Kryptografiska mekanismer och valutor

Storlek: px
Starta visningen från sidan:

Download "Kryptografiska mekanismer och valutor"

Transkript

1 Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE Sundsvall. hashsign.tex :52:07Z danbos 1 Detta verk är tillgängliggjort under licensen Creative Commons Erkännande-DelaLika 2.5 Sverige (CC BY-SA 2.5 SE). För att se en sammanfattning och kopia av licenstexten besök URL

2 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet

3 Litteratur Föreläsningen går igenom resterande delar av kapitel 5 Cryptography i [And08] och hur kryptovalutan Bitcoin fungerar och vilka grunder den bygger på [Pec12; Kam13; Nak08; Bar+12].

4 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet

5 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet

6 Asymmetrisk kryptering Bobs's public key ring Joy Mike Alice Ted PU a Alice's public key PR a Alice 's private key X Transmitted ciphertext X = D[PR a, Y] Y = E[PU a, X] Plaintext input Encryption algorithm (e.g., RSA) Decryption algorithm Plaintext output Bob (a) Encryption with public key Alice Alice's public key ring Joy Mike Bob Ted PR b Bob's private key PU b Bob's public key X Transmitted ciphertext Y = E[PR b, X] X = D[PU b, Y] Plaintext input Encryption algorithm (e.g., RSA) Decryption algorithm Plaintext output Bob (b) Encryption with private key Alice Figur : Översikt av asymmetrisk kryptering. Bild: [Sta11].

7 Asymmetrisk kryptering E ka (m) = c D ka (c) = E k 1(c) = m A D ka (m) = E k 1(m) = c E ka (c) = m A

8 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet

9 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet

10 Introduktion till hashfunktioner En hashfunktion är en funktion h : X Y, där X är en möjligen oändlig mängd och Y är en ändlig mängd. Den är således en icke-injektiv surjektiv funktion och saknar invers h 1 : Y X sådan att h 1 (h(x)) = x för alla x X. X Y X Y D B C A B C AB AC BC ABC (a) h : X Y (b) h : X Y Figur : Två icke-injektiva surjektiva funktioner h respektive h.

11 1 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Introduktion till hashfunktioner Finns många olika hashfunktioner: MD5, SHA1, SHA256, SHA512. Tillämpningsområdet är stort: verifiera integritet hos filer, snabb sökning i datastrukturer, digitala signaturer, skydda lösenord.

12 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet

13 Definition En hashfamilj är en tupel (X, Y, K, H), där X är mängden av möjliga meddelanden. Y är en ändlig mängd av möjliga meddelandesammandrag. K är en ändlig mängd av möjliga nycklar. För varje nyckel k K finns en hashfunktion h k H sådan att h k : X Y.

14 4 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser X kan vara ändlig eller oändlig, men alltid X Y. Vissa hashfunktioner saknar nycklar, då är K = 1. Låt Y X beteckna mängden av alla funktioner från X till Y, då är Y X = Y X.

15 5 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Preimage resistant eller one-way Inversa bilden (preimage) 1 Given hashfunktionen h : X Y och element y Y. 2 Hitta x X sådant att h(x) = y.

16 6 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Second preimage resistant Andra inversa förbilden (second preimage) 1 Given hashfunktionen h : X Y och element x X. 2 Hitta x X sådant att x x och h(x ) = h(x).

17 Collision resistant Kollision 1 Given hashfunktionen h : X Y. 2 Hitta x, x X sådana att x x och h(x ) = h(x).

18 8 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Random Oracle Model Idealisering av en hashfunktion. Kan liknas vid ett orakel som ger slumpmässiga svar på frågor. Men vid upprepningar ska samma svar ges. En funktion h Y X väljs slumpmässigt, vi får enbart ställa frågor som vad är h(x)? Innan vi ställer frågan h(x) vet vi ingenting om h. Efter att vi ställt frågan h(x) och erhållit svaret y, då vet vi enbart att h(x) = y.

19 9 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Det går att visa att om man kan hitta en andra invers avbildning, då kan man hitta en kollision. Det går även att visa att om man kan hitta en invers avbildning, då kan man hitta en kollision. Följaktligen, om en hashfunktion är collision resistant, då är den även preimage och second preimage resistant.

20 0 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Sats (Oberoendesatsen) Antag att h Y X väljs slumpmässigt. Låt X 0 X. Antag att värdet h(x) bestämts genom att fråga oraklet om och endast om x X 0. Då gäller att Pr(h(x) = y) = 1 Y för alla x X \ X 0 och alla y Y.

21 Algoritm (Hitta invers avbild) input h Y X, y Y, Q N output x sådant att h(x) = y Välj någon mängd X 0 X sådan att X 0 = Q. for all x X 0 do if h(x) = y then return x end if end for return misslyckande

22 Sats För någon mängd X 0 X med X 0 = Q är sannolikheten ɛ att algoritmen för att finna en inverterad avbildning lyckas ( Q. ɛ = Y )

23 3 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Bevis. Fixera y Y. Låt X 0 = {x 1,..., x Q } och låt E i beteckna händelsen att h(x i ) = y. Det följer från oberoendesatsen att E i är oberoende händelser och att Pr(E i ) = 1 Y för 1 i Q. Då får vi ( Pr(E 1 E Q ) = ) Q. Y Då sannolikheten ɛ är oberoende av y och konstant, då måste sannolikheten vara densamma för alla y Y sammantaget. Q.E.D.

24 4 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Algoritm (Hitta kollision) input h Y X, Q N output x, x X sådana att x x, h(x) = h(x ) Välj någon mängd X 0 X sådan att X 0 = Q. for all x X do Låt y x = h(x). end for if y x = y x för något x x then return (x, x ) end if return misslyckande

25 5 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Sats För någon mängd X 0 X med X 0 = Q är sannolikheten ɛ för att kollisionsalgoritmen lyckas följande: ( ) ( ) ( ) Y 1 Y 2 Y Q + 1 ɛ = 1. Y Y Y

26 6 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Bevis. Låt X 0 = {x 1,..., x Q }. För 1 i Q, låt E i beteckna händelsen h(x i ) / {h(x 1 ),..., h(x i 1 )}. Det är klart att Pr(E 1 ) = 1, då h(x 1 ) /. Vi får genom induktion från oberoendesatsen att Pr(E i E 1 E 2 E i 1 ) = 1 i 1 Y för 2 i Q. Då har vi att ( ) ( ) Y Y 1 Pr(E 1 E Q ) = Y Y = Y i + 1, Y ( Y Q + 1 Y Följaktligen blir sannolikheten för minst en kollision 1 Pr(E 1 E Q ). Q.E.D. ).

27 7 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Vi hade att sannolikheten för ingen kollision är (1 1/ Y ). Q 1 i=1 För små x gäller att 1 x e x. Då får vi Q 1 (1 1/ Y ) i=1 Q 1 i=1 e i/ Y = e Q 1 i=1 i/ Y. Följaktligen gäller e Q 1 i=1 i/ Y 1 ɛ. Med lite omskrivningar får vi Q 2 Y log 1 1 ɛ. För ɛ = 1/2 får vi då Q 1.17 Y.

28 8 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Detta kallas födelsedagsparadoxen. Detta betyder att om Y = 365, då är den 50 % sannolikhet att kollisionsalgoritmen finner en kollision då Q = 23. Om en fingeravtrycksläsare lagrar fingeravtryck som 20 bitar långa bitsträngar, då är det 50 % sannolikhet att två personer kan identifiera sig som varandra vid 1000 användare. Vi kan finna kollisioner med 50 % sannolikhet för en hashfunktion som har 256 bitars meddelandesammandrag med gissningar.

29 MD5 Fullständigt knäckt; kan finna godtyckliga kollisioner, snabb att beräkna. SHA1 Finns attacker som antyder att det går att finna kollisioner med Q = 2 69, borde vara Q = SHA256 Inga attacker som är märkbart lägre än Q = SHA512 Inga attacker som är märkbart lägre än Q =

30 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet

31 1 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Message Authentication Code (MAC) Message K Transmit MAC algorithm Compare MAC algorithm MAC K Figur : En översikt av en enkel MAC.

32 2 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Message Authentication Code (MAC) Source A Destination B Message Message Message H H K K Compare E (a) Using conventional encryption D Message Message Message H H PR a PU a Compare E S (b) Using public-key encryption S D Message Message Message H H Compare (c) Using secret value Figur : Exempel på olika former av MAC.

33 3 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Message Authentication Code (MAC) K + ipad b bits b bits b bits S i Y 0 Y 1 Y L 1 Hash K + opad b bits n bits H(S i M pad to b bits S o Hash n bits HMAC(K, M) Figur : Hashbaserad MAC kallad HMAC, HMAC(K, M) = h[(k + opad) h[(k + ipad) M]].

34 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet

35 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet

36 6 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Idé Decentraliserat, finns ingen central entitet för pålitlighet. Använder majoritetsomröstning. Idén är att alla överföringar är publika i en gemensam överföringshistorik. Säkerheten baseras på problem som inte enkelt kan lösas. Bitcoin miners löser dessa problem för att skapa bitcoins. Nya bitcoins skapas kontinuerligt med konstant avtagande hastighet. Ett bitcoins kan delas i godtyckligt antal delar, och delar kan sedan sättas ihop till större delar. Överföringar är permanenta. Låga överföringsavgifter.

37 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet

38 8 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Överföringar Figur : En överföring från Owner 1 till Owner 2 till Owner 3. Bild: [Nak08].

39 9 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Överföringar Figur : En enkel tidsstämplingsmekanism. Bild: [Nak08].

40 0 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Överföringar Behöver kunna förhindra förfalskning. Den enkla tidsstämplingsmekanismen ger h i = h(h i 1 b i ), där h är en kollisionsresistent hashfunktion. Denna är enkel att förändra.

41 1 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Överföringar Figur : En tidstämplingsmekanism för att förhindra förfalskning. Bild: [Nak08].

42 2 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Överföringar Det vill säga: h i = h(h i 1 b i n), där n är en nonce. Svårighetsgraden kontrolleras genom att justera antalet inledande nollor i hashvärdet, det vill säga h i < k är ett krav. Detta är att lösa problemet inversa avbildningen. Svårighetsgraden k justeras så att ett sådant problem kan lösas var 10:e minut.

43 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet

44 Decentralisering Varje överföring sänds till alla deltagande noder. Varje nod samlar överföringar till ett block. Varje nod försöker att finna en nonce n för detta block som uppfyller att h i < k för nu gällande k. När en nod finner detta publiceras det till alla noder i nätverket. Detta accepteras av noderna om alla transaktioner i blocket inte finns med tidigare i kedjan och hashvärdena stämmer. Att ett block godtas uttrycks genom att noder utgår från detta block när de skapar nästa block i kedjan.

45 5 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Decentralisering Säkerheten kräver att ärliga noder har majoritet. Alla noder accepterar den längsta existerande kedjan vid eventuella komplikationer.

46 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet

47 7 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Att dela upp mynt Figur : En bitcoinöverföring. Bild: [Nak08].

48 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet

49 9 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Personlig integritet Figur : Bitcoins modell för anonymitet. Bild: [Nak08].

50 Referenser I [And08] [Bar+12] [Kam13] Ross J. Anderson. Security Engineering. A guide to building dependable distributed systems. 2. utg. Indianapolis, IN: Wiley, ISBN: (hbk.) URL: Simon Barber, Xavier Boyen, Elaine Shi och Ersin Uzun. Bitter to Better How to Make Bitcoin a Better Currency. I: Financial Cryptography and Data Security. Springer, 2012, s Dan Kaminsky. Let s Cut Through the Bitcoin Hype: A Hacker Entrepreneur s Take. Wired. Maj URL:

51 Referenser II [Nak08] [Pec12] Satoshi Nakamoto. Bitcoin: A Peer-to-peer Electronic Cash System URL: Morgen E. Peck. Bitcoin: The Cryptoanarchists Answer to Cash. IEEE Spectrum. Juni URL: bitcoin-the-cryptoanarchists-answer-tocash/0. [Sta11] William Stallings. Cryptography and network security : principles and practice. 5. ed., International ed. Upper Saddle River: Prentice Hall, ISBN: X (pbk).

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Introduktion till informationssäkerhet

Introduktion till informationssäkerhet Introduktion till informationssäkerhet Daniel Bosk Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. intro.tex 1586 2014-01-27 14:21:59Z danbos 2 Översikt 1 Formalia

Läs mer

Blockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019

Blockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019 Blockkedjor en introduktion för datavetare Vem är jag? Varför ska ni lära er om blockkedjor? Alla ska gå härifrån och kunna... förklara Bitcoin är uppbyggt bygga en egen blockkedja läsa på själva om blockkedjeprojekt

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering. Andreas de Blanche

Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering. Andreas de Blanche Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering Andreas de Blanche andreas.de-blanche@hv.se Andreas de Blanche Universitetslektor datateknik Inst. för ingenjörsvetenskap Högskolan

Läs mer

Introduktion till datateknik och datavetenskap

Introduktion till datateknik och datavetenskap Introduktion till datateknik och datavetenskap Daniel Bosk 1 och Jimmy Åhlander Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. intro.tex 1974 2014-09-09

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

RIV Tekniska Anvisningar Kryptografi. Version ARK_

RIV Tekniska Anvisningar Kryptografi. Version ARK_ RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...

Läs mer

TDDI16: Datastrukturer och algoritmer

TDDI16: Datastrukturer och algoritmer . TDDI16: Datastrukturer och algoritmer Lab 2: Knäcka lösenord Höstterminen 2018 2018-06-27 1 Upplägg Första delen av instruktionen, avsnitt 2 till 7, innehåller en fullständig beskrivning av problemet

Läs mer

Föreläsning 5: Grafer Del 1

Föreläsning 5: Grafer Del 1 2D1458, Problemlösning och programmering under press Föreläsning 5: Grafer Del 1 Datum: 2006-10-02 Skribent(er): Henrik Sjögren, Patrik Glas Föreläsare: Gunnar Kreitz Den här föreläsningen var den första

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Flernivåsäkerhet och multilateral säkerhet

Flernivåsäkerhet och multilateral säkerhet Flernivåsäkerhet och multilateral säkerhet Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. lvlltrl.tex 1093 2013-05-28 08:29:16Z danbos 1 Detta

Läs mer

Datastrukturer. föreläsning 6. Maps 1

Datastrukturer. föreläsning 6. Maps 1 Datastrukturer föreläsning 6 Maps 1 Avbildningar och lexika Maps 2 Vad är ett lexikon? Namn Telefonnummer Peter 031-405937 Peter 0736-341482 Paul 031-405937 Paul 0737-305459 Hannah 031-405937 Hannah 0730-732100

Läs mer

Innehåll. Föreläsning 12. Binärt sökträd. Binära sökträd. Flervägs sökträd. Balanserade binära sökträd. Sökträd Sökning. Sökning och Sökträd

Innehåll. Föreläsning 12. Binärt sökträd. Binära sökträd. Flervägs sökträd. Balanserade binära sökträd. Sökträd Sökning. Sökning och Sökträd Innehåll Föreläsning 12 Sökträd Sökning Sökning och Sökträd 383 384 Binärt sökträd Används för sökning i linjära samlingar av dataobjekt, specifikt för att konstruera tabeller och lexikon. Organisation:

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Tentamen i Kryptologi 1DT

Tentamen i Kryptologi 1DT Tentamen i Kryptologi 1DT659 2007 06 12 Lärare: Björn Victor, inst. f. informationsteknologi (tel. 070 425 0239) Skrivtid: 8.00 13.00 Hjälpmedel: Inga. Accessories: None. Anvisningar: Om ni följer dessa

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Dugga Datastrukturer (DAT036)

Dugga Datastrukturer (DAT036) Dugga Datastrukturer (DAT036) Duggans datum: 2012-11-21. Författare: Nils Anders Danielsson. För att en uppgift ska räknas som löst så måste en i princip helt korrekt lösning lämnas in. Enstaka mindre

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Föreläsning 5 Datastrukturer (DAT037)

Föreläsning 5 Datastrukturer (DAT037) Föreläsning 5 Datastrukturer (DAT037) Nils Anders Danielsson, Fredrik Lindblad 2016-11-14 Förra gången: Cirkulära arrayer Prioritetskö Binära heapar Leftistheapar merge Det verkar inte gå att slå ihop

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt

Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1 Syfte Ge kunskap

Läs mer

Stödja och uppmuntra en bred användning av Bitcoin i Sverige

Stödja och uppmuntra en bred användning av Bitcoin i Sverige Stödja och uppmuntra en bred användning av Bitcoin i Sverige Vad är blockkedjeteknik? Centraliserat Decentraliserat Tillämpningar av blockkedjeteknik Digitala tillgångar Valutor, aktier, äganderätter,

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Säkra protokoll och procedurer

Säkra protokoll och procedurer Säkra protokoll och procedurer Daniel Bosk 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. proto.tex 1083 2013-05-22 08:02:58Z danbos 1 Detta verk är tillgängliggjort

Läs mer

Grundläggande datalogi - Övning 4

Grundläggande datalogi - Övning 4 Grundläggande datalogi - Övning 4 Björn Terelius November 21, 2008 Definitioner Olika mått på komplexitet Definition En funktion f sägs vara O(g) om det existerar konstanter c, N så att f (n) < cg(n) för

Läs mer

Välkommen till en översikt av...

Välkommen till en översikt av... Välkommen till en översikt av... Data Integrity (In the context of networked file systems) Björn Lalin (d00-bla) Gör exjobb på IBM Research Lab, Schweiz Vad det kommer handla om Motivering Modell och sammanhang

Läs mer

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad? Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad

Läs mer

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2 Föreläsning 4 ADT Map/Dictionary, hashtabeller, skip-listor TDDC91: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 9 september 2015 Tommy Färnqvist, IDA, Linköpings universitet 4.1

Läs mer

Säkerhet. Vad är det vi pratar om??

Säkerhet. Vad är det vi pratar om?? Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4 Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Föreläsninsanteckningar till föreläsning 1: Introduktion

Föreläsninsanteckningar till föreläsning 1: Introduktion Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer

Läs mer

Övningsuppgifter #11, Programkonstruktion och datastrukturer

Övningsuppgifter #11, Programkonstruktion och datastrukturer Övningsuppgifter #11, Programkonstruktion och datastrukturer Lösningsförslag Elias Castegren elias.castegren@it.uu.se Övningar 1. 1 2. 2 3. Ett binomialträd med rang n har 2 n noder. En binomial heap innehåller

Läs mer

NÅGOT OM KRYPTERING. Kapitel 1

NÅGOT OM KRYPTERING. Kapitel 1 Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Datastrukturer och algoritmer. Innehåll. Tabell. Tabell - exempel. Gränsyta till Tabell. Tabell. Modell. Hashtabell Relation, lexikon.

Datastrukturer och algoritmer. Innehåll. Tabell. Tabell - exempel. Gränsyta till Tabell. Tabell. Modell. Hashtabell Relation, lexikon. Datastrukturer och algoritmer Föreläsning 7 Tabell, hashtabell Relation & lexikon Innehåll Tabell Tabell Hashtabell Relation, lexikon Modell Uppslagsbok Organisation Ändlig avbildning av argument på värden

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Säkerhet Malware och WWW Hashfunktioner Referenser. Säkerhet. Daniel Bosk

Säkerhet Malware och WWW Hashfunktioner Referenser. Säkerhet. Daniel Bosk 1 Säkerhet Malware och WWW Hashfunktioner Referenser Säkerhet Daniel Bosk Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. security.tex 328 2012-10-10 11:53:27Z danbos

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Test av kryptobiblioteket

Test av kryptobiblioteket Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen

Läs mer

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer

Läs mer

Lösningsförslag för tentamen i Datastrukturer (DAT037) från

Lösningsförslag för tentamen i Datastrukturer (DAT037) från Lösningsförslag för tentamen i Datastrukturer (DAT7) från --9 Nils Anders Danielsson. Träd- och köoperationerna har alla tidskomplexiteten O(log s), där s är antalet element i trädet/kön (notera att jämförelser

Läs mer

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan Sundkvist<sst@kth.se>

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan Sundkvist<sst@kth.se> Bredband och VPN 2IT.ICT.KTH Stefan Sundkvist 1 Vad är bredband? Hastighet Fast uppkoppling Via telenätet: xdsl Via kabeltv: Kabelmodem 2 Krav på bredband VoIP

Läs mer

Några satser ur talteorin

Några satser ur talteorin Några satser ur talteorin LCB 997/2000 Fermats, Eulers och Wilsons satser Vi skall studera några klassiska satser i talteori, vilka är av betydelse bland annat i kodningsteknik och kryptoteknik. De kan

Läs mer

Programkonstruktion och. Datastrukturer

Programkonstruktion och. Datastrukturer Programkonstruktion och Datastrukturer Repetitionskurs, sommaren 2011 Datastrukturer (hash-tabeller och heapar) Elias Castegren elias.castegren.7381@student.uu.se Arrayer igen En array är en linjär datastruktur

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Programmering för Språkteknologer II. Innehåll. Associativa datastrukturer. Associativa datastrukturer. Binär sökning.

Programmering för Språkteknologer II. Innehåll. Associativa datastrukturer. Associativa datastrukturer. Binär sökning. Programmering för Språkteknologer II Markus Saers markus.saers@lingfil.uu.se Rum -040 stp.lingfil.uu.se/~markuss/ht0/pst Innehåll Associativa datastrukturer Hashtabeller Sökträd Implementationsdetaljer

Läs mer

Det är principer och idéer som är viktiga. Skriv så att du övertygar rättaren om att du har förstått dessa även om detaljer kan vara felaktiga.

Det är principer och idéer som är viktiga. Skriv så att du övertygar rättaren om att du har förstått dessa även om detaljer kan vara felaktiga. Tentamen Programmeringsteknik II 2015-05-26 Skrivtid: 0800 1300 Tänk på följande Skriv läsligt! Använd inte rödpenna! Skriv bara på framsidan av varje papper. Börja alltid ny uppgift på nytt papper. Lägg

Läs mer

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Säkerhet. Olika former av säkerhet (företagsperspektiv [1]) Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika

Läs mer

Övning 6. Komprimering, kryptering, dokumentering & testning

Övning 6. Komprimering, kryptering, dokumentering & testning Per Sedholm DD1320 (tilda11) 2011-10-05 1. Smittskydd Övning 6 Komprimering, kryptering, dokumentering & testning Du har fått ett mail som innehåller tips mot spridning av virus. Informationen är komprimerad

Läs mer

Algoritmer, datastrukturer och komplexitet

Algoritmer, datastrukturer och komplexitet Algoritmer, datastrukturer och komplexitet Övning 1 Anton Grensjö grensjo@csc.kth.se 14 september 2015 Anton Grensjö ADK Övning 1 14 september 2015 1 / 22 Översikt Kursplanering F1: Introduktion, algoritmanalys

Läs mer

Keywords: anonymous p2p, networking, p2p implementations, peer-to-peer.

Keywords: anonymous p2p, networking, p2p implementations, peer-to-peer. Anonyma P2P nätverk. Abstrakt Vi skall försöka beskriva hur ett anonymt peer-to-peer nätverk fungerar. Hur teorierna för hur det skall eller borde fungera och även försöka förklara hur en del implementationer

Läs mer

Avbildningar och hashtabeller. Koffman & Wolfgang kapitel 7, mestadels avsnitt 2 4

Avbildningar och hashtabeller. Koffman & Wolfgang kapitel 7, mestadels avsnitt 2 4 Avbildningar och hashtabeller Koffman & Wolfgang kapitel 7, mestadels avsnitt 2 4 1 2 Mängder i Java 3 Mängd-gränssnittet Set vs. List Mängder får endast innehålla unika element: Metoden.add(E) returnerar

Läs mer

Algoritmer, datastrukturer och komplexitet

Algoritmer, datastrukturer och komplexitet Algoritmer, datastrukturer och komplexitet Övning 10 Anton Grensjö grensjo@csc.kth.se 9 november 2017 1 Idag En konstruktionsreduktion Fler bevis av NP-fullständighet 2 Teori Repetition Ett problem tillhör

Läs mer

MA2047 Algebra och diskret matematik

MA2047 Algebra och diskret matematik MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

Föreläsning 6 Datastrukturer (DAT037)

Föreläsning 6 Datastrukturer (DAT037) Föreläsning 6 Datastrukturer (DAT037) Fredrik Lindblad 1 2016-11-17 1 Slides skapade av Nils Anders Danielsson har använts som utgångspunkt. Se http://www.cse.chalmers.se/edu/year/2015/course/dat037 Förra

Läs mer

Offentlig kryptering

Offentlig kryptering 127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Är digitaliseringen säker? Christer Åhlund, Luleå tekniska universitet och Lisa Kaati, Totalförsvarets forskningsinstitut/uppsala universitet

Är digitaliseringen säker? Christer Åhlund, Luleå tekniska universitet och Lisa Kaati, Totalförsvarets forskningsinstitut/uppsala universitet Är digitaliseringen säker? Christer Åhlund, Luleå tekniska universitet och Lisa Kaati, Totalförsvarets forskningsinstitut/uppsala universitet Regeringens samverkansprogram och Digital säkerhet Nästa generations

Läs mer

2I1073 Föreläsning 3. Säkerhet. Kryptering

2I1073 Föreläsning 3. Säkerhet. Kryptering 2I1073 Föreläsning 3 Säkerhet, filhantering och XML 1 KTH-MI Peter Mozelius Säkerhet Ökade krav på säkerhet i datasystem bl a mot Intrång Stölder Förfalskningar Virusattacker Vi ska titta på några enkla

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Lösningar Datastrukturer TDA

Lösningar Datastrukturer TDA Lösningar Datastrukturer TDA416 2016 12 21 roblem 1. roblem 2. a) Falskt. Urvalssortering gör alltid samma mängd av jobb. b) Sant. Genom att ha en referens till sista och första elementet, kan man nå både

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

Grupper och RSA-kryptering

Grupper och RSA-kryptering UPPSALA UNIVERSITET Matematiska institutionen Erik Melin Specialkursen HT07 26 oktober 2007 Grupper och RSA-kryptering Dessa blad utgör skissartade föreläsningsanteckningar kombinerat med övningar. Framställningen

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 713 2013-02-28 13:49:03Z danbos Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret....................

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Kapitel 4. Funktioner. 4.1 Definitioner

Kapitel 4. Funktioner. 4.1 Definitioner Kapitel 4 Funktioner I det här kapitlet kommer vi att undersöka funktionsbegreppet. I de första sektionerna genomgås definitionen av begreppet funktion och vissa egenskaper som funktioner har. I slutet

Läs mer

Tentamensskrivning i Diskret Matematik för CINTE och CMETE, SF1610, onsdagen den 20 augusti 2014, kl

Tentamensskrivning i Diskret Matematik för CINTE och CMETE, SF1610, onsdagen den 20 augusti 2014, kl 1 Matematiska Institutionen KTH Tentamensskrivning i Diskret Matematik för CINTE och CMETE, SF1610, onsdagen den 20 augusti 2014, kl 14.00-19.00. Examinator: Olof Heden Hjälpmedel: Inga hjälpmedel är tillåtna

Läs mer

Fastställa mål. Daniel Bosk. goals.tex :33:45Z danbos

Fastställa mål. Daniel Bosk. goals.tex :33:45Z danbos 1 Fastställa mål Daniel Bosk Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. goals.tex 1914 2014-08-26 13:33:45Z danbos 2 Litteratur Du ska inför denna övning

Läs mer

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer

Läs mer

Bitcoin: Ett peer to peer elektroniskt kontantsystem

Bitcoin: Ett peer to peer elektroniskt kontantsystem Bitcoin: Ett peer to peer elektroniskt kontantsystem Satoshi Nakamoto satoshin@gmx.com www.bitcoin.org Translated into Swedish from bitcoin.org/bitcoin.pdf by @hanspandeya Sammanfattning. En renodlad peer-to-peer

Läs mer

Magnus Nielsen, IDA, Linköpings universitet

Magnus Nielsen, IDA, Linköpings universitet Föreläsning ADT Map/Dictionary, hashtabeller TDDC9,TDDE22,725G97: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 7 september 208 Magnus Nielsen, IDA, Linköpings universitet. ADT Map/Dictionary.

Läs mer

Styrteknik: Binära tal, talsystem och koder D3:1

Styrteknik: Binära tal, talsystem och koder D3:1 Styrteknik: Binära tal, talsystem och koder D3:1 Digitala kursmoment D1 Boolesk algebra D2 Grundläggande logiska funktioner D3 Binära tal, talsystem och koder Styrteknik :Binära tal, talsystem och koder

Läs mer

E-Betalning Teknisk handbok Version 0702 Innehåll

E-Betalning Teknisk handbok Version 0702 Innehåll E-Betalning Teknisk handbok Version 0702 Innehåll 1 Inledning... 3 1.1 E-betalning, Version 1.1... 3 1.2 Att komma igång Arbetsgången... 3 1.3 Teknisk flödesbeskrivning - betalningstjänsterna... 4 1.4

Läs mer

SMD033 Digitalteknik. Digitalteknik F1 bild 1

SMD033 Digitalteknik. Digitalteknik F1 bild 1 SMD033 Digitalteknik Digitalteknik F1 bild 1 Vi som undervisar Anders Hansson A3209 91 230 aha@sm.luth.se Digitalteknik F1 bild 2 Registrering Registrering via email till diglabs@luth.se Digitalteknik

Läs mer

Föreläsning Datastrukturer (DAT037)

Föreläsning Datastrukturer (DAT037) Föreläsning Datastrukturer (DAT037) Nils Anders Danielsson 2015-11-16 Idag Mängder, avbildningar. Hashtabeller. Sortering. Pseudokod Blandning av programmeringsspråk, matematisk notation och naturligt

Läs mer

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik

Läs mer