Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Størrelse: px
Starte visningen fra side:

Download "Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering"

Transkript

1 Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og Trudy. 4. Introduktion til 1- og 2-nøgle-kryptering. 5. Artikler til studenterfremlæggelser. 6. Introduktion til næste gang.

2 Dankort-svindel Hæveautomat: - aflur PIN-kode i supermarked, stjæl kort, gå til pengeautomat Terminal: - bryd ind i supermarked, isæt datalogger, gem PIN-koder og magnetstriber, bryd ind igen og hent data, producer falsk Dankort, gå til pengeautomat med det PBS, Dankort A/S: Dankortet er kun sårbart over for sidstnævnte angreb når magnetstriben bruges i stedet for chippen

3 Dankort-misbrug juli/2004-juli/2005 Misbrug (opdaget) i millioner kr. / 12 måneder. Tabt/stjålet ægte kort Falsk kort atm 14 5 pengeinstitut 1 0 pos, fluesm. 0,4 0 pos, pin 9 0,1 pos, terminal 3 0 Internet 4 Netbank (1200) 0 (året før: 0,025)

4 Netbank - hvad er målsætningerne for sikkerheden?

5 Sikker kommunikation: hvilke mål (services)? Autentificering (authentication) Fortrolighed (confidentiality) Integritet (integrity) Uafviselighed (nonrepudiation) Tilgængelighed (availability) bekræfte identitet (typisk af person), forhindre given-sig-ud-for hemmeligholdelse af data, 'privacy', forhindre 3.part i at læse data originalitet af en tekst (uændret-hed), forhindre/påvise modifikation at afsender af data ikke kan afvise at have sendt/skabt data at en netværks-service er tilgængelig ITU = International Telecommuncations Union. ITU-dokumentet "Security Architecture for Open Systems giver en definition af begreber inden for sikkerhed (side 1-15).

6 Cæsar-kryptering Kryptering kan bruges til at opnå fortrolighed (den grundlæggende anvendelse af kryptering) samt autentificering, integritet og uafviselighed Cæsar-kryptering er en meget simpel form for kryptering, hvor alfabetet "skiftes" / flyttes et antal pladser: fx A -> C, B -> D, etc. så ABE -> CDG Definition af kryptering: transformation af data til en form, hvor det er svært at læse transformationen skal være reversibel, så data kan blive læseligt igen

7 Cæsar-kryptering (fortsat): kryptering af abe Notation: Krypteringsfunktion: e (encryption), dekrypteringsfunktion: d (decryption) Nøgle: k Alfabet for klartekst: P, ciffertekst: C Definition af Cæsar-kryptering: P = C = {A,B,C,..,X,Y,Z} = {0,1,2,.., 25} K = antal pladser som alfabetet skiftes e k (p) = (p + k) mod 26 Valg af nøgle: k=2 ABCDEFGHIJKLMNOPQRSTUVWXYZ CDEFGHIJKLMNOPQRSTUVWXYZAB ABE -> CDG

8 Cæsar-kryptering (fortsat) Svaghed: nem at knække (.. bryde, angribe) dvs. genskabe klartekst ud fra ciffertekst Eksempel: cifferteksten er HALxxxxxxxxx vi ved klarteksten begynder med et amerikansk IT-firma hvad er k? dvs. hvor meget er alfabetet skiftet? ABCDEFGHIJKLMNOPQRSTUVWXYZ ZABCDEFGHIJKLMNOPQRSTUVWXY

9 Cæsar-kryptering: begreber Cæsar-kryptering er alene baseret på: substitition: hvert bogstav erstattes med et andet bogstav en simpel form for substitition: hvert bogstav erstattes med det samme bogstav hver gang har man gættet et bogstav, har man gættet alle Svagheder: nem at knække ved kendt ciffertekst-angreb vi skal blot afprøve 26 nøgler forudsat at klarteksten er genkendelig (fx dansk, engelsk,..) også sårbart over for frekvensanalyse: hvis g forekommer oftest, kan vi regne ud at g svarer til e

10 Krav til moderne kryptering Modstandsdygtig over for angreb: kendt ciffertekst kendt klartekst (og ciffertekst) fx <html>xxxxxxxx valgt klartekst (og tilsvarende ciffertekst, foruden øvrig ciffertekst) Opdeling i fast algoritme + variabel nøgle Modstandsdygtighed: angreb kræver test af alle mulige nøgler (eller noget der er ca. lige så svært) uoverkommeligt med nuværende maskinkraft tidsforbrug eksponentielt i nøglelængde (eller næsten eksp.) Kryptering og dekryptering skal være rimelig hurtig og nøglen skal være håndterlig

11 Moderne krypteringsalgoritmer Algoritmerne DES, Rijndael, RSA o.m.a. lever op til kravene formentlig! vides ikke med sikkerhed Offentligt kendte algoritmer støtter sandsynliggørelsen af modstandsdygtigheden ønsket at både erhvervslivet og internet-græsrødder Og de bliver bedre med tiden stigende maskinkraft => længere nøgler => endnu vanskeligere at knække

12 Dog stadig mange hemmeligheder Hardware: fysisk beskyttelse af chipkort Beskytte mod angreb på svag kryptering GSM Militære applikationer Rationalet bag hemmeligholdelse kan være andet end angrebsfare Fx undgå vise fjenden et godt design Eksportkontrol stort set afskaffet, omfattede kun software Forretningshemmeligheder (fx ActivCard) Netbanker: vi bruger stærk kryptering, men vil ikke sige hvordan beskyttelse mod udnyttelse af svagheder i applikation? beskyttelse af image?

13 Krav til moderne kryptering (fortsat) Ikke krav om: modstandsdygtighed i al fremtid (data kan læses senere, fx om 10 år) bevis for modstandsdygtighed, kun sandsynliggørelse

14 Fundament for sikkerhed: formodninger, ikke beviser Hvis et helt samfund af kryptologer ikke har fundet et angreb, er det sandsynligt at der ikke kan findes et angreb (snart) (jf. Kaufman s.41)

15 Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og Trudy. 4. Introduktion til 1- og 2-nøgle-kryptering. 5. Artikler til studenterfremlæggelser. 6. Introduktion til næste gang.

16 Kursets to dele 1. Værktøjer: 4 kursusgange (uge 36-39) 1-nøgle-kryptering DES, 3-DES, Rijndael 2-nøgle, offentlig nøgle kryptering: RSA Hashing SHA-1 2. Netværksanvendelser: 6 kursusgange (uge 41-46) Niels: Dankort (chipkort vs. magnetstribe) Niels: Netbanker (signaturfil, passwordgenerator/activcard) Bo: VoIP Bo: også sikre sockets, firewalls, VPN, Ipsec Bo ialt fire gange (uge 43-46)

17 Formål At de studerende opnår - indsigt i centrale algoritmer til kryptering og kryptografisk hashing og deres anvendelse til autentificering, hemmeligholdelse og integritet. - indsigt i almindeligt brugte protokoller til sikker kommunikation over internettet - indsigt i de specielle sikkerhedsproblemstillinger ved anvendelse af "peer-to-peer" kommunikation, herunder Voice over IP (VoIP). - indsigt i sikkerhedsteknologiens anvendelse ved elektronisk betaling, herunder chip-dankort og netbanking - kendskab til brug af programbiblioteker med algoritmer til kryptering m.m.

18 Brug af øvelser Emne for kursusgang 1 - værktøjer (1): Introduktion til kryptering 2 - værktøjer (2): DES og Triple-DES. 3 - værktøjer (3): Rijndael. Blokbehandling. 4 - værktøjer (4): Hashing. RSA. 5 - netværksanvendelser (1): Chipdankortet. 6 - netværksanvendelser (2): Netbanker. 7 - netværksanvendelser (3) 8 - netværksanvendelser (4) 9 - netværksanvendelser (5) 10 - netværksanvendelser (6) Øvelse Oversigt over artikler Krypteringsbibliotek Kollokvium: Tom Artikler Artikler Artikler

19 Eksamen Individuel mundtlig eksamen. 30 min. Lodtrækning om spørgsmål 30 min. forberedelsestid Spørgsmål vises efter kursusgang Eksempel på spørgsmål: 1. Gør rede for fællestræk og forskelle mellem 1 og 2-nøgle systemer (hemmelig nøgle kryptering vs. offentlig nøgle kryptering).

20 Alle 20 spørgsmål i 2005: 1. Gør rede for principperne i DES og fordele og ulemper ved DES. 2. Skitser principperne i Rijndael og gør rede for fordele og ulemper ved algoritmen. 3. Gør rede for fælles træk og forskelle mellem symmetrisk og asymmetrisk kryptering. 4. Gør rede for fordele og ulemper ved forskellige metoder til blokbehandling, fx ECB og CBC (Electronic Code Book og Block Cipher Chaining). 5. Skitser principperne i RSA og gør rede for fordele og ulemper ved algoritmen. 6. Gør rede for kravene til kryptografisk hashing, og beskriv SHA 1 overordnet. 7. Gør rede for hvorledes kryptering kan bruges til besked autentificering. (Der tænkes ikke på offentlig nøgleinfrastruktur med certifikater m.m.). 8. Gør rede for principper og udfordringer for brugen af passwords til autentificering af brugere over for servere. 9. Gør rede for principper og udfordringer for brugen af challenge response protokoller til autentificering af brugere over for servere. 10. Gør rede for principperne i digital signatur. 11. Gør rede for principperne i offentlig nøgle infrastruktur. 12. Gør rede for OCES standarden. 13. Beskriv hvor i TCP/IP protokolstakken der kan indføres sikker kommunikation. Beskriv fordele og ulemper ved sikring på de forskellige lag, samt giv eksempler på hvordan sikker kommunikation på de forskellige lag kan implementeres. 14. Beskriv forskellige angrebsmetoder og hvordan disse kan afværges. 15. Beskriv funktionalitet og anvendelse af IPSec. 16. Beskriv funktionalitet og anvendelse af VPN. 17. Beskriv funktionalitet og anvendelse af SSL/TLS. 18. Beskriv forskelle og ligheder mellem hvordan nøgleudveksling foretages i IPSec og SSL/TLS. 19. Redegør for sikkerhedsproblemerne ved sending af over Internettet. 20. Redegør overordnet for funktionen af PEM og S/MIME og redegør herunder for i hvilket omfang disse protokoller kan løse sikkerhedsproblemer ved sending af over Internettet.

21 Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og Trudy. 4. Introduktion til 1- og 2-nøgle-kryptering. 5. Artikler til studenterfremlæggelser. 6. Introduktion til næste gang.

22 Alice, Bob, Trudy Alice, Bob, Trudy: Personer, computere, processer Alice (A) og Bob (B) er de gode benytter kryptografi til fortrolighed, autentificering, etc. stærk kryptering er tilladt - Clipperprojekt (Kaufman s.17) er fortid Trudy (jf. intruder) er den onde (modstander, angriber,..) benytter kryptoanalyse Trudys 'generelle' aktiviteter (kryptoanalyse) betragtes normalt som en ærværdig aktivitet, der gavner kryptoanalyse EFF knækkede DES-nøgle for at påvise behovet for stærkere kryptering Rijndael udvalgt efter konkurrence hvor kandidater søgtes knækket Men i USA: DMCA kriminaliserer kryptoanalyse som potentielt krænker Wang nægtet indrejse pga. hendes 'angreb' på SHA-1

23 Modeller, sikkerheds-"situationer" Vi vil gerne tale generelt om sikkerhed angreb, mål/services, metoder på tværs af forskellige typer situationer fx. hemmeligholdelse af e-banks-transaktioner & mobilsamtaler OBS begrebsapparat hertil er vagt og der er ikke enighed i litteraturen

24 Model 1: A og B kommunikerer over åbent netværk Fortrolighed Integritet (Autentificering, nonrepudiation) Åbent: betyder risiko for at uvedkommende opsnapper kommunikationen Alice Trudy Bob

25 Model 2: A søger adgang til B Autentificering Tilgængelighed (over åbent netværk) Åbent: betyder risiko for at uvedkommende opsnapper fx passwords Hej, det er Alice :-) Trudy?? Bob

26 Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og Trudy. 4. Introduktion til 1- og 2-nøgle-kryptering. 5. Artikler til studenterfremlæggelser. 6. Introduktion til næste gang.

27 1-nøgle og 2-nøgle kryptering 1-nøgle k. = hemmelig nøgle k. = symmetrisk k. krypteringsmetode hvor den samme nøgle bruges til både kryptering og dekryptering (og nøglen er det eneste variable i begge processer) 2-nøgle k. = offentlig nøgle k. = asymmetrisk k. kryptering hvor kryptering og dekryptering bruger to forskellige nøgler (disse to nøgler er så det eneste variable) kun interessant hvis den ene nøgle kan være offentlig (da dette løser nøgle-distributionsproblemet)

28 k k p f c f -1 Notation p p er en klartekst for plaintext, "beskeden" andre navne: m, message,.. proces (kørsel af algoritme) P er mængden af mulige klartekster = hemmelig f k : P -> C (encryption, kryptering) f -1 : C -> P (decryption, dekryptering) k c er en ciffertekst C er mængden af ciffertekster f k skal være injektiv: p <> p' => f k (p) <> f k (p')

29 Notation: Kaufman (s.6) k k p f c f -1 p Symbol + K{message} {message} Bob [message] Bob Betydning Eksempel xor 001 x 111 = 110 append, sammensætning s e n d f l e r e p e n g e 1-nøgle-kryptering f k (message) 2-nøgle-kryptering f k (message) (k: Bobs n.) digital signatur af message med Bobs private n.

30 1-nøgle kryptering Resten af denne kursusgang forudsættes, at vi har en god 1-nøgle krypterings-metode, dvs. den kan modstå relevante angreb: kun ciffertekst kendt klartekst valgt klartekst Kan selvfølgelig bruges til: sikker kommunikation over åbent netværk lagring af fortroligt materiale

31 Netværksanvendelse af 1-nøgle kryptering: Autentificering (Kaufman s.49) Stærk autentificering: Alice logger ind hos Bob navn (identitet) + password Password: er binær nøgle er kendt både af Alice og Bob, kaldes K AB Hvordan undgå at sende password i klartekst? og det er snyd bare kryptere med SSL ;-) Metode: challenge-response en protokol for en form for håndtryk

32 Autentificering med challenge-response Alice Alice R B Bob Tilfældighedsgenerator K AB kryptering K AB (R B ) dekryptering R B?! K AB Alice autentificerer sig over for Bob: 1. Alice: Hej det er Alice! 2. Bob: Hej, her er R B, et tilfældigt tal, vis du kan kryptere det med K AB 3. Alice: No worries, her er K AB (R B )

33 Autentificering med challenge-response: Opgave: find en anden måde for Bob! Alice Alice Bob Tilfældighedsgenerator K AB R B K AB

34 Autentificering med challenge-response: Opgave: find en anden måde for Bob! K AB Alice Tilfældighedsgenerator dekryptering Alice R B K AB (R B ) Bob?? R B kryptering K AB

35 Netværksanvendelse af 1-nøgle kryptering: integritetstjek (Kaufman s. 49) Alice Trudy Bob m 1000 kr. til mor > 1000 kr. til Trudy m' Problem med hash (h) af m er at hacker kan genskabe en hash (h') af m' Løses ved kryptering af h m h

36 Netværksanvendelse af 1-nøgle kryptering: integritetstjek (Kaufman s. 49) Alice Trudy Bob m m 1000 kr. til mor > 1000 kr. til Trudy m' hash Problem med hash (h) af m er at hacker kan genskabe en hash (h') af m' K AB kryptering Løses ved kryptering af h h = K AB (hash(m)) m h

37 Offentlig nøgle-kryptering (Kaufman s. 50) Bob har to nøgler: Offentlig nøgle: e B (eller off B ) Private nøgle: d B (eller priv B ) Egenskaber: hvis c er p krypteret med e B, altså hvis c = e B (p) så kan d B dekryptere c til p p den private nøgle d B kan ikke gættes ud fra den offentlige nøgle e B Alice Bob p kryptering e B e B e B (p) dekryptering d B

38 Anvendelse af 2-nøgle kryptering: Autentificering (Kaufman s. 53) Alice Alice e A (R B ) Bob Tilfældighedsgenerator d A R B?! R B dekryptering kryptering Fordele: Nøgle skal ikke udveksles Bob skal ikke passe på nogen hemmelighed Uafviselighed: Bob kan bevise Alice har fx logget ind e A

39 Anvendelse af 2-nøgle kryptering: Digital signatur (Kaufman s. 54) Alice m hash Alice signerer beskeden m hasher beskeden krypterer hashværdien med sin private nøgle hvis h kan dekrypteres med den off. nøgle, er det bevist at m er signeret af Alice d A kryptering h = d A (hash(m)) m h

40 Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og Trudy. 4. Introduktion til 1- og 2-nøgle-kryptering. 5. Artikler til studenterfremlæggelser. 6. Introduktion til næste gang.

41 Studenterfremlæggelser 1-2 studenterfremlæggelser (bortset fra tre første kursusgange) Varighed: op til 15 min. Fremlægges af 1-2 studerende

42 Artikler 1. Password Security. A Case History. Robert Morris, Ken Thomson. 2. Personalization in privacy aware highly dynamic systems Stefan Sackmann, Jens Sträker, Rafael Accorsi. 3. Design Principles for Tamper Resistant Smartcard Processors. O. Kömmerling, M.G. Kuhn. 4. EMV Issuer and Application Security Guidelines. Version 1.3. Kun side EMVCo. 5. On the Security of Todays Online Electronic Banking Systems. J. Clasessens, V. Dem, D. De Cock, B. Preneel, J. Vandewalle. 6. New technologies in e banking: convenient and trustworthy? Niels Jørgensen. 7. LAN security: problems and solutions for Ethernet networks Rinat Khoussainov, Ahmed Patel 8. Analysis of the IPSec Key Exchange Standard. Radia Perlman, Charlie Kaufman 9. Remote Timing Attacks are Practical. David Brumley 10. Skype Security Overview: VoIP and Skype Security. Simson L. Garfinkel

43 Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og Trudy. 4. Introduktion til 1- og 2-nøgle-kryptering. 5. Artikler til studenterfremlæggelser. 6. Introduktion til næste gang.

44 15. september: 2 - Værktøjer (2). DES og Triple-DES Kaufmann Kap (s ). Uddraget af kapitel 7 er om tal. Det er bl.a. som hjælp til arbejdet med RSA senere på kurset. Formål med diskussion af DES: kendskab til DES og 3-DES kendskab til den måde, den kombinerer klassiske (længe kendte) basale teknikker: substitution permutation eksempel på knækket metode Øvelse: Programmering: Lav Triple-DES ved hjælp af DES.

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål

Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,

Læs mere

Kursusgang 5: Chip-Dankortet

Kursusgang 5: Chip-Dankortet Kursusgang 5: Chip-Dankortet Overblik over chip-dankortet Opgaver + Test Baggrund: magnetstribe-dankortets historie Dankort med chip: normal funktion Dankort med chip: beskyttelse Kursusgang 5-10: netværksanvendelser

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål

Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en

Læs mere

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk

Læs mere

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected]

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected] 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen ([email protected])

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen ([email protected]) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

Sikring af netværkskommunikation

Sikring af netværkskommunikation Sikring af netværkskommunikation Som udgangspunkt kan sikring af en netværkskommunikation foretages på et vilkårligt lag i netværksprotokolstakken. Hvis vi ser på TCP/IP protokolstakken vil det sige at

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Ekspertudtalelse om kryptering

Ekspertudtalelse om kryptering Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj [email protected] http://www.security6.net og Flemming Jacobsen [email protected] c copyright 2005 Security6.net,

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI

Indstilling Master i IT-sikkerhed. Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Indstilling Master i IT-sikkerhed Jette Lundin it-vest leder på Handelshøjskolen Lektor på IFI Baggrund Med it i alting, Supply Change Management, netværksorganisationer og med systemer sammensat af kommunikerende

Læs mere

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

Online Banking Sikkerhedsvejledning Internet-version

Online Banking Sikkerhedsvejledning Internet-version Online Banking Sikkerhedsvejledning Internet-version Indhold Introduktion til Sikkerhedsvejledningen... 2 Sikkerhedsvejledningen... 2 Sikker brug af internettet... 2 Sikkerhedsløsninger i Online Banking...

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Statistisk sproggenkendelse anvendt i kryptoanalyse

Statistisk sproggenkendelse anvendt i kryptoanalyse Statistisk sproggenkendelse anvendt i kryptoanalyse Søren Møller UNF Matematikcamp 2010 12.07.2010 Problemet Kryptering Markov kæder Unigrammer Bigrammer Statistiker Maskinen Nøglerum Kryptering Problemet

Læs mere

DIGITAL SIGNATUR l OUTLOOK 2010

DIGITAL SIGNATUR l OUTLOOK 2010 DIGITAL SIGNATUR l OUTLOOK 2010 For at kunne bruge signeret og krypteret e-mail i Outlook skal der være et digitalt certifikat installeret på den gældende computer. Certifikatet kan enten være et privat

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: [email protected] Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Online Banking Sikkerhedsvejledning PC-baseret version

Online Banking Sikkerhedsvejledning PC-baseret version Sikkerhedsvejledning PC-baseret version Indhold Introduktion til Sikkerhedsvejledningen...3 Sikkerhedsvejledningen...3 Sikker brug af internettet...3 Sikkerhedsløsninger i...3 Hvad er sikkerhed i?...4

Læs mere

Understøttelse af LSS til NemID i organisationen

Understøttelse af LSS til NemID i organisationen Understøttelse af LSS til NemID i organisationen Table of contents 1 Dette dokuments formål og målgruppe... 3 2 Introduktion til LSS til NemID... 4 2.1 Forudsætninger hos organisationen... 5 2.1.1 SSL

Læs mere

Termer og begreber i NemID

Termer og begreber i NemID Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 [email protected] www.nets-danid.dk CVR-nr. 30808460 Termer og begreber i NemID DanID A/S 26. maj 2014 Side 1-11 Indholdsfortegnelse

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 [email protected] www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Systematisk Innovation med Enterprise Arkitektur

Systematisk Innovation med Enterprise Arkitektur Systematisk Innovation med Enterprise September 2010 version 1.2 Allan Bo Rasmussen Partner, EA Fellows [email protected] EA Fellows Enterprise Architecture Professionals En tur i helikopteren Privatliv

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Kursus i IT Sikkerhed

Kursus i IT Sikkerhed Kursus i IT Sikkerhed Ivan Damgård, Daimi, Århus Universitet Praktiske ting Kursushjemmeside www.daimi.au.dk/dsik Her findes noter, links til materiale, opgaver, m.v. Der bruges et sæt noter, der findes

Læs mere

Password hashing og salt

Password hashing og salt Denne guide er oprindeligt udgivet på Eksperten.dk Password hashing og salt Denne artikel beskriver hvorfor hashing og salt er godt, når man skal gemme passwords. Den forudsætter et vist kendskab til programmering

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: [email protected] www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail)

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynets indberetningssystem Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret e-mail) Finanstilsynet - 8. udgave oktober 2009 Indholdsfortegnelse 1 INTRODUKTION...

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1 Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

TeamViewer sikkerhedsinformation

TeamViewer sikkerhedsinformation TeamViewer sikkerhedsinformation 2017 TeamViewer GmbH, seneste opdatering: 05/2017 Målgruppe Dette dokument henvender sig til professionelle netværksadministratorer. Oplysningerne i dokumentet er relativt

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

Certifikatpolitik for NemLog-in

Certifikatpolitik for NemLog-in Side 1 af 9 7. november 2012 Certifikatpolitik for NemLog-in Version 1.2 Dette dokument beskriver certifikatpolitikken for NemLog-in løsningen. Politikken definerer hvilke typer certifikater, der må anvendes

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed

Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer [email protected]

Læs mere

Metoder til beskyttelse af personoplysninger og ordforklaring

Metoder til beskyttelse af personoplysninger og ordforklaring Metoder til beskyttelse af personoplysninger og ordforklaring Beskyttelse i lagring og transit kan ske via kryptering. Beskyttelse kan også være i form af adgangskontroller, fysiske såvel som logiske adgangsbegrænsninger

Læs mere

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab. DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi

Læs mere

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27.

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. Høringsparter vedr. certifikatpolitikker Se vedlagte liste Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27. februar

Læs mere

T6 It-sikkerhed: Projekt- og specialetitler

T6 It-sikkerhed: Projekt- og specialetitler T6 It-sikkerhed: Projekt- og specialetitler Dette notat er tænkt som inspirationskilde til valg af emner inden for It-sikkerhed. Notatet kan anvendes både ved valg af miniprojekt og evt. speciale. Listen

Læs mere