Sikring af netværkskommunikation
|
|
|
- Børge Møller
- 7 år siden
- Visninger:
Transkript
1 Sikring af netværkskommunikation Som udgangspunkt kan sikring af en netværkskommunikation foretages på et vilkårligt lag i netværksprotokolstakken. Hvis vi ser på TCP/IP protokolstakken vil det sige at en kommunikation over Internettet kan sikres ved:! Sikring af det fysiske lag! Sikring af data link laget! Sikring af netværkslaget! Sikring af transportlaget! Sikring af applikationslaget Disse 5 sikringsmetoder har forskellige formål, hvor det kun i begrænset omfang giver mening at anvende metoderne til andre formål. I forbindelse med Java er det kun applikationslaget og transportlaget der er relevante. 1 Sikring på applikationslaget Afsender Modtager Rent sikkerhedsmæssigt er den bedste måde at kommunikere sikkert på at lade meddelelserne være krypterede hele vejen fra den afsendende til den modtagende proces. Det vil i praksis sige at brugeren styrer processen, og at sikringen af kommunikationen foregår på applikationsniveauet. 2
2 Sikring på applikationslaget Formål: At give mulighed for at information kan overføres sikkert mellem to processer (her typisk identisk med brugerne, da disse skal identificere sig for at få adgang til informationen). Fordele:! Maksimal sikring af data.! Ingen krav til det underliggende netværk.! Mulighed for at opbevare data krypteret/signeret.! Autentificerer brugeren. Ulemper:! Alle klienter der skal kunne indgå i kommunikationen skal anvende samme sikkerhedsstandard og certifikater.! Kræver nøglehåndtering, da der skal kunne kommunikeres sikkert med ukendte personer/maskiner.! Hver anvendelse af internettet implementerer sin egen sikring.! Bruger skal aktivt involveres.! Netværksoplysninger (IP og port numre) står i klartekst.! Autentificerer ikke afsendermaskinen. 3 Sikring på applikationslaget Problemet er at dette kræver at alle programmer der skal kunne afsende eller modtage sådanne meddelelser skal anvende den samme standard. For at dette skal være praktisk muligt skal for eksempel alle klienter anvende den samme standard og nøglecertifikater. I praksis er dette næppe muligt at opnå, da der på nuværende tidspunkt er for mange klienter i brug. Der er imidlertid ikke noget til hinder for at alle klienter anvender den samme krypteringsstandard, enten ved at alle implementerer den samme standard, eller ved at alle anvender de samme krypteringsbiblioteker. 4
3 Sikring på transportlaget Afsender Modtager 5 Sikring på transportlaget Formål: At kunne sikre på sessionsniveau, således at den samme proces både kan bruge sikre og usikre kommunikationer. Fordele:! Alle klienter der ønsker at anvende en sikker kommunikation kan! anvende den samme API til kommunikationen, hvorfor denne ikke! skal implementeres på applikationsniveau.! Intet behov for en infrastruktur ud over internettet.! Normalt transparent for brugere.! Kan til en vis grad bruges til at autentificere brugeren af! programmet, på bekostning af transparens. Ulemper:! Data opbevares usikret på afsender/modtager.! Der er behov for håndtering af certifikater og nøgler da der skal kommunikeres med et stort antal forskellige servere og services.! Netværksoplysninger (IP og port numre) står i klartekst.! Kan ikke autentificere afsendermaskinen. 6
4 Usikret kommunikation 7 Sikret transportlag 8
5 Sikring via bibliotek Kommunikationssikring 9 Sikring på transportlaget Afsender Modtager 10
6 En familie af protokoller: SSLv2 SSLv3 TLS SSL/TLS Ligger ovenpå TCP således at det implementeres i de individuelle brugerprocesser. En anvendelse af SSL/TLS kræver derfor ikke ændring af det underliggende OS eller den anvendte TCP/IP stak. Ikke bare en overførselsprotokol, men giver mulighed for at definere en API, således at den samme implementation kan anvendes fra mange forskellige brugerprocesser. Typiske anvendelsesområder:! SSL server autentificering! SSL klient autentificering! En krypteret SSL session 11 Kurose & Ross: Computer Networking, 4.ed. 12
7 Kurose & Ross: Computer Networking, 4.ed. 13 Nøgleudledning Klienten sender en krypteret Pre Master Secret til serveren, hvorefter begge anvender denne til at generere en Master Secret som de derefter anvender til at udlede 4 nøgler: 2 symmetriske sessionskrypteringsnøgler - en til hver retning 2 symmetriske sessions MAC nøgler - en til hver retning Man kunne vælge at bruge premasternøglen som sessionsnøgle til både kryptering og MAC, men da man så anvender den samme nøgle i forbindelse med 2 algoritmer vil dette give ekstra information der kan bruges til at analysere sig frem til nøglen. Desto flere meddelelser der bruger den samme nøgle, desto større er sandsynligheden for at man kan analysere sig frem til nøglen specielt hvis flere meddelelser indeholder den samme information. Da en samtale har en tilbøjelighed til at en meddelelse gentager dele af en foregående meddelelse vil det være en fordel hvis der blev anvendt forskellige nøgler i de to retninger. 14
8 SSL protokol 15 SSL uden certifikater enciphering proposal, RA enciphering choice, RB, Bob-pub A l i c e Bob-pub[S], HashA HashB data B o b quit quit 16
9 Tovejs certifikat autentificering enciphering proposal, RA enciphering choice, RB, certificateb, NC proposal A l i c e certificatea, Bob-pub[S], {HashA}Alice-pri, HashA HashB data B o b quit quit 17 Encryption possibilities A numeric value defined by strings using _ as delimiter. Example: SSL_RSA_EXPORT_WITH_DES40_CBC_SHA Meaning: SSL => SSLv3 RSA => RSA key exchange EXPORT => weak encryption WITH => filler! DES40 => 40 bit DES encryption CBC => Cipher Block Chaining SHA => records has HMAC-SHA digest 18
10 First in the description string. SSL_: SSLv3 SSL2_: SSLv2 Protocol 19 Key exchange DHE_DSS_: Diffie-Hellman with DSS signatures DHE_RSA_: Diffie-Hellman with RSA signatures DH_anon_: Anonymous Diffie-Hellman DH_DSS_: Diffie-Hellman with DSS certificates DH_RSA_: Diffie-Hellman with RSA certificates FORTEZZA_DMS_: Fortezza/DMS NULL_: No key exchange RSA_: RSA key exchange Variants: If followed by EXPORT_ weak encryption is used (all but NULL and FORTEZZA_DMS). 20
11 3DES_EDE_CBC_ DES_CBC_ DES40_CBC_ FORTEZZA_CBC_ IDEA_CBC_ RC2_CBC_40_ RC4_128_ RC4_40_ NULL_ Enciphering algorithms 21 MD5 SHA NULL Hash algorithms 22
12 Java Secure Socket Extension Udvidbart SSL/TLS bibliotek implementeret i ren Java. Implementerer SSL 3.0 og TLS 1.0 (bagudkompatibel med SSL 2.0). Indeholder klasser der leverer sikrede SSL forbindelser både til server- og klient-siden. Kan anvende: RSA (512 og større nøgler) til autentificering og nøgleudveksling. RC4 (40 og 128 bit nøgler), DES (56 og 40 bit nøgler), 3DES (112 bit nøgler) samt AES (128 og 256 bit nøgler) til datakryptering. Diffie-Hellman (512 og 1024 bit nøgler) til nøgleudveksling. DSA (1024 bit nøgler) til autentificering. Baseret på JCA, og leveres som standard med en SSL provider, SunJSSE, der implementerer SSL 3.0 og TLS 1.0, samt anvendelse af X.509 certifikater der opbevares i et JCA keystore, med en simpel implementering af PKCS12 23 Overblik over JSSE klasser 24
13 SSL Engine 25 import java.io.*; import java.util.*; import javax.net.ssl.*; Eksempel: HTTPS klient public class WebTest { public static void main(string argv[]) throws Exception { String inputline; SSLSocketFactory sslfact = (SSLSocketFactory)SSLSocketFactory.getDefault(); SSLSocket s = (SSLSocket)sslFact.createSocket(" 443); BufferedReader infromserver; DataOutputStream outtoserver; infromserver = new BufferedReader( new InputStreamReader(s.getInputStream())); outtoserver = new DataOutputStream(s.getOutputStream()); outtoserver.writebytes("get / HTTP/1.1\r\n"+ "Host: "Connection: close\r\n\r\n"); inputline = infromserver.readline(); while ( inputline!= null ) { System.out.println(inputLine);!! inputline = infromserver.readline(); } s.close(); } } 26
14 Eksempel: HTTPS server... import javax.net.ssl.*;... public class WebServer { public static void main(string argv[]) throws Exception... SSLServerSocketFactory sslsrvfact = (SSLServerSocketFactory)SSLServerSocketFactory.getDefault(); SSLServerSocket listensocket = (SSLServerSocket)sslSrvFact.createServerSocket(443); } }... while (true) { try { connectionsocket = (SSLSocket)listenSocket.accept();... // som normalt... } catch (... ) {... } } 27 Certifikater Javas keytool værktøj kan bruges til at oprette og manipulere keystores og certifikater. For at oprette et keystore (server.jks) og et selfsigned server certifikat (localhost) kaldes keytool med følgende argumenter: -genkey -alias server -keyalg RSA -keypass storepass keystore server.jks Ved udførsel bedes om et navn, og her angives navnet på serveren (for eksempel localhost) hvor der bedes om for- og efternavn. Indholdet af denne keystore kan ses med: keytool -list -storepass keystore server.jks For at bruge denne keystore kan den angives som argument når en SSL server startes: java -Djavax.net.ssl.keyStorePassword= Djavax.net.ssl.keyStore=server.jks HTTPServer 28
Computer netværk og TCP/IP protokoller. dcomnet 1
Computer netværk og TCP/IP protokoller dcomnet 1 Maskinarkitektur.. fokus på intern organisation af en enkelt computer: dcomnet 2 Computer netværk.. kommunikation mellem maskiner forbindet i et netværk:
Computer netværk og TCP/IP protokoller. dcomnet 1
Computer netværk og TCP/IP protokoller dcomnet 1 Maskinarkitektur.. fokus på intern organisation af en enkelt computer: dcomnet 2 Computer netværk.. kommunikation mellem maskiner forbindet i et netværk:
Sikker netværkskommunikation
Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6
PGP tutorial og keysigning workshop
Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj [email protected] http://www.security6.net og Flemming Jacobsen [email protected] c copyright 2005 Security6.net,
Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
TEKNISK INFO TIL BRUG FOR DECENTRAL KONFERENCESERVER VIA VDX
TEKNISK INFO TIL BRUG FOR DECENTRAL KONFERENCESERVER VIA VDX Indhold 1. Indledning... 1 2. Applianceserver, virtualiseringsplatform og hypervisor... 2 3. Mere om krav til hypervisor (fysisk server) og
Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR
FairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Nemhandel infrastruktur. Morten Hougesen Christian Uldall Pedersen 8. April 2010
Nemhandel infrastruktur Morten Hougesen Christian Uldall Pedersen 8. April 2010 Agenda NemHandelsprogrammet Gennemgang af funktionalitet RASP biblioteker RASP.NET og Java Brug af OCES certifikater Pause
Kryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Netværksmålinger. - en introduktion! Netteknik
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres
Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.
Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder
Public Key Crypto & Gnu Privacy Guard & CaCert
Public Key Crypto & Gnu Privacy Guard & CaCert Svenne Krap [email protected] TheCamp 2010 Indhold PGP Motivation & teori Praktisk Løst og fast CaCert (Keysigning+Assurance) PGP Pretty good privacy Motivation
Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI
Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende
Tredjepart webservices
Tredjepart webservices 4. juni 2015 USS Dok. Klik her for at angive tekst. 1/12 Indholdsfortegnelse Introduktion... 3 Miljøer... 3 Adgang... 3 API kald... 4 GET: /authorizations... 4 Input 4 Output 4 Output
University of Southern Denmark Syddansk Universitet. DM502 Forelæsning 2
DM502 Forelæsning 2 Repetition Kompilere og køre Java program javac HelloWorld.java java HeloWorld.java Debugge Java program javac -g HelloWorld.java jswat Det basale Java program public class HelloWorld
RMI introduktion. Denne artikel beskriver Java RMI (Remtote Method Invocation).
Denne guide er oprindeligt udgivet på Eksperten.dk RMI introduktion Denne artikel beskriver Java RMI (Remtote Method Invocation). Den beskriver teorien bag RMI, viser et simpelt kode eksempel og forklarer
NemHandel infrastruktur. Lars Houe Heinrich Clausen 4. November 2010
NemHandel infrastruktur Lars Houe Heinrich Clausen 4. November 2010 Agenda NemHandelsprogrammet Gennemgang af funktionalitet RASP biblioteker RASP.NET og Java Brug af OCES certifikater NemHandel registeret
TeamViewer sikkerhedsinformation
TeamViewer sikkerhedsinformation 2017 TeamViewer GmbH, seneste opdatering: 05/2017 Målgruppe Dette dokument henvender sig til professionelle netværksadministratorer. Oplysningerne i dokumentet er relativt
Nærmere om VDX v/ Per Abildgaard. 20. juni 2019
Nærmere om VDX v/ Per Abildgaard 20. juni 2019 Hvad kan VDX? VDX er en integrator mellem systemer og videostandarder Systemintegration via API til egne fagsystemer som Bookplan, Min Læge, Sundhedsplatformen
Hvordan vælger jeg dokumentprofilen?
Hvordan vælger jeg dokumentprofilen? Valget af OIOUBL profil i en konkret dokumentudveksling vil bl.a. afhænge af, hvilke OIOUBL profiler den anden part i udvekslingen understøtter. Et konkret eksempel
Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.
MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.
LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09
LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,
VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!
VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over
LUDUS Web Installations- og konfigurationsvejledning
LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...
NOX Security Whitepaper
NOX Security Whitepaper Version 10.0 23-05-2018 Indhold NOX BUS... 2 NOX IP BUS / NOX MXA... 3 NOX PC Control... 4 NOX Logger... 4 NOX Config... 5 NOX SIMS V6... 6 inox & NOX for Android... 7 NOX SSH...
GLOBETEAM. Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret. Version 1.2
GLOBETEAM Danmarks Miljøportal (DMP) Vejledning til fagsystemejere omkring tilkobling af Java Metrobaseret web service Version 1.2 Indledning Denne vejledning beskriver, hvordan man tilkobler en Java-baseret
FairSSL Fair priser fair support
Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at
Introduktion til Kryptologi
Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er
University of Southern Denmark Syddansk Universitet. DM503 Forelæsning 11
DM503 Forelæsning 11 Generics Pakker Exceptions Indhold Generics Nedarvning og Generics Generics Nedarvning og Generics Husk Box fra sidst Generics public class Box {! private T object;! public void
//Udskriver System.out.println("Hej " + ditfornavn + " " + ditefternavn + "."); System.out.println("Du er " + dinalder + " aar gammel!
Denne guide er oprindeligt udgivet på Eksperten.dk Brugerinput i Java Denne her artikel gennemgår diverse ting ved brug af brugerinput i Java. Den starter med det simple og fortæller derefter skridt for
Løsning af møntproblemet
Løsning af møntproblemet Keld Helsgaun RUC, oktober 1999 Antag at tilstandene i problemet (stillingerne) er repræsenteret ved objekter af klassen State. Vi kan da finde en kortest mulig løsning af problemet
LUDUS Web Bestilling og installation af SSL-servercertifikat... 1 1. Introduktion... 2 1.1 Bestilling af certifikat fra andre udbydere...
LUDUS Web Bestilling og installation af SSLservercertifikat Indhold LUDUS Web Bestilling og installation af SSL-servercertifikat... 1 1. Introduktion... 2 1.1 Bestilling af certifikat fra andre udbydere...
Webserverprogrammering
Webserverprogrammering sikkerhed - dag 12 Dette materiale er under Åben Dokumentlicens, se http://www.sslug.dk/linuxbog/licens.html Webapplikationer og angreb Sikkerhed og SSL Adgangskontrol Angreb mod
Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering
Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og
1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.
EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...
UDP Server vejledning
Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse
Smartair 6.0. Installations guide
Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000
Digital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Digitaliseringsstyrelsen
NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING
IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen
IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation
TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater
TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...
Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)
Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske
Eksempel på en database: studenter, kurser, eksamener
Udvidet Programmering 1999 Forelæsning 20, fredag 12. november 1999 Relationsdatabaser: relationer, tupler, attributter Forespørgselssproget SQL Databasesystemet PostgreSQL Tilgang til relationsdatabaser
Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Dag 10 Flertrådet programmering
Videregående programmering i Java Dag 10 Flertrådet programmering Fremlæggelse af programmering/status for projekter Dokumentation med javadoc Flertrådede designmønstre: Arbejdstråd, Producent Konsument,
Databaseadgang fra Java
Databaseadgang fra Java Grundlæggende Programmering med Projekt Peter Sestoft Fredag 2007-11-23 Relationsdatabasesystemer Der er mange databaseservere Microsoft Access del af Microsoft Office MySQL god,
TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1
TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence
En teknisk introduktion til NemHandel
En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1
Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk
Indberetning af afregninger teknik
Indberetning af afregninger teknik Teknik Overblik Dataformatet Lister Oprettelse af test adgang Sikkerhed Eksempel på afregning Titel 2 Overblik over systemer Opkøber Blanket løsning PO-Organisation Opkøber
DM502. Peter Schneider-Kamp ([email protected]) http://imada.sdu.dk/~petersk/dm502/
DM502 Peter Schneider-Kamp ([email protected]) http://imada.sdu.dk/~petersk/dm502/ 1 DM502 Bog, ugesedler og noter De første øvelser Let for nogen, svært for andre Kom til øvelserne! Lav opgaverne!
LUDUS Web Vejledning i eksport af certifikat
LUDUS Web Vejledning i eksport af certifikat Indhold Indhold... 1 1. Introduktion... 2 2. Opsætning af Path-variablen... 2 3. Eksport af certifikat... 2 4. Indsendelse af certifikat... 4 5. Test af forbindelse
Praktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Get starting med. AS2 til. Progrator gatetrade
Get starting med AS2 til Progrator gatetrade 1.Hvad er AS2?...2 Hvordan overfører AS2 data?...2 Krav Udfordringer ved at indføre AS2...2 2.Installation af AS2 software...2 3.Opstart af software samt registrering
Citrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
LUDUS Web Vejledning i eksport af certifikat
LUDUS Web Vejledning i eksport af certifikat Indhold 1. Introduktion... 2 2. Opsætning af Path-variablen... 3 3. Eksport af certifikat... 4 4. Indsendelse af certifikat... 6 5. Test af forbindelse til
Introduktion til NemID og Tjenesteudbyderpakken
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 [email protected] www.nets-danid.dk CVR-nr. 30808460 Introduktion til NemID og Tjenesteudbyderpakken Nets DanID A/S 11. april
Fuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4
Get starting med. AS2 til. Progrator gatetrade
Get starting med AS2 til Progrator gatetrade 1.Hvad er AS2?...2 Hvordan overfører AS2 data?...2 Krav Udfordringer ved at indføre AS2...2 2.Installation af AS2 software...2 3.Opstart af software samt registrering
A Profile for Safety Critical Java
A Profile for Safety Critical Java Martin Schoeberl Hans Søndergaard Bent Thomsen Anders P. Ravn Præsenteret af: Henrik Kragh-Hansen November 8, 2007 Forfatterne Martin Schoeberl Udvikler af JOP processoren
Hvad er et distribueret objekt? Plan 12.3. Objekter, objektreferencer, metoder, parameteroverførsel. Objekter: notation
Plan 12.3. Oversigt over grundlæggende begreber Java: eksempel på applikation, programmering og oversættelse Uddybning af grundlæggende begreber Java RMI implementation Forklaring af øvelsen Hvad er et
Videregående Programmering Obligatorisk opgave - 3. semester, efterår 2004
Overvågningssystem Beskrivelse Bagagesorteringssystemet består af et antal skranker (check-in) til modtagelse og registrering af bagage, et automatiseret sorteringsanlæg samt et antal terminaler (gates),
Kald af PingService via SOAPUI
Kald af PingService via SOAPUI Author: Integration Expert Team (IET) Owner: Integration Expert Team (IET) Page 1 of 24 1. Dokumenthistorik Kald af PingService via SOAPUI Revisioner Dato for denne version:
FairSSL Fair priser fair support
Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN
Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:
FairSSL Fair priser fair support
Small Business Server 2011 SSL certifikat administration v. 1.0 Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business
MySQL i Java. Tutorial lavet af Jákup W. Hansen TSU 2006 2.semester 05.januar 2007
MySQL i Java Tutorial lavet af Jákup W. Hansen TSU 2006 2.semester 05.januar 2007 Hvad er MySQL? Det er et database system, som er gratis for os at bruge. Det er lidt mere besværligt i starten at bruge
DM507 Algoritmer og datastrukturer
DM507 Algoritmer og datastrukturer Forår 2019 Projekt, del I Institut for matematik og datalogi Syddansk Universitet 27. februar, 2019 Dette projekt udleveres i tre dele. Hver del har sin deadline, således
Martin Olsen. DM507 Projekt Del I. 19. marts 2012 FOTO: Colourbox
Martin Olsen DM0 Projekt 0 Del I. marts 0 FOTO: Colourbox Indhold Indledning... Opgave... Opgave... Opgave... Opgave... Opgave... Opgave... Opgave... Kildekode til SimpleInv.java... Kildekode til MergeSort.java...
e-tinglysning Digital signering
e-tinglysning Digital signering Søren Gjesse Business Systems Architect e-mail: [email protected] Bjarne Hansen Business Systems Architect e-mail: [email protected] Indledning Digital Signering i e-tinglysning
Løsning af skyline-problemet
Løsning af skyline-problemet Keld Helsgaun RUC, oktober 1999 Efter at have overvejet problemet en stund er min første indskydelse, at jeg kan opnå en løsning ved at tilføje en bygning til den aktuelle
Abstrakte datatyper C#-version
Note til Programmeringsteknologi Akademiuddannelsen i Informationsteknologi Abstrakte datatyper C#-version Finn Nordbjerg 1/9 Abstrakte Datatyper Denne note introducerer kort begrebet abstrakt datatype
Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?
1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og
Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0
Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores
