Assembly Voting ApS. Kompagnistræde 6, København K CVR:

Størrelse: px
Starte visningen fra side:

Download "Assembly Voting ApS. Kompagnistræde 6, København K CVR:"

Transkript

1 Assembly Voting ApS Kompagnistræde 6, København K CVR:

2 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som akademiske anbefalinger inden for feltet. Systemet er bygget op ud fra anbefalinger fra The European Council "Legal, Operational and technical standards for e-voting" og OSCE s Guidelines for observation of electronic voting. Systemet er et multi-tenant system bygget op omkring OSS. Trafik sikres via SSL over stemmer krypteres gennem asymmetrisk kryptering baseret på elliptiske kurver. En krypteringsnøgle består af 2 nøglehalvdele ofte kaldet den offentlige nøgle og den private nøgle. Den offentlige nøgle anvendes til at kryptere en tekst, og kun den tilhørende private nøgle kan anvendes til dekryptering. Det kan udtrykkes lidt populært således: Med den offentlige nøgle kan man gemme en stemme i en forseglet kuvert. Seglet kan kun brydes hvis man har den private nøgle. Secure software Open Source Software Multitenant architecture Authentication through digital signature or combination of up to 3 factors Asymmetric encryption of votes: Elliptic Curve Encryption SSL Linux servers Hosting Assembly Voting råder over servermiljøer i flere lande. Miljøet der vil blive anvendt til Tryghedsgruppen ligger i vores serverpark i Manchester, UK. Miljøet er ISO certificeret ud fra ISO9001, ISO14001 og ISO Serveropsætningen er fuld redundant Sikker hardware 24 / 7 monitored Hosting Centre Full server redundancy Military Class hosting environment ISO 9001, ISO 14001, ISO Hardware kan ses i diagrammet nedenfor (SLA er vedlagt som bilag): 2

3 Hosting miljøet er certificeret ud fra standarderne: ISO 9001, ISO og ISO 27001: 3

4 4

5 5

6 6

7 Anvendt asymmetrisk kryptering Assembly Voting anvender som nævnt i bilag 2 elliptiske kurve kryptografi. For at forstå hvordan elliptisk kurve kryptografi virker, vedlægges her en artikel fra fagbladet Ingeniøren (Ingeniøren, 21. september 2013)) Få bedre it-sikkerhed med elliptiske kurver Primtal, diskrete logaritmer og elliptiske kurver som vel at mærke ikke har noget med ellipser at gøre er nøglen til sikker kommunikation.21. september 2013) Hvis metoderne anvendes korrekt, må selv det amerikanske National Security Agency (NSA) give op. Stol på matematikken, kryptering er din ven, som amerikaneren Bruce Schneier skrev for nylig i The Guardian om afsløringerne af NSA s omfattende overvågningsprogram. Bruce Schneier er en af verdens førende eksperter i kryptering og it-sikkerhed, og hans synspunkt deles af professor Ivan Damgård fra Aarhus Universitet: Skellet går mellem algoritmer, der har en troværdig stamtavle, og dem, der ikke har, skrev han i enkommentar på ing.dk med henvisning til, at NSA formodes at have samarbejdet med visse leverandører om at installere bagdøre i krypteringssystemer. Men hvorfor er det stadig tilforladeligt at stole på matematikken? Størst udbredelse til sikker kommunikation har asymmetriske algoritmer med to forskellige nøgler til kryptering og dekryptering. Skal Alice sende en besked til Bob, benytter hun Bobs offentlige nøgle til at kryptere sin besked. Kun Bob, som er i besiddelse af sin egen private nøgle, kan dekryptere beskeden. Nøglerne genereres med hjælp af matematiske principper, hvorefter det er simpelt at foretage en regneoperation, mens det er vanskeligt i praksis umuligt at foretage den modsatte regneoperation. De mest almindelige metoder er RSA og Diffie-Hellman. 7

8 RSA-kryptering, opkaldt efter Ron Rivest, Adi Shamir og Leonard Adleman, udnytter, at det er meget let at gange to store, mangecifrede primtal med hinanden, men vanskeligt at bestemme, hvilke to primtalsfaktorer der indgår i et sammensat tal med eksempelvis flere hundrede cifre. Alternativet er en metode udviklet af Whitfield Diffie og Martin Hellman, som er baseret på det såkaldte diskrete logaritme-problem. Vælger man to tal g og x og et stort primtal p, så er det let at udregne y = g^x modulus p, dvs. den rest man får for g^x efter division med p. Det er derimod meget vanskeligt at finde x, hvis man kender y, g og p. 8

9 Elliptisk kurve-kryptografi er beslægtet med Diffie-Hellman, men benytter egenskaber ved elliptiske kurver af formen y^2 = x^3 + ax + b. Princippet blev opdaget i 1985 af Victor S. Miller, der dengang var ansat ved IBM iusa, og uafhængigt heraf af Neal Koblitz fra University of Washington i Seattle, USA. For elliptiske kurver kan man definere regler for, hvordan man adderer to punkter, og hvordan man fordobler et punkt (se illustrationen). På den måde kan man på simpel måde beregne et punkt Q med udgangspunkt i et punkt P, så Q = kp, hvor k er et heltal. Til gengæld er det vanskeligt at finde k, hvis man kender P og Q. Principperne for addition og fordobling virker for alle punkter, hvis koordinater er beskrevet ved reelle tal. Til kryptografi anvendes dog en variant, hvor den glatte kurve erstattes med en sky af punkter, som er defineret op til en endelig feltstørrelse, på samme måde som der i Diffie-Helman sker en udregning modulus p. De samme regler for addition og fordobling gælder stadig. NIST P192-kurven er eksempelvis defineret over et endeligt felt givet ved et primtal med 192 cifre. På denne kurve kan man beregne Q = kp med noget, der svarer til 38 additioner og 192 fordoblinger. Med en ren brute force-metode skal man til gengæld foretage en fordobling og mere end 10^57 additioner for at finde k ud fra Q og P. Det er en umulig opgave i praksis. Der findes metoder, der er bedre end brute force, men humlen er, at de bedste angrebsmetoder over for elliptisk kurve-kryptografi er mere beregningstunge end angrebsmetoder over for RSA og Diffie-Hellman. Derfor er elliptiske kurver bedst til at holde på hemmelighederne. 9

10 Kort om Assembly Voting Assembly Voting er baseret på ideen om at styrke den demokratiske deltagelse i samfunds- og foreningsliv, gennem sammentænkning af demokratiske processer og nye teknologiske muligheder for debat, brugerinddragelse og sikre valghandlinger. Assembly Voting var den første udbyder af elektroniske valg i Danmark, og er i dag markedets største leverandør med ansvaret for over 1000 lov- og vedtægtsbestemte valghandlinger med mere end vælgere. Assembly Voting er samarbejdspartner i forskningsprojektet DemTech ved IT Universitetet i København, der er blandt verdens største satsninger på udvikling af sikker teknologi til elektroniske valghandlinger. Siden 2001 dedikeret fokus på valg Mere end afviklende valg Over vælgere Over registrerede og validerede kandidater Systemet anvendes bl.a. i Kommuner, Faglige organisationer, Virksomheder, Forsyningssektoren, Boligselskaber, Real Kredit institutter og mange andre demokratiske organisationer. Læs mere på AS_sep

Seniorrådsvalg som hybridvalg.

Seniorrådsvalg som hybridvalg. Seniorrådsvalg som hybridvalg. Fysisk og Digital tilskrivning med mulighed for at afgive sin stemme fysisk eller digitalt, alt efter tilskrivningsform. Aftalegrundlag 1. maj 2018 Seniorrådsvalg i Fanø

Læs mere

Kryptering kan vinde over kvante-computere

Kryptering kan vinde over kvante-computere Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Konference-kit. Assembly Voting Konference er et digitalt afstemningssystem og forum til brug i forsamlinger

Konference-kit. Assembly Voting Konference er et digitalt afstemningssystem og forum til brug i forsamlinger Assembly Assembly Voting Voting Konference Konference-kit Assembly Voting Konference er et digitalt afstemningssystem og forum til brug i forsamlinger Afstemning Afstemninger ved lov- og vedtægtsbestemte

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Ekspertudtalelse om kryptering

Ekspertudtalelse om kryptering Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

Assembly Voting Konference

Assembly Voting Konference Assembly Voting Konference Assembly Voting Konference Digitalt afstemningssystem og forum til brug i forsamlinger Afstemning Afstemninger ved lov- og vedtægtsbestemte generalforsamlinger, repræsentantskabsmøder,

Læs mere

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Den digitale signatur

Den digitale signatur 3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte

Læs mere

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12

HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Opret en begivenhed og/el. tjekliste

Opret en begivenhed og/el. tjekliste TAG DEL byens funktioner Hvordan bruges TAG DELs forskellige funktioner INDHOLD Rediger udfordring Opret en begivenhed og/el. tjekliste Brug invitationssystemet Del din udfordring el. begivenhed på facebook

Læs mere

Assembly Voting Konference-Kit

Assembly Voting Konference-Kit Afstemninger Afstemninger ved lov- og vedtægtsbestemte generalforsamlinger, repræsentantskabsmøder, konferencer, møder og lign. Forum Deltagernes digitale mødested til formel og dokumenteret forslagsstillelse,

Læs mere

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk

Læs mere

Hvornår er der økonomi i ITsikkerhed?

Hvornår er der økonomi i ITsikkerhed? Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

E-valgsystemer til afholdelse af lov- og vedtægtsbestemt valg. Opbygning og datasikkerhed

E-valgsystemer til afholdelse af lov- og vedtægtsbestemt valg. Opbygning og datasikkerhed E-valgsystemer til afholdelse af lov- og vedtægtsbestemt valg Opbygning og datasikkerhed 2014 Om Assembly Voting Assembly Voting er udviklet i samarbejde mellem Siemens A/S og Aion ApS til gennemførelse

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

Assembly Voting. E-valgsystemer til afholdelse af lov- og vedtægtsbestemte valg

Assembly Voting. E-valgsystemer til afholdelse af lov- og vedtægtsbestemte valg E-valgsystemer til afholdelse af lov- og vedtægtsbestemte valg Marts 2013 Om Assembly Voting Assembly Voting er et samarbejde mellem Siemens A/S og Aion ApS om gennemførelse af demokratisk gyldige elektroniske

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Større Skriftlig Opgave

Større Skriftlig Opgave Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

Elliptisk Kurve Kryptografi. Jonas F. Jensen

Elliptisk Kurve Kryptografi. Jonas F. Jensen Elliptisk Kurve Kryptografi Jonas F. Jensen December 2007 Abstract Today we re using cryptography everytime whenever we re doing transactions online. Some have even adopted cryptography to sign their emails

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003

Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber

Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

Generering af Frey-Rück Resistente Elliptiske kurver med Primtalsorden over p 2 c

Generering af Frey-Rück Resistente Elliptiske kurver med Primtalsorden over p 2 c Institut for Matematiske Fag 30. Januar 2005 Afdeling for Matematik Aarhus Universitet Generering af Frey-Rück Resistente Elliptiske kurver med Primtalsorden over p 2 c Speciale af: Allan Bohnstedt Hansen

Læs mere

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56

Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Introduction to products and operation processes. Ældrerådsvalg. Ældrerådsvalg / Seniorrådsvalg

Introduction to products and operation processes. Ældrerådsvalg. Ældrerådsvalg / Seniorrådsvalg Introduction to products and operation processes Full service løsning til gennemførelse af sikre og let tilgængelige / Seniorrådsvalg Der skal være tillid til processen og resultatet, når der skal vælges

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

Java Smart Card (JSC) Digitale signaturer

Java Smart Card (JSC) Digitale signaturer Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad

Læs mere

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden 14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Seniorrådsvalg som hybridvalg. Kombineret digitalt- og brevvalg med digitalpost.

Seniorrådsvalg som hybridvalg. Kombineret digitalt- og brevvalg med digitalpost. Seniorrådsvalg som hybridvalg. Kombineret digitalt- og brevvalg med digitalost. 28. november 2016 Seniorrådsvalg i Furesø Kommune ved brug af Assembly Voting Hybridvalg Kære Susanne I det følgende findes

Læs mere

Programmering, algoritmik og matematik en nødvendig sammenblanding?

Programmering, algoritmik og matematik en nødvendig sammenblanding? Programmering, algoritmik og matematik en nødvendig sammenblanding? Oplæg til IDA møde, 29. november 2004 Martin Zachariasen DIKU 1 Egen baggrund B.Sc. i datalogi 1989; Kandidat i datalogi 1995; Ph.D.

Læs mere

KANDIDATER. Let og sikker opstilling af kandidater

KANDIDATER. Let og sikker opstilling af kandidater Full service løsning til gennemførelse af sikre og let tilgængelige medarbejdervalg Der skal være tillid til processen og resultatet, når der skal vælges medarbejderrepræsentanter til bestyrelsen. Valget

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

BOARD OFFICE white paper

BOARD OFFICE white paper white paper Bestyrelsesportal med sikker administration af alt arbejdsmateriale. Indhold 1. Introduktion... s.3 2. Hosting... s.4 3. Kryptering... s.4 4. Certifikater... s.5 5. Backup... s.5 6. Udvikling...

Læs mere

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.

DATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab. DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi

Læs mere

6. RSA, og andre public key systemer.

6. RSA, og andre public key systemer. RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Digitale afdelingsmøder med Beboerdemokrati 2.0

Digitale afdelingsmøder med Beboerdemokrati 2.0 Digitale afdelingsmøder med Beboerdemokrati 2.0 2016 Assembly Voting v. Aion ApS Kompagnistræde 6, 2. Sal 1208 København K Digitale afdelingsmøder med Beboerdemokrati 2.0 Bliv klar til at holde sikre og

Læs mere

NOX Security Whitepaper

NOX Security Whitepaper NOX Security Whitepaper Version 10.0 23-05-2018 Indhold NOX BUS... 2 NOX IP BUS / NOX MXA... 3 NOX PC Control... 4 NOX Logger... 4 NOX Config... 5 NOX SIMS V6... 6 inox & NOX for Android... 7 NOX SSH...

Læs mere

Kryptografi med Elliptiske kurver

Kryptografi med Elliptiske kurver Kryptografi med Elliptiske kurver med perspektiv til Suite B CHRISTEL BACH KRYPTOLOGI C, MASTERPROJEKT, 2010 MASTER I KRYPTOLOGI ÅRHUS UNIVERSITET VEJLEDER: JØRGEN BRANDT 1 christel@christel.dk christelbach.com

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

Hemmelige koder fra antikken til vore dage

Hemmelige koder fra antikken til vore dage Hemmelige koder fra antikken til vore dage Nils Andersen DM s seniorklub Øst 21. september 2015 En hemmelig meddelelse Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet

RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet - I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department

Læs mere

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009

dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 Indhold 1 Cryptography, Confidentiality 4 1.1 Disposition............................ 4 1.2 Details............................... 4 1.2.1 Sikkerhedsmål......................

Læs mere

Indhold. 1 Indledning 2 1.1 Baggrund... 2

Indhold. 1 Indledning 2 1.1 Baggrund... 2 Indhold 1 Indledning 2 1.1 Baggrund.................................. 2 2 Elliptisk kurve 3 2.1 Gruppeoperationen på E.......................... 4 2.1.1 sjove punkter på E........................ 8 2.2

Læs mere

Beboerdemokrati 2.0. Digitale afdelingsmøder i boligafdelinger

Beboerdemokrati 2.0. Digitale afdelingsmøder i boligafdelinger Beboerdemokrati 2.0 Digitale afdelingsmøder i boligafdelinger Assembly Voting v. Aion ApS www.assemblyvoting.dk Kompagnistræde 6, 2.sal DK-1208 København K +45 2684 6644 beboerdemokrati@aion.dk Boliglaboratoriet

Læs mere

Økonomi- og Indenrigsministeriet Slotsholmen 10-12 1216 København K

Økonomi- og Indenrigsministeriet Slotsholmen 10-12 1216 København K Økonomi- og Indenrigsministeriet Slotsholmen 10-12 1216 København K DemTech v. IT- Universitetet i København Rued Langgaards vej 7. DK- 2300 KBH S Direkte tlf. 7218 5282 carsten@itu.dk København, d. 14.

Læs mere

Mordell s Sætning. Henrik Christensen og Michael Pedersen. 17. december 2003

Mordell s Sætning. Henrik Christensen og Michael Pedersen. 17. december 2003 Mordell s Sætning Henrik Christensen og Michael Pedersen 17. december 2003 Mordells sætning siger at gruppen C(Q) af rationale punkter over en ellipse C er en endeligt frembragt abelsk gruppe. Elliptiske

Læs mere

Beboerdemokrati 2.0. Boliglaboratoriet www.boliglaboratoriet.dk Gothersgade 11, 3- sal 1123 København K +45 2856 2424 line@boliglaboratoriet.

Beboerdemokrati 2.0. Boliglaboratoriet www.boliglaboratoriet.dk Gothersgade 11, 3- sal 1123 København K +45 2856 2424 line@boliglaboratoriet. Beboerdemokrati 2.0 Assembly Voting v. Aion ApS www.assemblyvoting.dk Kompagnistræde 6, 2. sal DK-1208 København K +45 2684 6644 beboerdemokrati@aion.dk Boliglaboratoriet www.boliglaboratoriet.dk Gothersgade

Læs mere

Bilag 1 Kundens opgavebeskrivelse

Bilag 1 Kundens opgavebeskrivelse Bilag 1 Kundens opgavebeskrivelse Side 2 af 12 Indhold 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Vision og mål... 3 1.3. Målgruppe... 3 2. Begreber... 4 2.1. Begrebsliste... 4 3. Opgavebeskrivelse...

Læs mere

Projekt 0.6 RSA kryptering

Projekt 0.6 RSA kryptering Projekt 0.6 RSA kryptering 1. Introduktion. Nøgler til kryptering Alle former for kryptografi prøver at løse følgende problem: En afsender, A ønsker at sende en mdelelse til en modtager, M, såles at den

Læs mere

Emil, Nicklas, Jeppe, Robbin Projekt afkodning

Emil, Nicklas, Jeppe, Robbin Projekt afkodning Skal man omskrive noget om til en kompakt tekst, eller til specifikt sprog, så kan matematiken være et meget fornuftigt alternativ. Matematiken er et sprog som mange forstår, eller i hvert fald kan lære

Læs mere

Elliptiske kurver. kryptering, digital signatur og det diskrete logaritmeproblem. Bachelorprojekt i matematik Tobias Ansbak Louv

Elliptiske kurver. kryptering, digital signatur og det diskrete logaritmeproblem. Bachelorprojekt i matematik Tobias Ansbak Louv Elliptiske kurver kryptering, digital signatur og det diskrete logaritmeproblem Bachelorprojekt i matematik Tobias Ansbak Louv 20107914 Vejleder: Jørgen Brandt 7. oktober 2013 Institut for Matematiske

Læs mere

Fra forskning til faktura - Spiller matematik en rolle? Peter Landrock

Fra forskning til faktura - Spiller matematik en rolle? Peter Landrock Fra forskning til faktura - Spiller matematik en rolle? Peter Landrock Først lidt om Cryptomathic. Historie Grundlagt december 1986 Spin-off fra Aarhus Universitet som konsulentvirksomhed og experter i

Læs mere

Hyperelliptisk kurve kryptografi

Hyperelliptisk kurve kryptografi Christian Robenhagen Ravnshøj NKS November 2007 Elliptiske kurver Gruppelov på elliptisk kurve R P Q P Q R = 0. Elliptiske kurver Elliptisk kurve kryptografi Gruppelov giver krypto baseret på elliptisk

Læs mere

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Indhold. Maskinstruktur... 3. Kapitel 1. Assemblersprog...3. 1.1 Indledning...3 1.2 Hop-instruktioner... 7 1.3 Input og output...

Indhold. Maskinstruktur... 3. Kapitel 1. Assemblersprog...3. 1.1 Indledning...3 1.2 Hop-instruktioner... 7 1.3 Input og output... Indhold Maskinstruktur... 3 Kapitel 1. Assemblersprog...3 1.1 Indledning...3 1.2 Hop-instruktioner... 7 1.3 Input og output... 9 Kapitel 2. Maskinkode... 13 2.1 Den fysiske maskine... 13 2.2 Assemblerens

Læs mere

Secret Sharing. Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav.

Secret Sharing. Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav. 1 Læsevejledning Secret Sharing Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav September 2006 Nærværende note er tænkt som et oplæg

Læs mere

Beboerdemokrati 2.0. Digitale afdelingsmøder i boligafdelinger

Beboerdemokrati 2.0. Digitale afdelingsmøder i boligafdelinger Beboerdemokrati 2.0 Digitale afdelingsmøder i boligafdelinger April 2014 Beboerdemokrati 2.0 Beboerdemokrati 2.0 er en opdatering til det lokale demokrati i danske boligafdelinger. Det er tidssvarende

Læs mere

P vs. NP. Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012

P vs. NP. Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012 P vs. NP Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012 Den handelsrejsendes problem Kan det lade sig gøre at besøge n byer forbundet ved et vejnet, G, inden for budget, B? Hvad

Læs mere

Nyt fra satellitternes fagre verden

Nyt fra satellitternes fagre verden KTH ROYAL INSTITUTE OF TECHNOLOGY Nyt fra satellitternes fagre verden Anna B.O. Jensen, Afdelingen for Geodæsi og Satellitpositionering, KTH Hvem er foredragsholderen? Siden 2014 professor i geodæsi og

Læs mere

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S

MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling

Læs mere

TeamViewer sikkerhedsinformation

TeamViewer sikkerhedsinformation TeamViewer sikkerhedsinformation 2017 TeamViewer GmbH, seneste opdatering: 05/2017 Målgruppe Dette dokument henvender sig til professionelle netværksadministratorer. Oplysningerne i dokumentet er relativt

Læs mere

Beboerdemokrati 2.0. Hele eller dele af beboerdemokrati 2.0. Beboerdemokrati 2.0 bygger på Danmarks mest

Beboerdemokrati 2.0. Hele eller dele af beboerdemokrati 2.0. Beboerdemokrati 2.0 bygger på Danmarks mest Beboerdemokrati 2.0 Sikre demokratiske løsninger Beboerdemokrati 2.0 er en opdatering til det lokale demokrati i danske boligafdelinger. Det er tidssvarende, demokratiske deltagelsessystemer, der imødekommer

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Medborgerskab 2.0. Medborgerskab 2.0

Medborgerskab 2.0. Medborgerskab 2.0 Styrk fælleskabet med lokale høringer, ideudvikling, forslagsstillelse, valghandlinger og brugerdrevne aktiviteter er en opdatering til det lokale demokrati i kommuner og lokalsamfund. Formålet er at styrke

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere