Assembly Voting ApS. Kompagnistræde 6, København K CVR:
|
|
- Olaf Nygaard
- 6 år siden
- Visninger:
Transkript
1 Assembly Voting ApS Kompagnistræde 6, København K CVR:
2 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som akademiske anbefalinger inden for feltet. Systemet er bygget op ud fra anbefalinger fra The European Council "Legal, Operational and technical standards for e-voting" og OSCE s Guidelines for observation of electronic voting. Systemet er et multi-tenant system bygget op omkring OSS. Trafik sikres via SSL over stemmer krypteres gennem asymmetrisk kryptering baseret på elliptiske kurver. En krypteringsnøgle består af 2 nøglehalvdele ofte kaldet den offentlige nøgle og den private nøgle. Den offentlige nøgle anvendes til at kryptere en tekst, og kun den tilhørende private nøgle kan anvendes til dekryptering. Det kan udtrykkes lidt populært således: Med den offentlige nøgle kan man gemme en stemme i en forseglet kuvert. Seglet kan kun brydes hvis man har den private nøgle. Secure software Open Source Software Multitenant architecture Authentication through digital signature or combination of up to 3 factors Asymmetric encryption of votes: Elliptic Curve Encryption SSL Linux servers Hosting Assembly Voting råder over servermiljøer i flere lande. Miljøet der vil blive anvendt til Tryghedsgruppen ligger i vores serverpark i Manchester, UK. Miljøet er ISO certificeret ud fra ISO9001, ISO14001 og ISO Serveropsætningen er fuld redundant Sikker hardware 24 / 7 monitored Hosting Centre Full server redundancy Military Class hosting environment ISO 9001, ISO 14001, ISO Hardware kan ses i diagrammet nedenfor (SLA er vedlagt som bilag): 2
3 Hosting miljøet er certificeret ud fra standarderne: ISO 9001, ISO og ISO 27001: 3
4 4
5 5
6 6
7 Anvendt asymmetrisk kryptering Assembly Voting anvender som nævnt i bilag 2 elliptiske kurve kryptografi. For at forstå hvordan elliptisk kurve kryptografi virker, vedlægges her en artikel fra fagbladet Ingeniøren (Ingeniøren, 21. september 2013)) Få bedre it-sikkerhed med elliptiske kurver Primtal, diskrete logaritmer og elliptiske kurver som vel at mærke ikke har noget med ellipser at gøre er nøglen til sikker kommunikation.21. september 2013) Hvis metoderne anvendes korrekt, må selv det amerikanske National Security Agency (NSA) give op. Stol på matematikken, kryptering er din ven, som amerikaneren Bruce Schneier skrev for nylig i The Guardian om afsløringerne af NSA s omfattende overvågningsprogram. Bruce Schneier er en af verdens førende eksperter i kryptering og it-sikkerhed, og hans synspunkt deles af professor Ivan Damgård fra Aarhus Universitet: Skellet går mellem algoritmer, der har en troværdig stamtavle, og dem, der ikke har, skrev han i enkommentar på ing.dk med henvisning til, at NSA formodes at have samarbejdet med visse leverandører om at installere bagdøre i krypteringssystemer. Men hvorfor er det stadig tilforladeligt at stole på matematikken? Størst udbredelse til sikker kommunikation har asymmetriske algoritmer med to forskellige nøgler til kryptering og dekryptering. Skal Alice sende en besked til Bob, benytter hun Bobs offentlige nøgle til at kryptere sin besked. Kun Bob, som er i besiddelse af sin egen private nøgle, kan dekryptere beskeden. Nøglerne genereres med hjælp af matematiske principper, hvorefter det er simpelt at foretage en regneoperation, mens det er vanskeligt i praksis umuligt at foretage den modsatte regneoperation. De mest almindelige metoder er RSA og Diffie-Hellman. 7
8 RSA-kryptering, opkaldt efter Ron Rivest, Adi Shamir og Leonard Adleman, udnytter, at det er meget let at gange to store, mangecifrede primtal med hinanden, men vanskeligt at bestemme, hvilke to primtalsfaktorer der indgår i et sammensat tal med eksempelvis flere hundrede cifre. Alternativet er en metode udviklet af Whitfield Diffie og Martin Hellman, som er baseret på det såkaldte diskrete logaritme-problem. Vælger man to tal g og x og et stort primtal p, så er det let at udregne y = g^x modulus p, dvs. den rest man får for g^x efter division med p. Det er derimod meget vanskeligt at finde x, hvis man kender y, g og p. 8
9 Elliptisk kurve-kryptografi er beslægtet med Diffie-Hellman, men benytter egenskaber ved elliptiske kurver af formen y^2 = x^3 + ax + b. Princippet blev opdaget i 1985 af Victor S. Miller, der dengang var ansat ved IBM iusa, og uafhængigt heraf af Neal Koblitz fra University of Washington i Seattle, USA. For elliptiske kurver kan man definere regler for, hvordan man adderer to punkter, og hvordan man fordobler et punkt (se illustrationen). På den måde kan man på simpel måde beregne et punkt Q med udgangspunkt i et punkt P, så Q = kp, hvor k er et heltal. Til gengæld er det vanskeligt at finde k, hvis man kender P og Q. Principperne for addition og fordobling virker for alle punkter, hvis koordinater er beskrevet ved reelle tal. Til kryptografi anvendes dog en variant, hvor den glatte kurve erstattes med en sky af punkter, som er defineret op til en endelig feltstørrelse, på samme måde som der i Diffie-Helman sker en udregning modulus p. De samme regler for addition og fordobling gælder stadig. NIST P192-kurven er eksempelvis defineret over et endeligt felt givet ved et primtal med 192 cifre. På denne kurve kan man beregne Q = kp med noget, der svarer til 38 additioner og 192 fordoblinger. Med en ren brute force-metode skal man til gengæld foretage en fordobling og mere end 10^57 additioner for at finde k ud fra Q og P. Det er en umulig opgave i praksis. Der findes metoder, der er bedre end brute force, men humlen er, at de bedste angrebsmetoder over for elliptisk kurve-kryptografi er mere beregningstunge end angrebsmetoder over for RSA og Diffie-Hellman. Derfor er elliptiske kurver bedst til at holde på hemmelighederne. 9
10 Kort om Assembly Voting Assembly Voting er baseret på ideen om at styrke den demokratiske deltagelse i samfunds- og foreningsliv, gennem sammentænkning af demokratiske processer og nye teknologiske muligheder for debat, brugerinddragelse og sikre valghandlinger. Assembly Voting var den første udbyder af elektroniske valg i Danmark, og er i dag markedets største leverandør med ansvaret for over 1000 lov- og vedtægtsbestemte valghandlinger med mere end vælgere. Assembly Voting er samarbejdspartner i forskningsprojektet DemTech ved IT Universitetet i København, der er blandt verdens største satsninger på udvikling af sikker teknologi til elektroniske valghandlinger. Siden 2001 dedikeret fokus på valg Mere end afviklende valg Over vælgere Over registrerede og validerede kandidater Systemet anvendes bl.a. i Kommuner, Faglige organisationer, Virksomheder, Forsyningssektoren, Boligselskaber, Real Kredit institutter og mange andre demokratiske organisationer. Læs mere på AS_sep
Seniorrådsvalg som hybridvalg.
Seniorrådsvalg som hybridvalg. Fysisk og Digital tilskrivning med mulighed for at afgive sin stemme fysisk eller digitalt, alt efter tilskrivningsform. Aftalegrundlag 1. maj 2018 Seniorrådsvalg i Fanø
Læs mereKryptering kan vinde over kvante-computere
Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereKryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereRoskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th
Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian
Læs mereKonference-kit. Assembly Voting Konference er et digitalt afstemningssystem og forum til brug i forsamlinger
Assembly Assembly Voting Voting Konference Konference-kit Assembly Voting Konference er et digitalt afstemningssystem og forum til brug i forsamlinger Afstemning Afstemninger ved lov- og vedtægtsbestemte
Læs meresætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.
sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereFortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
Læs mereKursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.
Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereEkspertudtalelse om kryptering
Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse
Læs mereModerne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008
Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet
Læs mereAssembly Voting Konference
Assembly Voting Konference Assembly Voting Konference Digitalt afstemningssystem og forum til brug i forsamlinger Afstemning Afstemninger ved lov- og vedtægtsbestemte generalforsamlinger, repræsentantskabsmøder,
Læs mereKoder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)
Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereDen digitale signatur
3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte
Læs mereHVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12
HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge
Læs mereIntroduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Læs mereRSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard
RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning
Læs mereOpret en begivenhed og/el. tjekliste
TAG DEL byens funktioner Hvordan bruges TAG DELs forskellige funktioner INDHOLD Rediger udfordring Opret en begivenhed og/el. tjekliste Brug invitationssystemet Del din udfordring el. begivenhed på facebook
Læs mereAssembly Voting Konference-Kit
Afstemninger Afstemninger ved lov- og vedtægtsbestemte generalforsamlinger, repræsentantskabsmøder, konferencer, møder og lign. Forum Deltagernes digitale mødested til formel og dokumenteret forslagsstillelse,
Læs mereGrundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1
Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk
Læs mereHvornår er der økonomi i ITsikkerhed?
Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereE-valgsystemer til afholdelse af lov- og vedtægtsbestemt valg. Opbygning og datasikkerhed
E-valgsystemer til afholdelse af lov- og vedtægtsbestemt valg Opbygning og datasikkerhed 2014 Om Assembly Voting Assembly Voting er udviklet i samarbejde mellem Siemens A/S og Aion ApS til gennemførelse
Læs mereNetværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde
Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs merePraktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Læs mereAssembly Voting. E-valgsystemer til afholdelse af lov- og vedtægtsbestemte valg
E-valgsystemer til afholdelse af lov- og vedtægtsbestemte valg Marts 2013 Om Assembly Voting Assembly Voting er et samarbejde mellem Siemens A/S og Aion ApS om gennemførelse af demokratisk gyldige elektroniske
Læs merePrimtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003
Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus
Læs mereAffine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Læs mereOpgave 1 Regning med rest
Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan
Læs mereStørre Skriftlig Opgave
Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs mereFredag 12. januar David Pisinger
Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]
Læs mereElliptisk Kurve Kryptografi. Jonas F. Jensen
Elliptisk Kurve Kryptografi Jonas F. Jensen December 2007 Abstract Today we re using cryptography everytime whenever we re doing transactions online. Some have even adopted cryptography to sign their emails
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs merePerspektiverende Datalogi 2014 Uge 39 Kryptologi
Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.
Læs merePrimtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003
Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus
Læs mereIntroduktion til Kryptologi. Mikkel Kamstrup Erlandsen
Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................
Læs mereKursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber
Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereKommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet
Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni
Læs mereGenerering af Frey-Rück Resistente Elliptiske kurver med Primtalsorden over p 2 c
Institut for Matematiske Fag 30. Januar 2005 Afdeling for Matematik Aarhus Universitet Generering af Frey-Rück Resistente Elliptiske kurver med Primtalsorden over p 2 c Speciale af: Allan Bohnstedt Hansen
Læs mereSikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56
Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical
Læs mereKRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive
Læs mereIntroduction to products and operation processes. Ældrerådsvalg. Ældrerådsvalg / Seniorrådsvalg
Introduction to products and operation processes Full service løsning til gennemførelse af sikre og let tilgængelige / Seniorrådsvalg Der skal være tillid til processen og resultatet, når der skal vælges
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereJava Smart Card (JSC) Digitale signaturer
Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad
Læs mereRSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden
14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...
Læs mereSikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet
Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal
Læs mereSeniorrådsvalg som hybridvalg. Kombineret digitalt- og brevvalg med digitalpost.
Seniorrådsvalg som hybridvalg. Kombineret digitalt- og brevvalg med digitalost. 28. november 2016 Seniorrådsvalg i Furesø Kommune ved brug af Assembly Voting Hybridvalg Kære Susanne I det følgende findes
Læs mereProgrammering, algoritmik og matematik en nødvendig sammenblanding?
Programmering, algoritmik og matematik en nødvendig sammenblanding? Oplæg til IDA møde, 29. november 2004 Martin Zachariasen DIKU 1 Egen baggrund B.Sc. i datalogi 1989; Kandidat i datalogi 1995; Ph.D.
Læs mereKANDIDATER. Let og sikker opstilling af kandidater
Full service løsning til gennemførelse af sikre og let tilgængelige medarbejdervalg Der skal være tillid til processen og resultatet, når der skal vælges medarbejderrepræsentanter til bestyrelsen. Valget
Læs mereJens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?
1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og
Læs mereBOARD OFFICE white paper
white paper Bestyrelsesportal med sikker administration af alt arbejdsmateriale. Indhold 1. Introduktion... s.3 2. Hosting... s.4 3. Kryptering... s.4 4. Certifikater... s.5 5. Backup... s.5 6. Udvikling...
Læs mereDATABESKYTTELSE GENNEM DESIGN. Gert Læssøe Mikkelsen Head of Security Lab.
DATABESKYTTELSE GENNEM DESIGN Gert Læssøe Mikkelsen Head of Security Lab. Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling og innovation inden for it Vi
Læs mere6. RSA, og andre public key systemer.
RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler
Læs mereFebruar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Læs mereInteger Factorization
Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder
Læs mereDigitale afdelingsmøder med Beboerdemokrati 2.0
Digitale afdelingsmøder med Beboerdemokrati 2.0 2016 Assembly Voting v. Aion ApS Kompagnistræde 6, 2. Sal 1208 København K Digitale afdelingsmøder med Beboerdemokrati 2.0 Bliv klar til at holde sikre og
Læs mereNOX Security Whitepaper
NOX Security Whitepaper Version 10.0 23-05-2018 Indhold NOX BUS... 2 NOX IP BUS / NOX MXA... 3 NOX PC Control... 4 NOX Logger... 4 NOX Config... 5 NOX SIMS V6... 6 inox & NOX for Android... 7 NOX SSH...
Læs mereKryptografi med Elliptiske kurver
Kryptografi med Elliptiske kurver med perspektiv til Suite B CHRISTEL BACH KRYPTOLOGI C, MASTERPROJEKT, 2010 MASTER I KRYPTOLOGI ÅRHUS UNIVERSITET VEJLEDER: JØRGEN BRANDT 1 christel@christel.dk christelbach.com
Læs mereEulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem
Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering
Læs mereHemmelige koder fra antikken til vore dage
Hemmelige koder fra antikken til vore dage Nils Andersen DM s seniorklub Øst 21. september 2015 En hemmelig meddelelse Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet
Læs mereSådan opretter du en backup
Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.
Læs mereRSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet
- I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department
Læs meredsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009
dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 Indhold 1 Cryptography, Confidentiality 4 1.1 Disposition............................ 4 1.2 Details............................... 4 1.2.1 Sikkerhedsmål......................
Læs mereIndhold. 1 Indledning 2 1.1 Baggrund... 2
Indhold 1 Indledning 2 1.1 Baggrund.................................. 2 2 Elliptisk kurve 3 2.1 Gruppeoperationen på E.......................... 4 2.1.1 sjove punkter på E........................ 8 2.2
Læs mereBeboerdemokrati 2.0. Digitale afdelingsmøder i boligafdelinger
Beboerdemokrati 2.0 Digitale afdelingsmøder i boligafdelinger Assembly Voting v. Aion ApS www.assemblyvoting.dk Kompagnistræde 6, 2.sal DK-1208 København K +45 2684 6644 beboerdemokrati@aion.dk Boliglaboratoriet
Læs mereØkonomi- og Indenrigsministeriet Slotsholmen 10-12 1216 København K
Økonomi- og Indenrigsministeriet Slotsholmen 10-12 1216 København K DemTech v. IT- Universitetet i København Rued Langgaards vej 7. DK- 2300 KBH S Direkte tlf. 7218 5282 carsten@itu.dk København, d. 14.
Læs mereMordell s Sætning. Henrik Christensen og Michael Pedersen. 17. december 2003
Mordell s Sætning Henrik Christensen og Michael Pedersen 17. december 2003 Mordells sætning siger at gruppen C(Q) af rationale punkter over en ellipse C er en endeligt frembragt abelsk gruppe. Elliptiske
Læs mereBeboerdemokrati 2.0. Boliglaboratoriet www.boliglaboratoriet.dk Gothersgade 11, 3- sal 1123 København K +45 2856 2424 line@boliglaboratoriet.
Beboerdemokrati 2.0 Assembly Voting v. Aion ApS www.assemblyvoting.dk Kompagnistræde 6, 2. sal DK-1208 København K +45 2684 6644 beboerdemokrati@aion.dk Boliglaboratoriet www.boliglaboratoriet.dk Gothersgade
Læs mereBilag 1 Kundens opgavebeskrivelse
Bilag 1 Kundens opgavebeskrivelse Side 2 af 12 Indhold 1. Indledning... 3 1.1. Baggrund og formål... 3 1.2. Vision og mål... 3 1.3. Målgruppe... 3 2. Begreber... 4 2.1. Begrebsliste... 4 3. Opgavebeskrivelse...
Læs mereProjekt 0.6 RSA kryptering
Projekt 0.6 RSA kryptering 1. Introduktion. Nøgler til kryptering Alle former for kryptografi prøver at løse følgende problem: En afsender, A ønsker at sende en mdelelse til en modtager, M, såles at den
Læs mereEmil, Nicklas, Jeppe, Robbin Projekt afkodning
Skal man omskrive noget om til en kompakt tekst, eller til specifikt sprog, så kan matematiken være et meget fornuftigt alternativ. Matematiken er et sprog som mange forstår, eller i hvert fald kan lære
Læs mereElliptiske kurver. kryptering, digital signatur og det diskrete logaritmeproblem. Bachelorprojekt i matematik Tobias Ansbak Louv
Elliptiske kurver kryptering, digital signatur og det diskrete logaritmeproblem Bachelorprojekt i matematik Tobias Ansbak Louv 20107914 Vejleder: Jørgen Brandt 7. oktober 2013 Institut for Matematiske
Læs mereFra forskning til faktura - Spiller matematik en rolle? Peter Landrock
Fra forskning til faktura - Spiller matematik en rolle? Peter Landrock Først lidt om Cryptomathic. Historie Grundlagt december 1986 Spin-off fra Aarhus Universitet som konsulentvirksomhed og experter i
Læs mereHyperelliptisk kurve kryptografi
Christian Robenhagen Ravnshøj NKS November 2007 Elliptiske kurver Gruppelov på elliptisk kurve R P Q P Q R = 0. Elliptiske kurver Elliptisk kurve kryptografi Gruppelov giver krypto baseret på elliptisk
Læs mereKursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael
Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber
Læs mereSikker netværkskommunikation
Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6
Læs mereSikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Læs mereIndhold. Maskinstruktur... 3. Kapitel 1. Assemblersprog...3. 1.1 Indledning...3 1.2 Hop-instruktioner... 7 1.3 Input og output...
Indhold Maskinstruktur... 3 Kapitel 1. Assemblersprog...3 1.1 Indledning...3 1.2 Hop-instruktioner... 7 1.3 Input og output... 9 Kapitel 2. Maskinkode... 13 2.1 Den fysiske maskine... 13 2.2 Assemblerens
Læs mereSecret Sharing. Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav.
1 Læsevejledning Secret Sharing Olav Geil Institut for Matematiske Fag Aalborg Universitet email: olav@math.aau.dk URL: http://www.math.aau.dk/ olav September 2006 Nærværende note er tænkt som et oplæg
Læs mereBeboerdemokrati 2.0. Digitale afdelingsmøder i boligafdelinger
Beboerdemokrati 2.0 Digitale afdelingsmøder i boligafdelinger April 2014 Beboerdemokrati 2.0 Beboerdemokrati 2.0 er en opdatering til det lokale demokrati i danske boligafdelinger. Det er tidssvarende
Læs mereP vs. NP. Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012
P vs. NP Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012 Den handelsrejsendes problem Kan det lade sig gøre at besøge n byer forbundet ved et vejnet, G, inden for budget, B? Hvad
Læs mereNyt fra satellitternes fagre verden
KTH ROYAL INSTITUTE OF TECHNOLOGY Nyt fra satellitternes fagre verden Anna B.O. Jensen, Afdelingen for Geodæsi og Satellitpositionering, KTH Hvem er foredragsholderen? Siden 2014 professor i geodæsi og
Læs mereMODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S
MODERNE TRUSLER OG MODERNE LØSNINGER. Gert Læssøe Mikkelsen Head of Security Lab, Alexandra Instituttet A/S Alexandra Instituttet er en non-profit virksomhed, der arbejder med anvendt forskning, udvikling
Læs mereTeamViewer sikkerhedsinformation
TeamViewer sikkerhedsinformation 2017 TeamViewer GmbH, seneste opdatering: 05/2017 Målgruppe Dette dokument henvender sig til professionelle netværksadministratorer. Oplysningerne i dokumentet er relativt
Læs mereBeboerdemokrati 2.0. Hele eller dele af beboerdemokrati 2.0. Beboerdemokrati 2.0 bygger på Danmarks mest
Beboerdemokrati 2.0 Sikre demokratiske løsninger Beboerdemokrati 2.0 er en opdatering til det lokale demokrati i danske boligafdelinger. Det er tidssvarende, demokratiske deltagelsessystemer, der imødekommer
Læs meremod uautoriseret adgang
DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs
Læs mereMedborgerskab 2.0. Medborgerskab 2.0
Styrk fælleskabet med lokale høringer, ideudvikling, forslagsstillelse, valghandlinger og brugerdrevne aktiviteter er en opdatering til det lokale demokrati i kommuner og lokalsamfund. Formålet er at styrke
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mere