Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1
|
|
|
- Jonathan Krog
- 10 år siden
- Visninger:
Transkript
1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1
2 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk kryptering Public Key kryptering Hash funktioner Digital signatur EFS 04/09/2012 ITU 2.2
3 Terminologi Kryptografi = skjult skrift, Kryptologi = læren om kryptering Intruder (Trudy og Eve) Sender (Bob) receiver (Alice) Encryption encipher kryptering Decryption decipher dekryptering Metode/algoritme + nøgle(r) 04/09/2012 ITU 2.3
4 Mål og kryptoanalyse Mål med kryptering Confidentiality, Integrity, Authentication, Non-repudiation Kunsten at bryde kryptosystemer Cryptanalysis Er en algoritme breakable? Fx svagheder i algoritmen - metoden WEP har fx vist sig at indeholde alvorlige sårbarheder Flaws i protokollerne Brute force Næsten alle algoritmer kan brydes med brute force Forskellige angrebsmuligheder Ciphertext only attack known/probable plaintext attack chosen plaintext attack (Lunch time attack) chosen ciffertext angreb Er det alvorligt når en krypteringsalgoritme er brudt? Hardware versus software? 04/09/2012 ITU 2.4
5 Klassisk kryptering Substition (Confusion) Monoalfabetisk substitution Polyalfabetisk substitution... Transposition (Diffusion) Klassisk kryptering er tekstbaseret 04/09/2012 ITU 2.5
6 Klassisk kryptering Monoalfabetisk substitution Monoalfabetisk substitution ABCDEFG pdfxwim Kendte anvendelser: Julius Caesar ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc c i = P i + 3 mod 26 Nøglen = 3 Mary Stuart (ca. 1587) Dancing men 04/09/2012 ITU 2.6
7 Brute force Kryptoanalyse Simpelt ved de additive algoritmer (max 26 muligheder) I det gennerelle tilfælde 26! = muligheder Frekvensanalyse Series1 04/09/2012 ITU 2.7
8 Klassisk kryptering Polyalfabetisk substitution Polyalfabetisk substitution Bland flere alfabeter for at få en jævn fordeling Vigenère tableau Blaise de Vigenère ( ), diplomate français DETERHEMMELIGT djæewoerteqpgy Substitution skaber confusion! abcdefghijklmnopqrstuvwxyzæøå 0 A abcdefghijklmnopqrstuvwxyzæøå 1 B bcdefghijklmnopqrstuvwxyzæøåa 2 C cdefghijklmnopqrstuvwxyzæøåab 3 D defghijklmnopqrstuvwxyzæøåabc 4 E efghijklmnopqrstuvwxyzæøåabcd 5 F fghijklmnopqrstuvwxyzæøåabcde 6 G ghijklmnopqrstuvwxyzæøåabcdef 7 H hijklmnopqrstuvwxyzæøåabcdefg 8 I ijklmnopqrstuvwxyzæøåabcdefgh 9 J jklmnopqrstuvwxyzæøåabcdefghi 10 K klmnopqrstuvwxyzæøåabcdefghij 11 L lmnopqrstuvwxyzæøåabcdefghijk 12 M mnopqrstuvwxyzæøåabcdefghijkl 13 N nopqrstuvwxyzæøåabcdefghijklm 14 O opqrstuvwxyzæøåabcdefghijklmn 15 P pqrstuvwxyzæøåabcdefghijklmno 16 Q qrstuvwxyzæøåabcdefghijklmnop 17 R rstuvwxyzæøåabcdefghijklmnopq 18 S stuvwxyzæøåabcdefghijklmnopqr 19 T tuvwxyzæøåabcdefghijklmnopqrs 20 U uvwxyzæøåabcdefghijklmnopqrst 21 V vwxyzæøåabcdefghijklmnopqrstu 22 W wxyzæøåabcdefghijklmnopqrstuv 23 X xyzæøåabcdefghijklmnopqrstuvw 24 Y yzæøåabcdefghijklmnopqrstuvwx 25 Z zæøåabcdefghijklmnopqrstuvwxy 26 Æ æøåabcdefghijklmnopqrstuvwxyz 27 Ø øåabcdefghijklmnopqrstuvwxyzæ 28 Å åabcdefghijklmnopqrstuvwxyzæø 04/09/2012 ITU 2.8
9 Metoder Kryptoanalyse Kasiski (benytter digrammer, trigrammer..) Friedman test (index of incidence) Konklusion: Anvend lange nøgler og korte ciffertekster Skift ofte nøglen 04/09/2012 ITU 2.9
10 Klassisk kryptering Permutation/transposition Permutationsmetoder Ældre eksempel Scytala (ca. 400 f.kr.) Eksempel Bakke Snagvendt DETTE ER SVÆRT AT BRYDE dette ersvæ rtatb rydex derrertystadtvteeæbx Permutation skaber diffusion 04/09/2012 ITU 2.10
11 ENIGMA. Kodemaskine fra 2. verdenskrig Enigma 04/09/2012 ITU 2.11
12 Rotors 04/09/2012 ITU 2.12
13 Plug board 0 til 13 kabler 04/09/2012 ITU 2.13
14 Enigma kombinationer 3,283,883,513,796,974,198,700,882,069,882,752,878,379,955,261,095,623,685, 444,055,315,226,006,433,615,627,409,666,933,182,371,154,802,769,920,000,0 00,000 Enigma blev brudt! ~ Antal atomer i solen ~ Rejewski Enigma brudt pga. svaghed i nøglefordelingsprotokollen Alan Turing Splittede problemet op i en statisk og dynamisk del 04/09/2012 ITU 2.14
15 Moderne kryptering Symmetrisk kryptering Modtager og afsender har samme nøgle (symmetrisk) Antal nøgler ved n brugere: n*(n-1)/2 Baseret på klassiske metoder (simple bit operationer) Kan underopdeles i Block ciphers Stream ciphers Største problem: nøglefordelingsproblematikken Asymmetrisk kryptering Modtager og afsender har forskellige nøgler Antal nøgler ved n brugere: 2*n Baseret på matematiske problemer. Kræver dedikeret HW 04/09/2012 ITU 2.15
16 Block Ciphers - DES Data Encryption Standard (DES) Baggrund for DES National Bureau of Standards (NBS) (1976) baseret på Lucifer (IBM) Vægt på standard for alt og alle (exporteres) algoritmen kendt og undersøgt key beskyttelse ikke metoden implementeres som hardware (1 $) }Kerckhoff s princip god beskyttelse og effektiv simple logiske operationer (substitution og transposition) Ialt 2 56 muligheder = 72,057,594,037,927,936 Største ulempe: Nøglefordeling 04/09/2012 ITU 2.16
17 DES implementation Input (64 bits) KEY (56 bits) Tabel 3.8 Initial permutation Tabel 3.3 Tabel 3.4 Tabel cycles Tabel 3.6 Tabel 3.9 Tabel 3.7 Inverse initial permutation Output (64 bits) 04/09/2012 ITU 2.17
18 04/09/2012 ITU 2.18
19 Feistel cipher design En runde (cycle) i DES kan skrives som: eller: L i = R i-1 R i = L i-1 F(R i-1, K i ) R i-1 = L i L i-1 = R i F(R i-1, K i ) = R i F(L i, K i ) Feistel konstruktionen betyder at dekryptering kan foretages, selvom F er en envejsfunktion Dekryptering Anvend DES algoritmen med subnøglerne taget i omvendt rækkefølge 04/09/2012 ITU 2.19
20 Sikkerheden i DES Er DES sikker? algoritmen frikendt for trapdoor og design flaw IBM's design noter er klassificeret af NSA, hvorfor? antal iterationer er rigeligt (8 er nok) nøglelængde er for kort (oprindelig 128 bits) Konklusion: ingen reelle kendte svagheder i DES Brute force teknikker: 2 56 mulige nøgler; Tidligere estimat: ca år med 1µsek pr. nøgle 17. juni dage computers forbundet i Internettet Fredag, 17. juli 1998 Koden brudt på 56 timer Cost: $ EFF bygger en DES cracker på mindre end et år. 19. Jan 1999 Koden brudt på 22 timer og 15 min. (240*10 9 keys/s) Deep Crack plus Internet PC er Mulig løsninger: Triple DES (112 bits) Encrypt: K1, decrypt: K2, encrypt: K1 04/09/2012 ITU 2.20
21 Complexity (løsningsrummet for DES er exponentielt stigende med n) 04/09/2012 ITU 2.21
22 Advanced Encryption Standard (AES) NIST initiativ: Start 2. Januar 1997 Endelig godkendelse medio 2001 Kriterier: Uklassificeret, offentlig, royalty-free, worldwide Symmetrisk algoritme. Fast bloklængde på 128 bits Forskellige nøglelængder på 128, 192 og 256 bits Antal rounds: 10, 12 henholdsvis 14 afhængig af nøglelængden Rijndael (Joan Daemen and Vincent Rijmen) Valgt i oktober /09/2012 ITU 2.22
23 1 AES Add key material 04/09/2012 ITU 2.23
24 Modes for blokkryptering Electronic Code Book (ECB) mode Før Flawed! Efter kryptering 04/09/2012 ITU 2.24
25 Integritet og Block replay Forskellige modes for blokkryptering (DES): ECB Electronic code block CBC Cipher block chain CTR Counter encryption Electronic Code Block Vulnerabilities Information leak Replay attack Cipher Block Chaining P i + Encryption C i E(P i C i-1 ) 04/09/2012 ITU 2.25
26 One time pad Stream ciphers Unconditionally secure (Shannon s bevis 1949) Vælg en lang nøgle som XOR es med klarteksten. ciffertekst = Nøgle klartekst klartekst = Nøgle ciffertekst Brug evt. pseudo random number generator (PRNG) til nøglegenerering ISEED (K) Plain text PRNG Cipher text XOR What about integrity? 04/09/2012 ITU 2.26
27 Random generators A chain is no stronger than its weakest link! Requirements of good random generators Uniform distribution Independence Unpredictable Long periode How do we produce good ISEED s? Don t use Time of day (seconds): (<2 17 ) Password 8 letters : (<2 38 ) Could block ciphers be used as random generators? 04/09/2012 ITU 2.27
28 Stream ciphers - hardware GSM algoritme A5- anvendes i vores mobilos. Udviklet i Hemmeligt design. Det overordnede design blev lækket i Reversed engineered i A5/1 og A5/2 benyttes til confidentiality A5/1 i Europa og USA A5/2 i lande not concidered trustworthy enough to strong crypto Simpelt skifteregister 04/09/2012 ITU 2.28
29 Stream ciphers - software RC4 (Ron Rivest, 1987) Initialisering anvendes bl.a. i SSL, WEP, WPA En tabel på 256 bytes initialiseres med for i from 0 to 255 værdier fra 0 til 255 og nøglen blandes ind i S[i] := i tabellen j := 0 for i from 0 to 255 { j := (j + S[i] key[i mod keylength]) mod 256 swap(s[i],s[j]) } The pseudo-random generation algorithm (PRGA) i := 0 j := 0 while running { i := (i + 1) mod 256 j := (j + S[i]) mod 256 swap(s[i],s[j]) pseudo-random-byte := S[(S[i] + S[j]) mod 256] } Simpelt tabelopslag efterfulgt af swap (ombytning) ciffertekst-byte := klartekst-byte pseudo-random-byte 04/09/2012 ITU 2.29
30 Hash algoritmer Hash algoritmer (Kryptografisk forsegling) Compression Absolut envejs (output kaldes digest) Collision free Weak or strong collision resistance Offentlige og kendte. Anvendelse En-vejs kryptering. (f.eks. Password beskyttelse) Integritets check, verification, tidsstempling af dok. Message authentication code, MAC (evt med nøgle) Kan DES anvendes som hash algoritme? 04/09/2012 ITU 2.30
31 MD5 Message PadLength 512-bit Blocks A B C D A B C D A B C D A = B = 89abcdef C = fedcba98 D = A B C D 128-bit Hash 04/09/2012 ITU 2.31
32 MD5 internal loop 512-bit Block 32-bit Words A B C D 16 gange 16 gange 16 gange 16 gange A B C D 04/09/2012 ITU 2.32
33 Forskellige hash algoritmer Ron Rivest (ca. 1990) Message Digest algoritm MD4. (RFC1320) 16 bit word 128 bit digest, 48 steps Message Digest algoritm MD5 (RFC 1321) 32 bit word 128 bit digest, 64 steps In an attack on MD5 published in December 2008, a group of researchers used this technique to fake SSL certificate validity 04/09/2012 ITU 2.33
34 Secure Hash Algoritme med forskellige nøglelængder SHA 1, SHA 256, SHA 384, SHA 512 Arbejder på 32 bit word Bloklængde: 512 bits (SHA 1, SHA 256) eller 1024 bits (SHA 384, SHA 512) SHA1: 160 bit digest SHA2 256, 384 og 512 bits digest SHA3 Vælges i året /09/2012 ITU 2.34
35 Beware of birthday attack Capture-recapture statistics Collision ~ n = n ½ 04/09/2012 ITU 2.35
36 Message Authentication Code (MAC) DES i CBC mode P i + Encryption C i Digest svarer til den sidste blok Autenticitet skabes gennem DES nøglen Problem: Digest (64 bits) er for kort. Hash-based Message Authentication Code HMAC(M,K) = hash(m,k) I praksis vælges en dobbelt hash: H(K opad,h(k ipad,m)) E(P i C i-1 ) 04/09/2012 ITU 2.36
37 Asymmetrisk kryptering (Public key systemer) Baseret på notorisk vanskelige matematiske problemer Eksempler: Diskrete logaritmer givet y, a og n. Find x hvor y = a x mod (n) Diffie Helmann key distribution Faktorisering givet C, e og n. Find m hvor C = m e mod (n) Cryptosystem: RSA algoritmen (1978) Elliptiske funktioner (1985) Kvantekryptering Symmetrisk kryptering er fra 100 til 1000 gange hurtigere end asymmetrisk krypto 04/09/2012 ITU 2.37
38 Diffie-Hellman 1 Alice vælger x p er et primtal og g en generator Begge tal er offentlige 0 2 g x mod p g y mod p 3 Bob vælger y Alice udregner (g y ) x mod p Bob udregner (g x ) y mod p Diffie-Hellman nøglefordeling er baseret på en envejsfunktion z = g x mod p, hvor Alice og Bob (i kraft af privat viden) hver for sig kan udregne den samme størrelse. 04/09/2012 ITU 2.38
39 RSA Rivest Shamir Adelman (RSA) 1978 Alice NB. Det amerikanske patent udløb 20 SEP 2000 Let s meet to night, but don t tell anybody e, n Bob d,n Alice krypterer C = {M} Bob = M e mod (n) Bob dekrypter M= [C] Bob = C d mod (n) e d 04/09/2012 ITU 2.39
40 RSA (fortsat) Alice Sure, trust me, signed Bob e, n d Bob Bob signing S = [M] Bob = M d mod (n). S appendes M Alice verificerer underskriften M =? {S} Bob = S e mod (n) 04/09/2012 ITU 2.40
41 Digital signatur Alice Message 1 Bob Message Hash algoritme Hash algoritme digest digest Digest signeres (Krypteres med Alice s private nøgle) 2 =? Underskrift verificeres (Dekrypteres med Alice s offentlige nøgle) Den offentlige nøgle fås fra Alice s certifikat 04/09/2012 ITU 2.41
42 Fortrolighed Alice Bob Message Message zip unzip Vælg sessionsnøgle K K Symmetrisk kryptering Symmetrisk (de)kryptering K Krypter K med Bob s offentlige nøgle + ciffertext Find K ved at decryptere med Bob s private nøgle ciffertext 04/09/2012 ITU 2.42
43 Hvordan sikres autenticitet af offentlig nøgle? Public Key Infrastructure (PKI) 1. Baggrundschek Kvalificerede certifikater OCES Kommerciel praksis EV SSL (extended Validation) 2. Public key certificate is a digital signed electronic document which bind a public key with an identity. The certificate can be used to verify that a public key belongs to an individual. Hvem underskriver et certificat Self signed CA (certificate authority) Revocation of certificates Verificering af: juridisk, fysisk og operationel eksistens af virksomheden at virksomhedens identitet matcher officielle databaser at virksomheden ejer domænet i certifikat-ansøgningen at virksomheden har accepteret udstedelsen af EV certifikatet 04/09/2012 ITU 2.43 CA
44 X.509 v3 certifikat standard Certificate format version Certificate serial number Signature algorithm identifier Issuer X.500 name Validity period Subject X.500 name Subject public key information Issuer unique identifier Subject unique identifier Type Criticality Value Type Criticality Value Certificate Signature Algorithm CA Signature Extensions Hvad sker der når en CA kompromitteres? DigiNotar!! 04/09/2012 ITU 2.44
45 Structure of Encrypted File System Launch key for nuclear missile is DES File Encryption Output File *#$fjda^j u539!3t 389E Data S e s s i o n K e y RSA Key Encryption Owner s public key RSA Key Encryption Recovery agent s public key RSA Key Encryption &%ht^uy#kl2! (Session Key) Owner s Name Owner s Public Key uk&$j)-!il Agent s Name Agent s Public Key Other Users DDFs DDF DRF 04/09/2012 ITU 2.45
46 Kvantekryptering Quantum Key Distribution (QKD) Metode til overførsel af symmetriske nøgler Bygger på polarisering af lys Måling af en photons polarisationsretning kan ikke ske uden at påvirke fotonerne, derfor kan aflytning ikke ske ubemærket Afstand over lyslederkabler (marts 2007): km Quantum cryptography is still vulnerable to a type of MITM where the interceptor (Eve) establishes herself as "Alice" to Bob, and as "Bob" to Alice. 04/09/2012 ITU 2.46
Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Introduktion til Kryptologi
Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er
Kryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)
Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske
Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering
Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og
Hvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål
Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,
PGP tutorial og keysigning workshop
Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj [email protected] http://www.security6.net og Flemming Jacobsen [email protected] c copyright 2005 Security6.net,
Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael
Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber
Public Key Crypto & Gnu Privacy Guard & CaCert
Public Key Crypto & Gnu Privacy Guard & CaCert Svenne Krap [email protected] TheCamp 2010 Indhold PGP Motivation & teori Praktisk Løst og fast CaCert (Keysigning+Assurance) PGP Pretty good privacy Motivation
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive
Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.
Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder
Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber
Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael
Sikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56
Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected]
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: [email protected] 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Større Skriftlig Opgave
Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:
Digital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Digitaliseringsstyrelsen
NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING
Specifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 [email protected] www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse
Praktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008
Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet
Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Ekspertudtalelse om kryptering
Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse
Sikring af netværkskommunikation
Sikring af netværkskommunikation Som udgangspunkt kan sikring af en netværkskommunikation foretages på et vilkårligt lag i netværksprotokolstakken. Hvis vi ser på TCP/IP protokolstakken vil det sige at
Kryptologi Homework 1
Kryptologi Homework 1 Rune Højsgaard 13. februar 2007 1 Indledning Dette er besvarelsen af øvelsesopgave 1 på kurset Kryptologi 2007, Københavns Universitet. Opgaven består i at dekryptere tre ciffertekster.
Hemmelige koder fra antikken til vore dage
Hemmelige koder fra antikken til vore dage Nils Andersen DM s seniorklub Øst 21. september 2015 En hemmelig meddelelse Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet
Specifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 [email protected] www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 20. januar 2011 Side 1-11
Nøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.
EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...
Kryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: [email protected] Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Krypter dine mails når det er nødvendigt
Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.
Specifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 [email protected] www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 9. marts 2015 Side 1-11 Indholdsfortegnelse
Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål
Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en
Basic statistics for experimental medical researchers
Basic statistics for experimental medical researchers Sample size calculations September 15th 2016 Christian Pipper Department of public health (IFSV) Faculty of Health and Medicinal Science (SUND) E-mail:
Introduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Kryptologi og RSA. Jonas Lindstrøm Jensen ([email protected])
Kryptologi og RSA Jonas Lindstrøm Jensen ([email protected]) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Køreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik
Matematikken bag løsningen af Enigma Opgaver i permutationer og kombinatorik 2 Erik Vestergaard www.matematiksider.dk Erik Vestergaard Haderslev, 2008. Redigeret december 2015. Erik Vestergaard www.matematiksider.dk
Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1
Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words
Affine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4
Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen
Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................
STS Designdokument. STS Designdokument
STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne
Hvor er mine runde hjørner?
Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten
PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU
PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU OUTLINE INEFFICIENCY OF ATTILA WAYS TO PARALLELIZE LOW COMPATIBILITY IN THE COMPILATION A SOLUTION
www.cfufilmogtv.dk Tema: Pets Fag: Engelsk Målgruppe: 4. klasse Titel: Me and my pet Vejledning Lærer
Me and my pet My dogs SVTV2, 2011, 5 min. Tekstet på engelsk Me and my pet er en svenskproduceret undervisningsserie til engelsk for børn i 4. klasse, som foregår på engelsk, i engelsktalende lande og
Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber
Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer
Introduktion til NemHandel Infrastrukturen. Heinrich Clausen 4. november 2010
Introduktion til NemHandel Infrastrukturen Heinrich Clausen 4. november 2010 Komponenter i NemHandel Juridisk ramme Opdateret bekendtgørelse Tekniske standarder (OIOUBL, OIORASP,..) Vilkår Fælles infrastruktur
Software Design (SWD) Spørgsmål 1
Spørgsmål 1 Unified Process Du skal give en beskrivelse af Unified Process. Beskrivelsen skal indeholde forklaring på følgende begreber: Phase Iteration Discipline Activity Milestone Artifact Spørgsmål
Hvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Password hashing og salt
Denne guide er oprindeligt udgivet på Eksperten.dk Password hashing og salt Denne artikel beskriver hvorfor hashing og salt er godt, når man skal gemme passwords. Den forudsætter et vist kendskab til programmering
RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet
- I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department
Skriftlig Eksamen Beregnelighed (DM517)
Skriftlig Eksamen Beregnelighed (DM517) Institut for Matematik & Datalogi Syddansk Universitet Mandag den 31 Oktober 2011, kl. 9 13 Alle sædvanlige hjælpemidler (lærebøger, notater etc.) samt brug af lommeregner
SSO - FAQ - Kendte problemer med opsætninger
Opdateret 2. september 2019 SSO - FAQ - Kendte problemer med opsætninger Indhold Introduktion... 3 ErrorCode: urn:oasis:names:tc:saml:2.0:status:responder. Message:... 4... 4... 4... 4 Error details: MSIS7007:
Sikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Den digitale signatur
3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte
IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Informationsteknologi Personlig identifikation ISO-overensstemmende kørekort Del 3: Adgangskontrol, autentificering og validering af integritet
Dansk standard Rettelsesblad DS/ISO/IEC 18013-3/Cor 2 1. udgave 2013-12-06 Informationsteknologi Personlig identifikation ISO-overensstemmende kørekort Del 3: Adgangskontrol, autentificering og validering
Get starting med. AS2 til. Progrator gatetrade
Get starting med AS2 til Progrator gatetrade 1.Hvad er AS2?...2 Hvordan overfører AS2 data?...2 Krav Udfordringer ved at indføre AS2...2 2.Installation af AS2 software...2 3.Opstart af software samt registrering
Skriftlig Eksamen Kombinatorik, Sandsynlighed og Randomiserede Algoritmer (DM528)
Skriftlig Eksamen Kombinatorik, Sandsynlighed og Randomiserede Algoritmer (DM58) Institut for Matematik og Datalogi Syddansk Universitet, Odense Torsdag den 1. januar 01 kl. 9 13 Alle sædvanlige hjælpemidler
Fortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas
RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas Publication date: 2008 Document Version Også kaldet Forlagets PDF Citation for published version
HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12
HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge
Dansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed
Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer [email protected]
Side 1 af 9. SEPA Direct Debit Betalingsaftaler Vejledning
Side 1 af 9 SEPA Direct Debit Betalingsaftaler Vejledning 23.11.2015 1. Indledning Denne guide kan anvendes af kreditorer, som ønsker at gøre brug af SEPA Direct Debit til opkrævninger i euro. Guiden kan
