Key Management 31. januar, Jakob I. Pagter

Størrelse: px
Starte visningen fra side:

Download "Key Management 31. januar, Jakob I. Pagter"

Transkript

1 Key Management 31. januar, 2009 Jakob I. Pagter

2 Basale problemer Forringelse af fortrolighed: Jo oftere og jo længere tid en nøgle bruges, desto mindre bliver sikkerheden Nøgler slides!! Reel autenticitet: Hvem tilhører den enkelte nøgle faktisk hvem snakker man med 2

3 Tidens tand Ethvert stykke hemmeligt data har en større risiko for at blive afsløret, jo længere tid det eksisterer, og jo oftere det bliver brugt. => Krypteringsalgoritmen kan ikke antages at være hemmelig, krypto-sikkerhed kan kun baseres på at nøglerne er hemmelige. => Ingen nøgle bør have ubegrænset levetid, og hvis levetiden er lang, bør den ikke bruges for ofte. 3

4 Nøglehierarkier Alice vil gerne opretholde sikker kommunikation med Bob. Vi antager et øjeblik at vi kan etablere (evt. ved håndkraft) en delt nøgle K ab. Dårlig ide bare at bruge K ab til alt data. I stedet bruges den som nøglekrypteringsnøgle, til at udveksle en sessionsnøgle K ses med kort levetid. 4

5 Sessionsnøgle K ab K ab E Kab (K ses ) E Kses (data) Med god fysisk sikkerhed til opbevaring af, kan dette være OK for en statisk, lukket gruppe af brugere. Når K ab en sjælden gang skal skiftes ud, kan det klares med håndkraft. 5

6 Hvem er hvem? K ab???? 6

7 Autentisk nøgleudveksling Nøglehierarkier K ab K ab K ab Kab K ab 7

8 To typer infrastruktur Secret-key-baseret Public-key-baseret 8

9 Key Distribution Centers (KDC) Secret-key-baseret Alle har KDC s hemmelige nøgle Man henvender sig og får en sessionsnøgle (sendes krypteret under KDC s nøgle) Systemer der bruges i praksis er fx Kerberos 9

10 KDC: eksempel KDC Ka, Kb, Kc, K a A: vil tale med B E Ka (K ses ) E Kb (Kses) K b E Kses (data) 10

11 KDC: problemer Eksemplet her er stærkt forenklet,for at vise princippet. Der er ikke gjort noget for at parterne kan checke at de taler med den rigtige, hvad med replay f.eks.? Men uanset dette, basale problemer med KDC løsningen: Man er nødt til at stole fuldstændigt på KDC, kan i princippet dekryptere alt. Hvis KDC er nede, er det hele nede. KDC løsninger ikke ret almindelige (længere). Oftest bruges public-keyteknikker i stedet. 11

12 Certificerings Autoriteter (CA) Public-key krypto Certifikater 12

13 CA: session keys Forslag? Enveloping allerede en del af public-key teknikkerne 13

14 Autentisk nøgledistribution Jeg Jeg er er B, B, min min offentlige offentlige nøgle nøgle er: er: pk pk B C sk C sk B E pkc E pkb (M) (M) 14

15 Simpel løsning: telefonbog? Der vedligeholdes en database over alle brugeres offentlige nøgler (public key s) Ok for små grupper Dårlig for store og dynamiske grupper 15

16 Certifikat Et certifikat, Cert A, består fundamentalt set af Ejerens ID: ID A Ejerens public-key: pk A En digital signatur fra en betroet tredjepart: CA certificerings autoriteten: S skca (ID A,pk A ) CA har også public-key par: (pk CA, sk CA ) Alle brugere har pk CA og kan derfor verificere certifikatet 16

17 Alice og Bob i CA-land CA pk CA, sk CA (pk A,sk A ) pk CA pk A + ID A Cert A = ID A + pk A + S skca (pk A +ID A ) pkca S ska (besked) + Cert A 17

18 Certifikat-intuition Man kan tænke på certifikatet som en kvittering CA udsteder til A efter at han har registreret sig som bruger. CertA er en meddelelse fra CA, der siger: jeg har talt med A, overbevist mig om at det virkelig var A jeg talte med, og det her var den offentlige nøgle han viste mig. 18

19 CA egenskaber Fortrolighed: sessions keys enveloping Autenticitet: Certifikat fra CA Bemærk: Alice og Bob behøver kun kende CA ens public-key, pk CA, ikke hinandens! 19

20 CA vs. KDC Den nødvendige tillid til en CA er anderledes end for en KDC: Man stoler på at CA en ikke udsteder certifikater under falske forudsætninger. Man CA en er ikke i stand til at dekryptere folks data, eller forfalske underskrifter Selvom CA en er midlertidigt nede, er kommunikation stadig mulig 20

21 Hvordan finder Alice og Bob et fælles certifikat?! Der findes mange CA er i verden I DK fx. TDC (det offentlige OCES signatursystem), eller PBS (homebanking) Internationalt: VeriSign, AT&T, etc. Etc. Kan folk med certifikater fra forskellige CA er kommunikere? CA1 kan udstede certifikat til CA2! 21

22 Certifikat-kæder En ordnet liste af certifikater, udstedt af CA1, CA2, CA1 autentificerer bruger A s offentlige nøgle. CA2 autentificerer CA1 s offentlige nøgle, etc.. Indtil den sidste, hvor CAn autentificerer CAn-1 s nøgle Hvis to brugere har certifikatkæder der overlapper mindst ét sted, kan de verificere hinandens nøgler 22

23 Certifikat-kæder: walk-through CA2 CA3 CA4 CA1 CertA CA1 CertCA1 CA2 CertCA2 CA3 CertCA3 CA4 CertCA3 CA4 Alice CertA CA1, CertCA1 CA2, CertCA2 CA3, CertCA3 CA4 S ska (besked) 23 Bob

24 CA egenskaber Fortrolighed: sessions keys enveloping Autenticitet: Certifikat fra CA Certifikatkæder Direkte fælles CA ikke nødvendig 24

25 Hvor kommer CA ens nøgle fra?! Cert CA4 hvor kommer det fra?! Vi står tilbage med det oprindelige problem: udveksling af nøgler 25

26 Rod-certifikat Principielt et almindeligt certifikat Underskrevet af CA en selv (pk CA,sk CA ) ID CA S skca (ID CA +pk CA ) 26

27 Hvor kommer rod-certifikatet fra? Internet browsere: i praksis kommer de fleste browsere med præinstallerede offentlige nøgler, i form af rodcertifikater: Distribution evt. understøttet af fingerprints Hash af public-key via en anden kanal 27

28 CA egenskaber Fortrolighed: sessions keys enveloping Autenticitet: Certifikat fra CA Certifikatkæder Direkte fælles CA ikke nødvendig Antagelser: (Præ-)installerede rod-certifikater 28

29 Hvordan bindes Alice sammen hendes nøgle? Den betroede tredjepart siger: Dette er Alices (ID Alice ) public-key Hvordan kan CA en vide det? Manuelle procedurer Fx fremmøde + forevisning af pas 29

30 CA egenskaber Fortrolighed: sessions keys enveloping Autenticitet: Certifikat fra CA Certifikatkæder Direkte fælles CA ikke nødvendig Antagelser: (Præ-)installerede rod-certifikater Passende procedure for udstedelse af certifikater 30

31 Hvad nu hvis en nøgle kompromitteres Tyveri, glemme password, Løsninger: Revokering (helst vha. on-line service) Gyldighedsperiode (ellers er do. uhåndterligt) 31

32 Hvordan holder vi styr på alt dette? Navn på certifikat ejer Navn på CA der udstedte certifikatet Metode anvendt af CA til at verificere ID på ejeren (flere muligheder) Udstedelses dato Gyldighedsperiode Rettigheder for certifikatejer Algoritme(r) anvendt af certifikat ejer Algoritme(r) anvendt af CA Offentlig nøgle for certifikat ejer CA ens underskrift Prædefineret format 32

33 X.509 De-facto standard for certificater Ufleksibel Standard opdateret flere gange Kompatibilitetsproblemer 33

34 Infrastruktur for nøglehåndtering Problemer ifht. levetid og autenticitet af nøgler Løses vha. sessionsnøgler og nøglehierarkier KDC (secret-key) CA (public-key) Sund praksis hver nøgle har et fast rolle og funktion nøgler bør ikke have flere funktioner: det åbner mulighed for at en angriber kunne narre systemet til at blande funktionerne sammen 34

35 Fundamental begrænsning Alle nøglehierarkier må ende et sted Nøgler som ikke er beskyttet kryptografisk Derfor: fysisk beskyttelse 35

36 Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 36

37 Løsninger Passwords noget du ved Hardware noget du har Biometri noget du er 37

38 Password Et password er en sekvens af tegn som kun ejeren og systemet kender, fx QWERTY 8676 Kis#1erT$ 38

39 Angreb/aspekter Aspekt Valg af password Brug af password Ejers opbevaring Systemets opbevaring Angreb Gætte password Se password under brug Stjæle password fra ejer Stjæle fra systemet 39

40 Valg af password Nøglerum: lange passwords = mange muligheder 4-cifret PIN-kode: muligheder Unix password: 2 52 Praktisk begrænsning Maksimalt huske 12 under stress 40

41 Passphrases Længde er ikke nok - kvalitet er afgørende Passphrases: Kursus i sikkerhed nummer 1 er Top-dollar Kis#1erT$ Ligeså godt som tilfældigt valgte strenge! 41

42 At gætte et password Forsøg (mere eller mindre intelligent) at logge på pagter indtil det lykkes Efter 3 forsøg blokeres kontoen?! Godt hvis angriberens mål er at logge ind Skidt hvis målet er at forhindre dig (og evt. andre) i at logge ind 42

43 Stjæle password under transmission Kikke folk over skulderen Phishing Spyware (Banker.hnq) Falsk hardware Lytte på netværk Løsninger involverer (sjovt nok) Crypto Hardware Biometri 43

44 At stjæle et password fra brugeren Hvis det er skrevet ned? En lap i affaldsspanden PIN-kode-husker Social engineering 44

45 Social engineering 336 studenter blev pr. mail bedt om at udlevere deres password for at validere password-databasen 138 returnerede deres password!!!! Mere (mindre?) sofistikerede metoder: Ringe til firmaet Benjamin : Jeg er sikkerhedschef hos IBM, jeres software har et problem (måske endda Benjamin s skyld), jeg skal bruge dit password 45

46 Social engineering modtræk? En af de bedste måder at bryde ind i systemer Information og uddannelse Teknik: Hardware Biometri 46

47 At stjæle password fra systemet Password-databasen i klartekst En udbredt metode er at gemme en kompliceret funktion af passwordet og ikke passwordet selv Men, pga. dårligt valgte passwords fejler dette også ofte 47

48 Password-DB vha. envejsfunktioner Tabel med indgange: u, user f(pw u ) Hvor f er en funktion som er let at beregne men svær at invertere Dvs. tabellen giver ingen direkte information om passwords 48

49 Dictionary attack Envejs-funktionen er kendt Tag en ordbog over sandsynlige passwords, pw Beregn f(pw) indtil der findes match Op til 25% succes-rate i praksis passphrases 49

50 Passwords - overblik Aspekt Angreb Modtræk Valg Gætte Dictionary Passphrases Brug Spyware, lytte på netværk, Træning Hardware, biometri, krypto Brugeropbevaring Social engineering Træning Systemopbevaring Stjæle DB Dictionary Envejsfunktioner Passphrases 50

51 Sikre sikkerheden Kan identifikationsmekanismen omgås? Kan man få adgang til nøgle ad omveje? Passwords :/ Beskyttelse af privat RSA-nøgle h(pw) = SHA 1 (SHA 1 (...SHA 1 (pw)...)) Hardware god beskyttelse 51

52 Hardware Ikke kun: øget fysisk beskyttelse mod afsløring af nøgle Men også: netop én kopi af nøgle Off-line angreb Besværliggøre kopiering Sikre opdagelse af kopiering 52

53 Chip-kort Som fx magnetkort, med CPU, RAM, I/O, sågar RSA co-processor Fx Dankortet, SIM-kort til mobiltelefoner, Fysisk indbrud svært! 53

54 Analyse af strømforbrug Naiv implementation af RSA-kryptering Scanne bits i nøgle: Hvis 0, så et forløb af instruktioner Hvis 1, så et andet Meget stor forskel i strømforbrug ved de to Aflæs strømforbrug => private-key i klartekst! 54

55 Tamper resistance Amerikansk standard: FIPS Skal kunne detektere Nedfrysning Rystelser Eksplosioner Magnetfelter 55

56 IBM 4758 (4764) Evalueret til højeste FIPSlevel Typisk brugt af banker Ingen kendte angreb (Der var tidligere et angreb baseret på en fejl i API et) 56

57 Autenticitet igen igen Scenario: RSA private-key i IBM4758, som kun kan tilgås hvis man har smart-card og kender PIN-koden til dette Instruer vha. downloadet software systemet om at underskrive et dokument Hvad skrives faktisk under?! 57

58 Hardware - overblik Beskyttelse Fortrolighed Bevis for brud på do. Angreb Dårlige API er Uforudsete sideeffekter Kontrol over både hardware og software? 58

59 Biometri Traditionelt: Menneske-menneske Baseret på underskrifter, fotos, etc. Her: Menneske-maskine Baseret på biologiske kendetegn BornholmsTrafikken 59

60 Generel løsning Funktion fra individ til data Baseret på særlige biologiske karakteristika Database herover (evt. match-on-card) Indrullering Fysisk egenskab scannes Biometriske data gemmes Identifikation Match mod database (fx politiet) Autentifikation Match mod specifikke biometriske data (egne) 60

61 Falske negative og positive Falsk negativ: du afvises selvom du rettelig er i systemet Falsk positiv: du godkendes selvom du ikke er i systemet Den konkrete anvendelse afgør hvad der er acceptabelt 61

62 Teknologier Iris-scanning Fingeraftryk Ansigtsform Håndgeometri Tale 62

63 Fordele og ulemper Du har altid dig selv med Privacy-problemer Beskyttelse af system Fysisk forandring af individet Bemærk: Dit fingeraftryk er ikke en signatur! Godt som element i såkaldt 2-faktor autentifikation 63

64 Nøglehåndtering - overblik Ubeskyttet nøgle Password (ved) Hardware (har) Biometri (er) 64

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med PBS Side 1 af 12 Indholdsfortegnelse: Introduktion...3 Læsevejledning...3 Den private nøgle...4 Introduktion...4

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Præcisering af transportbaseret sikkerhed i Den Gode Webservice Præcisering af transportbaseret sikkerhed i Den Gode Webservice 1. Historik...2 2. Indledning...3 3. SSL/TLS baseret netværk...3 4. Sundhedsdatanettet (VPN)...5 5. Opsummering...6 6. Referencer...6 Side

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28. Nets A/S Lautrupbjerg 10 P.O. 500 DK-2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu CVR-nr. 20016175 Brugervejledning Generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Læs mere

Krypter dine mails når det er nødvendigt

Krypter dine mails når det er nødvendigt Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.

Læs mere

Vejledning til digital underskrift af lejekontrakt

Vejledning til digital underskrift af lejekontrakt Vejledning til digital underskrift af lejekontrakt Hvis vi har dit CPR. nummer og din e-mail, har du pr. 27. maj 2019 mulighed for at underskrive din lejekontrakt digitalt med Nem ID. Hvordan får jeg min

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

1. Aftalens parter Servicens tilgængelighed og indhold... 2

1. Aftalens parter Servicens tilgængelighed og indhold... 2 INDHOLD 1. Aftalens parter... 2 2. Servicens tilgængelighed og indhold... 2 2.1. Du får online adgang til den 24/7... 2 2.2. Du kan udveksle dokumenter med servicen via en krypteret forbindelse... 2 2.3.

Læs mere

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug

Digital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug Digital Forvaltning 8. kursusgang 22.10.03 Risici vedr. personoplysninger i digital forvaltning Digital forvaltning: alle systemer koblet sammen i et net Næsten alle systemer i den digitale forvaltning

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Nets - Medarbejder Signatur

Nets - Medarbejder Signatur Nets - Medarbejder Signatur Nets Direkte Kommunikation Nøgle Bestilling Version: 2.1, Oktober 2013 Continia Software a/s Hjulmagervej 55 DK-9000 Aalborg Denmark Tel. +45 82 30 50 00 Support mail: cm@continia.dk

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Januar 2012. Version 2.0. OTP-politik - 1 -

Januar 2012. Version 2.0. OTP-politik - 1 - OTP-politik Januar 2012 Version 2.0 OTP-politik - 1 - Indholdsfortegnelse Indholdsfortegnelse... 2 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Kildehenvisninger... 3 1.3. Forkortelser... 3 1.4.

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

e-tinglysning Digital signering

e-tinglysning Digital signering e-tinglysning Digital signering Søren Gjesse Business Systems Architect e-mail: sgjesse@csc.com Bjarne Hansen Business Systems Architect e-mail: bhansen4@csc.com Indledning Digital Signering i e-tinglysning

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

AuthorizationCodeService

AuthorizationCodeService AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark, version 1.1 W 1 AuthorizationCodeService Sammenhængende Digital Sundhed i Danmark version 1.1 Kåre Kjelstrøm Formål... 3 Introduktion...

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Ansøgning om Medarbejdercertifikat (Nem ID)

Ansøgning om Medarbejdercertifikat (Nem ID) Sendes til: KMDSupport@guldborgsund.dk Navn: CPR.nr.: Ansøgning om Medarbejdercertifikat (Nem ID) E-mail adresse: @guldborgsund.dk Afdeling/gruppe: Arbejdsstedets adr. Fagsystem/Fagregister: Internetbaserede

Læs mere

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation Brugervejledning - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation med Nets Side 1 af 11 Indholdsfortegnelse: Ændringer i denne version... 3 Introduktion... 3 Læsevejledning...

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

AFSKAF PASSWORDS. - lige så nemt som det lyder.

AFSKAF PASSWORDS. - lige så nemt som det lyder. AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Forskellen på Chained root og Single root certifikater Denne vejledning vil prøve på at beskrive forskellen på et Chained root og et Single root udstedt certifikat. Derudover vil vi også forsøge at beskrive

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

AFSKAF PASSWORDS. - lige så nemt som det lyder.

AFSKAF PASSWORDS. - lige så nemt som det lyder. AFSKAF PASSWORDS - lige så nemt som det lyder www.liga.com/smartsignatur Det sker i 4 enkle trin: OPRET UDSTED ANVEND REVIDÉR Processen er simpel, både for den enkelte bruger, for hele organisationen og

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark

Kort og godt om NemID. En ny og sikker adgang til det digitale Danmark Kort og godt om NemID En ny og sikker adgang til det digitale Danmark Hvad er NemID? NemID er en ny og mere sikker løsning, når du skal logge på offentlige hjemmesider, dit pengeinstitut og private virksomheders

Læs mere

!!" # $ +!* #(, !"! +0 1(

!! # $ +!* #(, !! +0 1( " # $%&'() * $ +* #(, (- #("(&"(. /(" " #"'& +0 1( #"" "'2(34#&& #"'2* 4(&1* #"&('* 1"'"* $5&'((" * $* 6&'(* #(, "'"67 '81% )1828& 9& : 9&'"'('1&8&&#9"1 '5'8&&"2" '' ' &2"3;1 &2&(: 1 (&8" '"'"67 '8": 8'

Læs mere

deltager i dag som teknisk back-up for Eva + forslag til forbedret sikkerhed på ID-kortet

deltager i dag som teknisk back-up for Eva + forslag til forbedret sikkerhed på ID-kortet Social-, Indenrigs- og Børneudvalget 2016-17 L 55 Bilag 10 Offentligt Designer, udvikler, producerer, leverer og vedligeholder biometri løsninger (hardware & software) til brug for ID management i forbindelse

Læs mere

Digital Signatur OCES en fælles offentlig certifikat-standard

Digital Signatur OCES en fælles offentlig certifikat-standard Digital Signatur OCES en fælles offentlig certifikat-standard IT- og Telestyrelsen December 2002 Resumé Ministeriet for Videnskab, Teknologi og Udvikling har udarbejdet en ny fælles offentlig standard

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

Hvad er en NSIS to-faktor løsning?

Hvad er en NSIS to-faktor løsning? Signaturgruppens NSIS program Hvad er en NSIS to-faktor løsning? NSIS er den nye standard, der supplerer NemID medarbejdersignatur fremadrettet, når medarbejderne skal på nationale tjenester, som behandler

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Reducér risikoen for falske mails

Reducér risikoen for falske mails Reducér risikoen for falske mails Center for Cybersikkerhed 1 November 2017 Indledning Center for Cybersikkerhed oplever i stigende grad, at danske myndigheder og virksomheder udsættes for cyberangreb.

Læs mere

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

Digital Forvaltning 9.11.2004: Digital signatur

Digital Forvaltning 9.11.2004: Digital signatur Digital Forvaltning 9.11.2004: Digital signatur Hvorfor autentificering? Digital signatur vs. Den fælles Pinkode Vurdering af digital signatur: infrastruktur autentificering standardisering brugervenlighed:

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Password hashing og salt

Password hashing og salt Denne guide er oprindeligt udgivet på Eksperten.dk Password hashing og salt Denne artikel beskriver hvorfor hashing og salt er godt, når man skal gemme passwords. Den forudsætter et vist kendskab til programmering

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S Baggrund Rapport udarbejdet for Rådet for it-sikkerhed 2004. Afsæt i Ting

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 9. marts 2015 Side 1-11 Indholdsfortegnelse

Læs mere

Navision Stat (NS 9.3)

Navision Stat (NS 9.3) Side 1 af 9 Navision Stat 9.2.005 (NS 9.3) ØSY/NSIR/RASEG Dato 07.03.2019 Danske Bank Webservice Installationsvejledning Overblik Introduktion Indholdsfortegnelse Overblik... 1 Introduktion... 1 Målgruppe...

Læs mere

Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital signatur i Danmark. Pressemeddelelse 6. februar 2003:

Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital signatur i Danmark. Pressemeddelelse 6. februar 2003: Kursusgang 4: Autencificering med asymmetrisk kryptering. Digital i Danmark. x.509 Digital Signatur i Danmark Lars' oplæg om Lov om elektroniske er. OCES NJ: Evaluering Bo: Kursusgang 5 Synopsis Pressemeddelelse

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Privatlivsfremmende teknologier (PETs)

Privatlivsfremmende teknologier (PETs) Privatlivsfremmende teknologier (PETs) Appendiks 7 Håndbog i: Privatlivsimplikationsanalyse IT og Telestyrelsen INDHOLDSFORTEGNELSE Privatlivsfremmende teknologier... 3 Midler til imødegåelse af privatlivskrænkende

Læs mere

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 20. januar 2011 Side 1-11

Læs mere

Sikker adgang til personfølsomme data i Aula

Sikker adgang til personfølsomme data i Aula Sikker adgang til personfølsomme data i Aula Version.0 6. februar 09 TEL SALES WWW TWITTER VAT +45 5 6 95 05 orders@liga.com liga.com @ligainsights DK9860 +46 8 669 75 75 SE556597-5 Forord Når en bruger

Læs mere

DataHub Forbrugeradgangsløsning Spørgsmål og svar

DataHub Forbrugeradgangsløsning Spørgsmål og svar 9. Januar 2013 MEH/MHC DataHub Forbrugeradgangsløsning Spørgsmål og svar Dok 75938-12_v2, Sag 10/3365 1/7 1. Generelt 1.1 I hvilket omfang yder Energinet.dk support til elleverandørerne? Forretningskonceptet

Læs mere

It-sikkerhedstekst ST5

It-sikkerhedstekst ST5 It-sikkerhedstekst ST5 Identificering af en fysisk person med henblik på udstedelse af faktorer til et personligt login Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST5 Version

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker e-mail Elektronisk indberetning til Finanstilsynet Vejledning i Sikker e-mail Finanstilsynet - 7. udgave marts 2009 Indholdsfortegnelse 1 INTRODUKTION... 1 1.1 Support... 1 2 INFORMATION OM SIKKER E-MAIL... 2

Læs mere

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017 1 Indledning NemID er en sikkerhedsløsning, du kan bruge til din netbank, offentlige og private hjemmesider. Du kan også bruge

Læs mere

Betingelser for Netpension Firma Gældende pr. 15. november 2013

Betingelser for Netpension Firma Gældende pr. 15. november 2013 Betingelser for Netpension Firma Gældende pr. 15. Indledning I Betingelser for Netpension Firma finder I en beskrivelse af, hvad Netpension Firma er, og hvilke funktioner virksomheden har adgang til. Del

Læs mere

Blockchain øger ikke sikkerheden

Blockchain øger ikke sikkerheden Blockchain øger ikke sikkerheden Blockchain distribuerer tilliden Skrevet af: Henrik Hvid Jensen Blockchain øger ikke sikkerheden - Blockchain distribuerer tilliden Jeg har deltaget i mange diskussioner,

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

Passwordvejledning PIXI udgave

Passwordvejledning PIXI udgave Passwordvejledning PIXI udgave Center for Cybersikkerhed September 2016 1 Brugernavn og password er i høj kurs hos hackere. Det er stadig en ofte anvendt og succesfuld angrebsmetode til at skaffe sig uautoriseret

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Public Key Crypto & Gnu Privacy Guard & CaCert

Public Key Crypto & Gnu Privacy Guard & CaCert Public Key Crypto & Gnu Privacy Guard & CaCert Svenne Krap svenne@krap.dk TheCamp 2010 Indhold PGP Motivation & teori Praktisk Løst og fast CaCert (Keysigning+Assurance) PGP Pretty good privacy Motivation

Læs mere

Beskyttelse af personlige oplysninger og dig

Beskyttelse af personlige oplysninger og dig Beskyttelse af personlige oplysninger og dig Deltagerne skal udforske, hvilken type oplysninger det er bedst at holde "private", hvordan privatindstillinger tilpasses på sociale medier, og hvordan de forklarer

Læs mere

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder

Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder Bekendtgørelse om NemID med offentlig digital signatur til fysiske personer samt NemID til medarbejdere i juridiske enheder I medfør af 1, stk. 1 og 2 samt 2, i lov nr. 150 af 8. maj 2018 om udstedelse

Læs mere

Sikkerhed 2013 Q4. Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013

Sikkerhed 2013 Q4. Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013 Sikkerhed 2013 Q4 Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013 1 Sikkerhed Dispositioner - Dispo 0 2013 Contents 1 Cryptography, confidentiality 3 2 Cryptography, authentication 8 3 Key

Læs mere

Sikkerhedsmodeller for Pervasive Computing

Sikkerhedsmodeller for Pervasive Computing Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk

Læs mere

FAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved

FAQ Login og step-up. Version 1.0, December Copyright 2018 Netcompany. All rights reserved FAQ Login og step-up Version 1.0, December 2018 Copyright 2018 Netcompany. All rights reserved FAQ Denne FAQ imødekommer de oftest stillet spørgsmål vedrørende login. Det er spørgsmål, som er kommet til

Læs mere

4. Sikkerhed i EDIFACT

4. Sikkerhed i EDIFACT 05.05.2000 4. Sikkerhed i EDIFACT 1. Indledning... 2 2. Kravene til sikkerhed... 2 3. Standardisering... 2 4. TeleSeC... 3 4.1 Formål... 3 4.2 TeleSeC-egenskaber... 3 4.3 TeleSeC-opbygning... 4 4.4 Certifikater...

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Projekt: NemHandel signaturer

Projekt: NemHandel signaturer Ejer: mysupply ApS Projekt: NemHandel signaturer Emne: Installationsvejledning Dette dokument omfatter en vejledning for download og installation af funktionscertifikat i forhold til brugen i VAX NemHandel

Læs mere

Certificate Revocation Authority. Certificate Revocation Authority

Certificate Revocation Authority. Certificate Revocation Authority Certificate Revocation Authority i Certificate Revocation Authority Certificate Revocation Authority ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 1.0.6 Februar 2015 AA Certificate Revocation Authority

Læs mere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere

NemID Problemløsningsguide. Hjælpeværktøj for offentlige RA-medarbejdere NemID Problemløsningsguide Hjælpeværktøj for offentlige RA-medarbejdere 1. Indledning... 3 1.1 Om denne guide... 3 1.2 Generelle anbefalinger... 3 2. Hvad er borgerens nuværende situation... 4 2.1 Har

Læs mere

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2

PBS CA. Certifikat Politik (CP) Virksomhed og medarbejdercertifikat. Chipkort OID: 1.2.208.163.1.1.2 PBS CA Certifikat Politik (CP) Virksomhed og medarbejdercertifikat Chipkort OID: 1.2.208.163.1.1.2 Version 1.1 24. maj 2005 1. Formål 3 1.1. Version 3 1.2. Ændringshåndtering 3 1.3. Kontakt 4 1.4. Rettigheder

Læs mere

INSTRUKS FOR OFFENTLIG RA

INSTRUKS FOR OFFENTLIG RA Nets DanID A/S Lautrupbjerg 10 DK - 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 www.nets.eu CVR-nr. 30808460 INSTRUKS FOR OFFENTLIG RA Februar 2015 P. 1-8 Indholdsfortegnelse 1. Generelt... 4 1.1.

Læs mere

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for

SUP-specifikation, version 2.0. Bilag 9. SUP-Styregruppen. Sikkerhed og samtykke. Udkast af 12. juni Udarbejdet for SUP-specifikation, version 2.0 Bilag 9 Sikkerhed og samtykke Udkast af 12. juni 2003 Udarbejdet for SUP-Styregruppen Uddrag af indholdet kan gengives med tydelig kildeangivelse Indholdsfortegnelse 1 Introduktion...

Læs mere

Sider og segmenter. dopsys 1

Sider og segmenter. dopsys 1 Sider og segmenter dopsys 1 Lokal vs global sideallokering (1) Med (a) som udgangspunkt giver (b) lokal hhv. (c) global allokering forskellige resultater dopsys 2 Lokal vs global sideallokering (2) Den

Læs mere