Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1
|
|
- Jonathan Krog
- 8 år siden
- Visninger:
Transkript
1 Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1
2 Indhold Terminologi, mål og kryptoanalyse Klassisk kryptering Substitution Transposition (permutation) WWII: Enigma Moderne kryptering Symmetrisk kryptering Public Key kryptering Hash funktioner Digital signatur EFS 04/09/2012 ITU 2.2
3 Terminologi Kryptografi = skjult skrift, Kryptologi = læren om kryptering Intruder (Trudy og Eve) Sender (Bob) receiver (Alice) Encryption encipher kryptering Decryption decipher dekryptering Metode/algoritme + nøgle(r) 04/09/2012 ITU 2.3
4 Mål og kryptoanalyse Mål med kryptering Confidentiality, Integrity, Authentication, Non-repudiation Kunsten at bryde kryptosystemer Cryptanalysis Er en algoritme breakable? Fx svagheder i algoritmen - metoden WEP har fx vist sig at indeholde alvorlige sårbarheder Flaws i protokollerne Brute force Næsten alle algoritmer kan brydes med brute force Forskellige angrebsmuligheder Ciphertext only attack known/probable plaintext attack chosen plaintext attack (Lunch time attack) chosen ciffertext angreb Er det alvorligt når en krypteringsalgoritme er brudt? Hardware versus software? 04/09/2012 ITU 2.4
5 Klassisk kryptering Substition (Confusion) Monoalfabetisk substitution Polyalfabetisk substitution... Transposition (Diffusion) Klassisk kryptering er tekstbaseret 04/09/2012 ITU 2.5
6 Klassisk kryptering Monoalfabetisk substitution Monoalfabetisk substitution ABCDEFG pdfxwim Kendte anvendelser: Julius Caesar ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc c i = P i + 3 mod 26 Nøglen = 3 Mary Stuart (ca. 1587) Dancing men 04/09/2012 ITU 2.6
7 Brute force Kryptoanalyse Simpelt ved de additive algoritmer (max 26 muligheder) I det gennerelle tilfælde 26! = muligheder Frekvensanalyse Series1 04/09/2012 ITU 2.7
8 Klassisk kryptering Polyalfabetisk substitution Polyalfabetisk substitution Bland flere alfabeter for at få en jævn fordeling Vigenère tableau Blaise de Vigenère ( ), diplomate français DETERHEMMELIGT djæewoerteqpgy Substitution skaber confusion! abcdefghijklmnopqrstuvwxyzæøå 0 A abcdefghijklmnopqrstuvwxyzæøå 1 B bcdefghijklmnopqrstuvwxyzæøåa 2 C cdefghijklmnopqrstuvwxyzæøåab 3 D defghijklmnopqrstuvwxyzæøåabc 4 E efghijklmnopqrstuvwxyzæøåabcd 5 F fghijklmnopqrstuvwxyzæøåabcde 6 G ghijklmnopqrstuvwxyzæøåabcdef 7 H hijklmnopqrstuvwxyzæøåabcdefg 8 I ijklmnopqrstuvwxyzæøåabcdefgh 9 J jklmnopqrstuvwxyzæøåabcdefghi 10 K klmnopqrstuvwxyzæøåabcdefghij 11 L lmnopqrstuvwxyzæøåabcdefghijk 12 M mnopqrstuvwxyzæøåabcdefghijkl 13 N nopqrstuvwxyzæøåabcdefghijklm 14 O opqrstuvwxyzæøåabcdefghijklmn 15 P pqrstuvwxyzæøåabcdefghijklmno 16 Q qrstuvwxyzæøåabcdefghijklmnop 17 R rstuvwxyzæøåabcdefghijklmnopq 18 S stuvwxyzæøåabcdefghijklmnopqr 19 T tuvwxyzæøåabcdefghijklmnopqrs 20 U uvwxyzæøåabcdefghijklmnopqrst 21 V vwxyzæøåabcdefghijklmnopqrstu 22 W wxyzæøåabcdefghijklmnopqrstuv 23 X xyzæøåabcdefghijklmnopqrstuvw 24 Y yzæøåabcdefghijklmnopqrstuvwx 25 Z zæøåabcdefghijklmnopqrstuvwxy 26 Æ æøåabcdefghijklmnopqrstuvwxyz 27 Ø øåabcdefghijklmnopqrstuvwxyzæ 28 Å åabcdefghijklmnopqrstuvwxyzæø 04/09/2012 ITU 2.8
9 Metoder Kryptoanalyse Kasiski (benytter digrammer, trigrammer..) Friedman test (index of incidence) Konklusion: Anvend lange nøgler og korte ciffertekster Skift ofte nøglen 04/09/2012 ITU 2.9
10 Klassisk kryptering Permutation/transposition Permutationsmetoder Ældre eksempel Scytala (ca. 400 f.kr.) Eksempel Bakke Snagvendt DETTE ER SVÆRT AT BRYDE dette ersvæ rtatb rydex derrertystadtvteeæbx Permutation skaber diffusion 04/09/2012 ITU 2.10
11 ENIGMA. Kodemaskine fra 2. verdenskrig Enigma 04/09/2012 ITU 2.11
12 Rotors 04/09/2012 ITU 2.12
13 Plug board 0 til 13 kabler 04/09/2012 ITU 2.13
14 Enigma kombinationer 3,283,883,513,796,974,198,700,882,069,882,752,878,379,955,261,095,623,685, 444,055,315,226,006,433,615,627,409,666,933,182,371,154,802,769,920,000,0 00,000 Enigma blev brudt! ~ Antal atomer i solen ~ Rejewski Enigma brudt pga. svaghed i nøglefordelingsprotokollen Alan Turing Splittede problemet op i en statisk og dynamisk del 04/09/2012 ITU 2.14
15 Moderne kryptering Symmetrisk kryptering Modtager og afsender har samme nøgle (symmetrisk) Antal nøgler ved n brugere: n*(n-1)/2 Baseret på klassiske metoder (simple bit operationer) Kan underopdeles i Block ciphers Stream ciphers Største problem: nøglefordelingsproblematikken Asymmetrisk kryptering Modtager og afsender har forskellige nøgler Antal nøgler ved n brugere: 2*n Baseret på matematiske problemer. Kræver dedikeret HW 04/09/2012 ITU 2.15
16 Block Ciphers - DES Data Encryption Standard (DES) Baggrund for DES National Bureau of Standards (NBS) (1976) baseret på Lucifer (IBM) Vægt på standard for alt og alle (exporteres) algoritmen kendt og undersøgt key beskyttelse ikke metoden implementeres som hardware (1 $) }Kerckhoff s princip god beskyttelse og effektiv simple logiske operationer (substitution og transposition) Ialt 2 56 muligheder = 72,057,594,037,927,936 Største ulempe: Nøglefordeling 04/09/2012 ITU 2.16
17 DES implementation Input (64 bits) KEY (56 bits) Tabel 3.8 Initial permutation Tabel 3.3 Tabel 3.4 Tabel cycles Tabel 3.6 Tabel 3.9 Tabel 3.7 Inverse initial permutation Output (64 bits) 04/09/2012 ITU 2.17
18 04/09/2012 ITU 2.18
19 Feistel cipher design En runde (cycle) i DES kan skrives som: eller: L i = R i-1 R i = L i-1 F(R i-1, K i ) R i-1 = L i L i-1 = R i F(R i-1, K i ) = R i F(L i, K i ) Feistel konstruktionen betyder at dekryptering kan foretages, selvom F er en envejsfunktion Dekryptering Anvend DES algoritmen med subnøglerne taget i omvendt rækkefølge 04/09/2012 ITU 2.19
20 Sikkerheden i DES Er DES sikker? algoritmen frikendt for trapdoor og design flaw IBM's design noter er klassificeret af NSA, hvorfor? antal iterationer er rigeligt (8 er nok) nøglelængde er for kort (oprindelig 128 bits) Konklusion: ingen reelle kendte svagheder i DES Brute force teknikker: 2 56 mulige nøgler; Tidligere estimat: ca år med 1µsek pr. nøgle 17. juni dage computers forbundet i Internettet Fredag, 17. juli 1998 Koden brudt på 56 timer Cost: $ EFF bygger en DES cracker på mindre end et år. 19. Jan 1999 Koden brudt på 22 timer og 15 min. (240*10 9 keys/s) Deep Crack plus Internet PC er Mulig løsninger: Triple DES (112 bits) Encrypt: K1, decrypt: K2, encrypt: K1 04/09/2012 ITU 2.20
21 Complexity (løsningsrummet for DES er exponentielt stigende med n) 04/09/2012 ITU 2.21
22 Advanced Encryption Standard (AES) NIST initiativ: Start 2. Januar 1997 Endelig godkendelse medio 2001 Kriterier: Uklassificeret, offentlig, royalty-free, worldwide Symmetrisk algoritme. Fast bloklængde på 128 bits Forskellige nøglelængder på 128, 192 og 256 bits Antal rounds: 10, 12 henholdsvis 14 afhængig af nøglelængden Rijndael (Joan Daemen and Vincent Rijmen) Valgt i oktober /09/2012 ITU 2.22
23 1 AES Add key material 04/09/2012 ITU 2.23
24 Modes for blokkryptering Electronic Code Book (ECB) mode Før Flawed! Efter kryptering 04/09/2012 ITU 2.24
25 Integritet og Block replay Forskellige modes for blokkryptering (DES): ECB Electronic code block CBC Cipher block chain CTR Counter encryption Electronic Code Block Vulnerabilities Information leak Replay attack Cipher Block Chaining P i + Encryption C i E(P i C i-1 ) 04/09/2012 ITU 2.25
26 One time pad Stream ciphers Unconditionally secure (Shannon s bevis 1949) Vælg en lang nøgle som XOR es med klarteksten. ciffertekst = Nøgle klartekst klartekst = Nøgle ciffertekst Brug evt. pseudo random number generator (PRNG) til nøglegenerering ISEED (K) Plain text PRNG Cipher text XOR What about integrity? 04/09/2012 ITU 2.26
27 Random generators A chain is no stronger than its weakest link! Requirements of good random generators Uniform distribution Independence Unpredictable Long periode How do we produce good ISEED s? Don t use Time of day (seconds): (<2 17 ) Password 8 letters : (<2 38 ) Could block ciphers be used as random generators? 04/09/2012 ITU 2.27
28 Stream ciphers - hardware GSM algoritme A5- anvendes i vores mobilos. Udviklet i Hemmeligt design. Det overordnede design blev lækket i Reversed engineered i A5/1 og A5/2 benyttes til confidentiality A5/1 i Europa og USA A5/2 i lande not concidered trustworthy enough to strong crypto Simpelt skifteregister 04/09/2012 ITU 2.28
29 Stream ciphers - software RC4 (Ron Rivest, 1987) Initialisering anvendes bl.a. i SSL, WEP, WPA En tabel på 256 bytes initialiseres med for i from 0 to 255 værdier fra 0 til 255 og nøglen blandes ind i S[i] := i tabellen j := 0 for i from 0 to 255 { j := (j + S[i] key[i mod keylength]) mod 256 swap(s[i],s[j]) } The pseudo-random generation algorithm (PRGA) i := 0 j := 0 while running { i := (i + 1) mod 256 j := (j + S[i]) mod 256 swap(s[i],s[j]) pseudo-random-byte := S[(S[i] + S[j]) mod 256] } Simpelt tabelopslag efterfulgt af swap (ombytning) ciffertekst-byte := klartekst-byte pseudo-random-byte 04/09/2012 ITU 2.29
30 Hash algoritmer Hash algoritmer (Kryptografisk forsegling) Compression Absolut envejs (output kaldes digest) Collision free Weak or strong collision resistance Offentlige og kendte. Anvendelse En-vejs kryptering. (f.eks. Password beskyttelse) Integritets check, verification, tidsstempling af dok. Message authentication code, MAC (evt med nøgle) Kan DES anvendes som hash algoritme? 04/09/2012 ITU 2.30
31 MD5 Message PadLength 512-bit Blocks A B C D A B C D A B C D A = B = 89abcdef C = fedcba98 D = A B C D 128-bit Hash 04/09/2012 ITU 2.31
32 MD5 internal loop 512-bit Block 32-bit Words A B C D 16 gange 16 gange 16 gange 16 gange A B C D 04/09/2012 ITU 2.32
33 Forskellige hash algoritmer Ron Rivest (ca. 1990) Message Digest algoritm MD4. (RFC1320) 16 bit word 128 bit digest, 48 steps Message Digest algoritm MD5 (RFC 1321) 32 bit word 128 bit digest, 64 steps In an attack on MD5 published in December 2008, a group of researchers used this technique to fake SSL certificate validity 04/09/2012 ITU 2.33
34 Secure Hash Algoritme med forskellige nøglelængder SHA 1, SHA 256, SHA 384, SHA 512 Arbejder på 32 bit word Bloklængde: 512 bits (SHA 1, SHA 256) eller 1024 bits (SHA 384, SHA 512) SHA1: 160 bit digest SHA2 256, 384 og 512 bits digest SHA3 Vælges i året /09/2012 ITU 2.34
35 Beware of birthday attack Capture-recapture statistics Collision ~ n = n ½ 04/09/2012 ITU 2.35
36 Message Authentication Code (MAC) DES i CBC mode P i + Encryption C i Digest svarer til den sidste blok Autenticitet skabes gennem DES nøglen Problem: Digest (64 bits) er for kort. Hash-based Message Authentication Code HMAC(M,K) = hash(m,k) I praksis vælges en dobbelt hash: H(K opad,h(k ipad,m)) E(P i C i-1 ) 04/09/2012 ITU 2.36
37 Asymmetrisk kryptering (Public key systemer) Baseret på notorisk vanskelige matematiske problemer Eksempler: Diskrete logaritmer givet y, a og n. Find x hvor y = a x mod (n) Diffie Helmann key distribution Faktorisering givet C, e og n. Find m hvor C = m e mod (n) Cryptosystem: RSA algoritmen (1978) Elliptiske funktioner (1985) Kvantekryptering Symmetrisk kryptering er fra 100 til 1000 gange hurtigere end asymmetrisk krypto 04/09/2012 ITU 2.37
38 Diffie-Hellman 1 Alice vælger x p er et primtal og g en generator Begge tal er offentlige 0 2 g x mod p g y mod p 3 Bob vælger y Alice udregner (g y ) x mod p Bob udregner (g x ) y mod p Diffie-Hellman nøglefordeling er baseret på en envejsfunktion z = g x mod p, hvor Alice og Bob (i kraft af privat viden) hver for sig kan udregne den samme størrelse. 04/09/2012 ITU 2.38
39 RSA Rivest Shamir Adelman (RSA) 1978 Alice NB. Det amerikanske patent udløb 20 SEP 2000 Let s meet to night, but don t tell anybody e, n Bob d,n Alice krypterer C = {M} Bob = M e mod (n) Bob dekrypter M= [C] Bob = C d mod (n) e d 04/09/2012 ITU 2.39
40 RSA (fortsat) Alice Sure, trust me, signed Bob e, n d Bob Bob signing S = [M] Bob = M d mod (n). S appendes M Alice verificerer underskriften M =? {S} Bob = S e mod (n) 04/09/2012 ITU 2.40
41 Digital signatur Alice Message 1 Bob Message Hash algoritme Hash algoritme digest digest Digest signeres (Krypteres med Alice s private nøgle) 2 =? Underskrift verificeres (Dekrypteres med Alice s offentlige nøgle) Den offentlige nøgle fås fra Alice s certifikat 04/09/2012 ITU 2.41
42 Fortrolighed Alice Bob Message Message zip unzip Vælg sessionsnøgle K K Symmetrisk kryptering Symmetrisk (de)kryptering K Krypter K med Bob s offentlige nøgle + ciffertext Find K ved at decryptere med Bob s private nøgle ciffertext 04/09/2012 ITU 2.42
43 Hvordan sikres autenticitet af offentlig nøgle? Public Key Infrastructure (PKI) 1. Baggrundschek Kvalificerede certifikater OCES Kommerciel praksis EV SSL (extended Validation) 2. Public key certificate is a digital signed electronic document which bind a public key with an identity. The certificate can be used to verify that a public key belongs to an individual. Hvem underskriver et certificat Self signed CA (certificate authority) Revocation of certificates Verificering af: juridisk, fysisk og operationel eksistens af virksomheden at virksomhedens identitet matcher officielle databaser at virksomheden ejer domænet i certifikat-ansøgningen at virksomheden har accepteret udstedelsen af EV certifikatet 04/09/2012 ITU 2.43 CA
44 X.509 v3 certifikat standard Certificate format version Certificate serial number Signature algorithm identifier Issuer X.500 name Validity period Subject X.500 name Subject public key information Issuer unique identifier Subject unique identifier Type Criticality Value Type Criticality Value Certificate Signature Algorithm CA Signature Extensions Hvad sker der når en CA kompromitteres? DigiNotar!! 04/09/2012 ITU 2.44
45 Structure of Encrypted File System Launch key for nuclear missile is DES File Encryption Output File *#$fjda^j u539!3t 389E Data S e s s i o n K e y RSA Key Encryption Owner s public key RSA Key Encryption Recovery agent s public key RSA Key Encryption &%ht^uy#kl2! (Session Key) Owner s Name Owner s Public Key uk&$j)-!il Agent s Name Agent s Public Key Other Users DDFs DDF DRF 04/09/2012 ITU 2.45
46 Kvantekryptering Quantum Key Distribution (QKD) Metode til overførsel af symmetriske nøgler Bygger på polarisering af lys Måling af en photons polarisationsretning kan ikke ske uden at påvirke fotonerne, derfor kan aflytning ikke ske ubemærket Afstand over lyslederkabler (marts 2007): km Quantum cryptography is still vulnerable to a type of MITM where the interceptor (Eve) establishes herself as "Alice" to Bob, and as "Bob" to Alice. 04/09/2012 ITU 2.46
Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereRoskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th
Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian
Læs mereIntroduktion til Kryptologi
Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereKoder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)
Koder og kryptering Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU) I. Indledende bemærkninger Hvad tænker I på, når I hører kryptologi? Hvad tænker jeg på, når jeg siger kryptologi? Den matematiske
Læs mereKryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering
Kryptering og Sikker Kommunikation Første kursusgang 8.9.2006 Værktøjer (1): Introduktion til kryptering 1. Begrebsintroduktion: sikkerhedsservice og krypteringsalgoritme 2. Kursusplan. 3. Alice, Bob og
Læs mereKursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion
Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? 1. Kursusintroduktion 2. Begrebsapparat. 3. Kryptering: introduktion til værktøjer og anvendelser 4. God. 5. Talteori. 6. Introduktion
Læs mereHvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål
Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,
Læs merePGP tutorial og keysigning workshop
Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,
Læs mereKursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael
Kursusgang 2: Kursusgang 2: Hvorfor er Rijndael valgt som afløser for DES og 3DES? Hvad er de grundlæggende krav til krypteringsalgoritmer? Sammenfatning af DES DES' vigtigste sikkerhedsmæssige egenskaber
Læs merePublic Key Crypto & Gnu Privacy Guard & CaCert
Public Key Crypto & Gnu Privacy Guard & CaCert Svenne Krap svenne@krap.dk TheCamp 2010 Indhold PGP Motivation & teori Praktisk Løst og fast CaCert (Keysigning+Assurance) PGP Pretty good privacy Motivation
Læs mereKRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive
Læs meredsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009
dsik Noter Michael Lind Mortensen, illio, DAT4 23. juni 2009 Indhold 1 Cryptography, Confidentiality 4 1.1 Disposition............................ 4 1.2 Details............................... 4 1.2.1 Sikkerhedsmål......................
Læs mereKursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.
Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereAssembly Voting ApS. Kompagnistræde 6, København K CVR:
Assembly Voting ApS Kompagnistræde 6, 2. 1208 København K CVR: 25600665 Afstemningssystem, Systembeskrivelse Assembly Votings systemer og hostingmiljøer er designet til at imødekomme såvel lovkrav som
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereKursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber
Kursusgang 2: Symmetrisk kryptering (fortsat). Asymmetrisk kryptering. DES' vigtigste sikkerhedsmæssige egenskaber 1. DES (uddybning) 2. Rijndael 3. Asymmetrisk kryptering 4. RSA 5. Talteori til Rijndael
Læs mereSikkert og pålideligt peer-topeer. Jacob Nittegaard-Nielsen. Kgs. Lyngby 2004 IMM-THESIS-2004-56
Sikkert og pålideligt peer-topeer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 IMM-THESIS-2004-56 Sikkert og pålideligt peer-to-peer filsystem Jacob Nittegaard-Nielsen Kgs. Lyngby 2004 Technical
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereStørre Skriftlig Opgave
Uddannelse: Højere Handelseksamen Skole: Fag og niveau: Informationsteknologi, niveau A Område: Kryptering og Certifikater Vejleder: Werner Burgwald Afleveringsdato: Fredag den 11. februar. Opgavetitel:
Læs mereKryptering kan vinde over kvante-computere
Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereHvornår er der økonomi i ITsikkerhed?
Hvornår er der økonomi i ITsikkerhed? Anders Mørk, Dansk Supermarked Erfaringsbaggrund 2 Teoretisk tilgang 3 Den akademiske metode 4 Er det så enkelt? Omkostningerne er relativt enkle at estimere Men hvad
Læs mereFredag 12. januar David Pisinger
Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]
Læs mereDigital Signatur Infrastrukturen til digital signatur
Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden
Læs mereDigitaliseringsstyrelsen
NemLog-in 29-05-2018 INTERNAL USE Indholdsfortegnelse 1 NEMLOG-IN-LØSNINGER GØRES SIKRERE... 3 1.1 TJENESTEUDBYDERE SKAL FORBEREDE DERES LØSNINGER... 3 1.2 HVIS LØSNINGEN IKKE FORBEREDES... 3 2 VEJLEDNING
Læs mereSpecifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 3. juni 2014 Side 1-11 Indholdsfortegnelse
Læs merePraktisk kryptering i praksis
Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1
Læs mereModerne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008
Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet
Læs mereSikkerhed 2013 Q4. Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013
Sikkerhed 2013 Q4 Tobias Brixen Mark Gottenborg Troels Thorsen Mads Buch 2013 1 Sikkerhed Dispositioner - Dispo 0 2013 Contents 1 Cryptography, confidentiality 3 2 Cryptography, authentication 8 3 Key
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereSecurity Handshake Pitfalls
handshake 1 Security Handshake Pitfalls Slide 1 Login with Shared Secret: Variant 1 B: R, A:K AB frg, wherekfg can be hash ffl authentication not mutual ffl connection hijacking ffl off-line password attack
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereEkspertudtalelse om kryptering
Ekspertudtalelse om kryptering Professor Lars R. Knudsen Opsummerering I konsulentkontrakt med rekvisitionsnummer 62010142 mellem Digitaliseringsstyrelsen og undertegnede bedes om bistand til ekspertudtalelse
Læs mereSikring af netværkskommunikation
Sikring af netværkskommunikation Som udgangspunkt kan sikring af en netværkskommunikation foretages på et vilkårligt lag i netværksprotokolstakken. Hvis vi ser på TCP/IP protokolstakken vil det sige at
Læs mereKryptologi Homework 1
Kryptologi Homework 1 Rune Højsgaard 13. februar 2007 1 Indledning Dette er besvarelsen af øvelsesopgave 1 på kurset Kryptologi 2007, Københavns Universitet. Opgaven består i at dekryptere tre ciffertekster.
Læs mereHemmelige koder fra antikken til vore dage
Hemmelige koder fra antikken til vore dage Nils Andersen DM s seniorklub Øst 21. september 2015 En hemmelig meddelelse Sparta, ca. 500 år f.v.t. Skytale: σκῠτ ᾰλίς (gr. lille stok) angrib fra skovbrynet
Læs mereSpecifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 20. januar 2011 Side 1-11
Læs mereOvervejelser omkring DNSSEC i Danmark. Svenne Krap, svenne@krap.dk København, 18. juni 2009
Overvejelser omkring DNSSEC i Danmark Svenne Krap, svenne@krap.dk København, 18. juni 2009 Nærmest utekniske Overvejelser omkring DNSSEC (i Danmark) Svenne Krap, svenne@krap.dk København, 18. juni 2009
Læs mereNøglehåndtering. Sikkerhed04, Aften
Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri
Læs mereKursusgang 4: Hashing. RSA.
Kursusgang 4: Hashing. RSA. 1. Toms oplæg om top 10. 2. Hashing - herunder studenteroplæg om password security 3. RSA - herunder studenteroplæg om privacy 4. Introduktion til næste gang Buffer overflow
Læs mereKryptologisk Legestue DTU Informatik, Bachelor Projekt 2011, IMM-B.Sc
Danmarks Tekniske Universitet Kryptologisk Legestue DTU Informatik, Bachelor Projekt 2011, IMM-B.Sc.-2011-20 Noel Vang (s082961) Martin Metz (s082713) 27. Juni 2011 Bachelor projekt 2011 DTU, Institut
Læs mereJava Smart Card (JSC) Digitale signaturer
Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad
Læs mere1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.
EfterUddannelse.dk FraværService - systemdokumentation BRUGERDOKUMENTATION: WEB-SERVICE Af: Logica Indhold 1. Indledning... 1 1.1 Formål... 1 1.2 Webservice version... 1 1.3 Historik... 1 2. Absence Webservice...
Læs mereKryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Læs mereKrypter dine mails når det er nødvendigt
Krypter dine mails når det er nødvendigt Af Thomas Bødtcher-Hansen Hvor og hvornår skal vi kryptere vores mails? De paranoide mennesker krypterer alle deres mails og de naive mennesker ingen af deres mails.
Læs mereSpecifikationsdokument for OCSP
Nets DanID A/S Lautrupbjerg 10 DK 2750 Ballerup T +45 87 42 45 00 F +45 70 20 66 29 info@danid.dk www.nets-danid.dk CVR-nr. 30808460 Specifikationsdokument for OCSP DanID A/S 9. marts 2015 Side 1-11 Indholdsfortegnelse
Læs mereKursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur. Signatur (digital & alm. underskrift) Sikkerhedsmål
Kursusgang 3: Digital signatur. Den danske OCESstandard. Målsætning for digital signatur Digital Signatur Hashing x.509-certifikater Kvantekryptering Den danske OCES-standard Udveksling af tekst på en
Læs mereNiels Christian Juul
Department of Informatics, Copenhagen Business School E-mail: ncjuul@cbs.dk Security & Encryption Niels Christian Juul N&P 2000 April 4th Copyright 1998-2000, Niels Christian Juul April 4th, 2000 1 Today's
Læs mereBasic statistics for experimental medical researchers
Basic statistics for experimental medical researchers Sample size calculations September 15th 2016 Christian Pipper Department of public health (IFSV) Faculty of Health and Medicinal Science (SUND) E-mail:
Læs mereKey Management 31. januar, Jakob I. Pagter
Key Management 31. januar, 2009 Jakob I. Pagter Basale problemer Forringelse af fortrolighed: Jo oftere og jo længere tid en nøgle bruges, desto mindre bliver sikkerheden Nøgler slides!! Reel autenticitet:
Læs mereIntroduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Læs mereWorkshop: Blockchain og dets potentiale. Professor Jan Damsgaard VÆKSTHUS MIDTJYLLAND 11. juni, 2018
Workshop: Blockchain og dets potentiale Professor Jan Damsgaard VÆKSTHUS MIDTJYLLAND 11. juni, 2018 1 Der var en gang Møllegården var ejet af familien møller Det vidste alle og der var ingen grund til
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereMatematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik
Matematikken bag løsningen af Enigma Opgaver i permutationer og kombinatorik 2 Erik Vestergaard www.matematiksider.dk Erik Vestergaard Haderslev, 2008. Redigeret december 2015. Erik Vestergaard www.matematiksider.dk
Læs mereProject Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1
Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words
Læs mereNetværksalgoritmer 1
Netværksalgoritmer 1 Netværksalgoritmer Netværksalgoritmer er algoritmer, der udføres på et netværk af computere Deres udførelse er distribueret Omfatter algoritmer for, hvorledes routere sender pakker
Læs mereAffine - et krypteringssystem
Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på
Læs mereSentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4
Læs mereIntroduktion til Kryptologi. Mikkel Kamstrup Erlandsen
Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................
Læs mereSTS Designdokument. STS Designdokument
STS Designdokument i STS Designdokument STS Designdokument ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Indhold 1 Introduktion 1 2 Arkitekturoverblik 1 2.1 Eksterne
Læs mereHvor er mine runde hjørner?
Hvor er mine runde hjørner? Ofte møder vi fortvivlelse blandt kunder, når de ser deres nye flotte site i deres browser og indser, at det ser anderledes ud, i forhold til det design, de godkendte i starten
Læs mereB. Appendex: Data Encryption Standard.
DES B.1 B. Appendex: Data Encryption Standard. (B.1). Data Encryption Standard, også kaldet DES, er en amerikansk standard for kryptering af data. En kort beskrivelse af DES er medtaget her, fordi DES
Læs merePARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU
PARALLELIZATION OF ATTILA SIMULATOR WITH OPENMP MIGUEL ÁNGEL MARTÍNEZ DEL AMOR MINIPROJECT OF TDT24 NTNU OUTLINE INEFFICIENCY OF ATTILA WAYS TO PARALLELIZE LOW COMPATIBILITY IN THE COMPILATION A SOLUTION
Læs merewww.cfufilmogtv.dk Tema: Pets Fag: Engelsk Målgruppe: 4. klasse Titel: Me and my pet Vejledning Lærer
Me and my pet My dogs SVTV2, 2011, 5 min. Tekstet på engelsk Me and my pet er en svenskproduceret undervisningsserie til engelsk for børn i 4. klasse, som foregår på engelsk, i engelsktalende lande og
Læs mereIteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber
Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer
Læs mereIntroduktion til NemHandel Infrastrukturen. Heinrich Clausen 4. november 2010
Introduktion til NemHandel Infrastrukturen Heinrich Clausen 4. november 2010 Komponenter i NemHandel Juridisk ramme Opdateret bekendtgørelse Tekniske standarder (OIOUBL, OIORASP,..) Vilkår Fælles infrastruktur
Læs mereECE 551: Digital System * Design & Synthesis Lecture Set 5
ECE 551: Digital System * Design & Synthesis Lecture Set 5 5.1: Verilog Behavioral Model for Finite State Machines (FSMs) 5.2: Verilog Simulation I/O and 2001 Standard (In Separate File) 3/4/2003 1 ECE
Læs mereSoftware Design (SWD) Spørgsmål 1
Spørgsmål 1 Unified Process Du skal give en beskrivelse af Unified Process. Beskrivelsen skal indeholde forklaring på følgende begreber: Phase Iteration Discipline Activity Milestone Artifact Spørgsmål
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs meremod uautoriseret adgang
DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs
Læs mereAflytning af mobilsamtaler Kryptering af mobilsamtaler o Dynamisk kryptering o Brugervenlighed Demo af Dencrypt s produkt. Søren Sennels, CEO
Aflytning af mobilsamtaler Kryptering af mobilsamtaler o Dynamisk kryptering o Brugervenlighed Demo af Dencrypt s produkt Søren Sennels, CEO Mission Sikkert og Simpelt State-of-the-art krypterings teknologi
Læs mereNiels Bohr Institutet. Kvanteinternettet. Anders S. Sørensen Hy-Q Center for Hybrid Quantum Networks Niels Bohr Institutet Københavns Universitet
Niels Bohr Institutet Kvanteinternettet Anders S. Sørensen Hy-Q Center for Hybrid Quantum Networks Niels Bohr Institutet Københavns Universitet Temadag 16/11 2018 Kvantecomputere Hvis man laver computere
Læs merePassword hashing og salt
Denne guide er oprindeligt udgivet på Eksperten.dk Password hashing og salt Denne artikel beskriver hvorfor hashing og salt er godt, når man skal gemme passwords. Den forudsætter et vist kendskab til programmering
Læs mereSoftware Design (SWD) Spørgsmål 1
Spørgsmål 1 Unified Process Du skal give en beskrivelse af Unified Process. Beskrivelsen skal indeholde forklaring på følgende begreber: Phase Iteration Discipline Artifact Milestone Du skal relaterer
Læs mereBlack Jack --- Review. Spring 2012
Black Jack --- Review Spring 2012 Simulation Simulation can solve real-world problems by modeling realworld processes to provide otherwise unobtainable information. Computer simulation is used to predict
Læs mereABC Fremtidens signatur
ABC Fremtidens signatur Gert Læssøe Mikkelsen Alexandra Instituttet A/S gert.l.mikkelsen@alexandra.dk Kort om Alexandra Instituttet A/S Almennyttigt, anvendelsesorienteret forskningsinstitut fokus på IT
Læs mereEncryption for the cloud. secure convenient cost efficient
Encryption for the cloud secure convenient cost efficient Data Protection by Design/Default Privacy by Design Jakob I. Pagter Sepior (Privacy by Design) Fx ifølge Carvoukian 1. Proactive not reactive;
Læs mereRSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet
- I, OM OG MED MATEMATIK OG FYSIK RSA og den heri anvendte matematiks historie - et undervisningsforløb til gymnasiet Uffe Thomas Jankvist januar 2008 nr. 460-2008 blank Roskilde University, Department
Læs mereSkriftlig Eksamen Beregnelighed (DM517)
Skriftlig Eksamen Beregnelighed (DM517) Institut for Matematik & Datalogi Syddansk Universitet Mandag den 31 Oktober 2011, kl. 9 13 Alle sædvanlige hjælpemidler (lærebøger, notater etc.) samt brug af lommeregner
Læs mereSSO - FAQ - Kendte problemer med opsætninger
Opdateret 2. september 2019 SSO - FAQ - Kendte problemer med opsætninger Indhold Introduktion... 3 ErrorCode: urn:oasis:names:tc:saml:2.0:status:responder. Message:... 4... 4... 4... 4 Error details: MSIS7007:
Læs mereSikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mere6. RSA, og andre public key systemer.
RSA 6.1 6. RSA, og andre public key systemer. (6.1). A skal sende en meddelelse til B. Denne situation forekommer naturligvis utallige gange i vores dagligdag: vi kommunikerer, vi signalerer, vi meddeler
Læs mereDen digitale signatur
3. Å RG A N G NR. 3 / 2004 Den digitale signatur - anvendt talteori og kryptologi Fra at være noget, der kun angik den militære ledelse og diplomatiet, har kryptologi med brugen af internettet fået direkte
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereInformationsteknologi Personlig identifikation ISO-overensstemmende kørekort Del 3: Adgangskontrol, autentificering og validering af integritet
Dansk standard Rettelsesblad DS/ISO/IEC 18013-3/Cor 2 1. udgave 2013-12-06 Informationsteknologi Personlig identifikation ISO-overensstemmende kørekort Del 3: Adgangskontrol, autentificering og validering
Læs mereGet starting med. AS2 til. Progrator gatetrade
Get starting med AS2 til Progrator gatetrade 1.Hvad er AS2?...2 Hvordan overfører AS2 data?...2 Krav Udfordringer ved at indføre AS2...2 2.Installation af AS2 software...2 3.Opstart af software samt registrering
Læs mereSkriftlig Eksamen Kombinatorik, Sandsynlighed og Randomiserede Algoritmer (DM528)
Skriftlig Eksamen Kombinatorik, Sandsynlighed og Randomiserede Algoritmer (DM58) Institut for Matematik og Datalogi Syddansk Universitet, Odense Torsdag den 1. januar 01 kl. 9 13 Alle sædvanlige hjælpemidler
Læs mereFortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
Læs mereSTS Designdokument. STS Designdokument
STS Designdokument i STS Designdokument REVISION HISTORY NUMBER DATE DESCRIPTION NAME 0.3 2013-01 N STS Designdokument iii Contents 1 Introduktion 1 2 Arkitekturoverblik 3 2.1 Eksterne snitflader..................................................
Læs mereRSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas
RSA og den heri anvendte matematiks historie et undervisningsforløb til gymnasiet Jankvist, Uffe Thomas Publication date: 2008 Document Version Også kaldet Forlagets PDF Citation for published version
Læs mereHVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12
HVOR SIKKER ER ASSYMETRISK KRYPTERING? Nat-Bas Hus 13.2 1 semesters projekt, efterår 2004 Gruppe 12 Udarbejdet af: Vejleder: Tomas Rasmussen Mads Rosendahl. Abstract Dette projekt har til formål at undersøge
Læs mereDansk Kvalitetssikringsgruppe Arkiv. - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed
Advokat Per Mejer ActaAdvokater Dansk Kvalitetssikringsgruppe Arkiv - IT-advokatens syn på PDF/PDF-A med fokus på retsgyldighed 30. september 2013 NovoNordisk Bagsværd IT-Advokat Per Mejer pme@mejer.net
Læs mereDigital forvaltning: alle systemer koblet sammen i et net. Digital Forvaltning 8. kursusgang 22.10.03. Risiko 2: internt misbrug
Digital Forvaltning 8. kursusgang 22.10.03 Risici vedr. personoplysninger i digital forvaltning Digital forvaltning: alle systemer koblet sammen i et net Næsten alle systemer i den digitale forvaltning
Læs mereSide 1 af 9. SEPA Direct Debit Betalingsaftaler Vejledning
Side 1 af 9 SEPA Direct Debit Betalingsaftaler Vejledning 23.11.2015 1. Indledning Denne guide kan anvendes af kreditorer, som ønsker at gøre brug af SEPA Direct Debit til opkrævninger i euro. Guiden kan
Læs mere