adressen fra CVR registeret, så den skal IKKE ændres. Bekræft
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Sikring af netværkskommunikation
Sikring af netværkskommunikation Som udgangspunkt kan sikring af en netværkskommunikation foretages på et vilkårligt lag i netværksprotokolstakken. Hvis vi ser på TCP/IP protokolstakken vil det sige at
Hvor er mine runde hjørner?
Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten
Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-09-08 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 19 LEGAL INFORMATION Copyright 2011
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
On-line Software Delivery af Simatic software
On-line Software Delivery af Simatic software Det er nu blevet muligt at bestille sin Simatic software via nettet og On-line Software Delivery OSD. Bestillingen kan ske via de normale kanaler fx Industry
Vejledning til SmartSignatur Proof Of Concept
Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater
TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...
Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1
Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk
Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
Fuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Projekt: NemHandel signaturer
Ejer: mysupply ApS Projekt: NemHandel signaturer Emne: Installationsvejledning Dette dokument omfatter en vejledning for download og installation af funktionscertifikat i forhold til brugen i VAX NemHandel
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Termer og begreber i NemID
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 [email protected] www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse
FairSSL Fair priser fair support
Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server
Digitaliseringsstyrelsen
NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852
Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,
GLOBETEAM. Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret. Version 1.2
GLOBETEAM Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret web service Version 1.2 Indledning Denne vejledning beskriver, hvordan man tilkobler en Java-baseret
Opsætning af MobilePBX med Kalenderdatabase
Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database
Her hentes svxlink DEB filen
SVXLINK versus ECHOLINK Som radioamatør, eksperimenterer nogle af os. (Endnu) Echolink findes til Windows, med ved du der findes et vældig godt alternativ i Linux, hvor det hedder svxlink. Det er en svensk
Orcad Layout kørekort. REV. 1.
Orcad Layout kørekort. REV. 1. Denne guide er skrevet af Carsten Strand fra IHA. Guiden er tænkt som en hjælp til dig der står overfor opgaven at skulle lave et print. Orcad Layout er et omfattende værktøj
Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.
Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor
Secure Mail. 1. juni Hvem læser dine s?
Secure Mail 1. juni 2017 Hvem læser dine emails? Agenda Hvorfor nu kryptering og signering Den danske digitale infrastruktur SecureMail-løsning E-boksintegration CEO fraud Peter Åkerwall Partner Account
Sikker udstilling af data
Sikker udstilling af data Digitaliseringsstyrelsen 8. oktober 2012 Thomas Gundel Agenda Baggrund hvorfor udstille data? OWSA Model T Identitetsbaserede Web Services NemLog-in s fuldmagtsløsning OAuth 2.0
FairSSL Fair priser fair support
Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive
Fjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Større Skriftlig Opgave
Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:
Opgaver for henholdsvis en FLIS Sikkerhedsansvarlig og for alle kommunens FLIS SFTP-brugere
Opgaver for henholdsvis en FLIS Sikkerhedsansvarlig og for alle kommunens FLIS SFTP-brugere Indhold 1 Indledning... 2 1.1 Overgang til SSH-nøgler på FLIS SFTP-server... 2 1.2 Hvad er SSH-nøglepar... 2
Nyheder fra Adobe - og lidt til...
Nyheder fra Adobe - og lidt til... Per Haslev Territory Account Manager Adobe Systems Danmark [email protected] 1 AGENDA Adobe Acrobat 8 Adobe løsninger tilknyttet PDF Lidt praktiske eksempler - komprimering
Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56
Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical
Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere
Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere version 8 Denne fil med vigtige oplysninger indeholder en vejledning til installation af Custom PostScript- og
DeIC tilbyder servercertifikater i et samarbejde med TERENA og COMODO
DeIC tilbyder servercertifikater i et samarbejde med TERENA og COMODO Benyt denne formular til bestilling og bemyndigelse. Formularen sendes via signeret mail til scs [email protected] Læs mere om DeIC servercertifikater
OS2faktor. Windows Credential Providers. Version: Date: Author: BSG
OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4
Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)
Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske
ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone
Side 1 af 18 ereolen.dk -Sådan downlåner du -Sådan anvender du på ebogslæser, tablet og smartphone Side 2 af 18 Indholdsfortegnelse ereolen.dk... 1 1. Første gang du vil anvende ereolen.dk... 3 1.1 Opret
DataHub Forbrugeradgangsløsning Spørgsmål og svar
9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet
Bilag 4 Klient certifikat opsætning til test af SLS webservice
Bilag 4 Klient certifikat opsætning til test af SLS webservice SLS Version 5.0 12.03.2013 Indholdsfortegnelse SLS Webservices klient certifikatopsætning test 1. Klient certifikat opsætning til test af
Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net
18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect
Citrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
Sådan redigerer du en hjemmeside i Umbraco
Brugermanual til din boligafdelings hjemmeside Sådan redigerer du en hjemmeside i Umbraco Indhold Introduktion... 2 Log på Umbraco og redigér din hjemmeside... 3 Opret ny side... 7 Gem side uden at udgive/publicere
Online Banking Sikkerhedsvejledning Internet-version
Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...
FairSSL Fair priser fair support
Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server
Pixi vejledning til TeamShare
Pixi vejledning til TeamShare TeamShare er et dokument håndteringssystem, der bl.a. sikre at dokumenter bliver journaliseret og kan findes frem. Det er et åbent system. Det betyder, at alle kan se og arbejde
Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed
Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer [email protected]
Kryptologi og RSA. Jonas Lindstrøm Jensen ([email protected])
Kryptologi og RSA Jonas Lindstrøm Jensen ([email protected]) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version
BEC NetScaler Unmanaged VPN Installation og Bruger Vejledning Version 1.3 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 BEC NetScaler Unmanaged info / vejledning til testere Indhold BEC NetScaler
Testservice med anvendelse af Microsoft software.
Testservice med anvendelse af Microsoft software. Få offentlig nøgle fra installeret signeringscertifikat 1. Klik Start Kør på den pc eller server hvor signeringscertifikatet er installeret. 2. Skriv MMC
Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail
Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2
Understøttelse af LSS til NemID i organisationen
Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL
Fjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Brugervejledning. Optagelse.dk. Brugeroprettelse Første login for medarbejdere
Brugervejledning Optagelse.dk Brugeroprettelse Første login for medarbejdere 16. november 2011 1 INDLEDNING... 4 1.1 VEDR. OPTAGELSE.DK 2012... 4 1.1.1 Medarbejder NemID... 4 1.2 BEMÆRKNINGSFELT... 4
Instrukser for brug af it
it sikkerhed Instrukser for brug af it Må Skal ikke Kan Januar 2010 Version 1.0 Indhold Forord................................................... 3 Resumé.................................................
SSO - FAQ - Kendte problemer med opsætninger
Opdateret 2. september 2019 SSO - FAQ - Kendte problemer med opsætninger Indhold Introduktion... 3 ErrorCode: urn:oasis:names:tc:saml:2.0:status:responder. Message:... 4... 4... 4... 4 Error details: MSIS7007:
DentalSuite. Vejledning til afsendelse og modtagelse af krypteret journal og røntgen. Opdateret 10. maj 2016
DentalSuite Vejledning til afsendelse og modtagelse af krypteret journal og røntgen Opdateret 10. maj 2016 Procedure for afsendelse af krypteret journal... 2 Procedure for afsendelse af krypteret røntgen...
N300 Wi-Fi mikro-usb-adapter (N300MA)
Easy, Reliable & Secure 2012 On Networks All rights reserved. 240-10825-02 Instructions: If the CD does not start automatically, browse to the CD drive and double-click on autorun.exe. For Mac OS, double-click
