Skydd för känsliga data
|
|
- Jakob Jonasson
- för 8 år sedan
- Visningar:
Transkript
1 Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex :39:35Z danbos 1 Detta verk är tillgängliggjort under licensen Creative Commons Erkännande-DelaLika 2.5 Sverige (CC BY-SA 2.5 SE). För att se en sammanfattning och kopia av licenstexten besök URL
2 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
3 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
4 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
5 5 Kryptosystem Ordet kryptogra kommer från grekiskans κρυπτ ς (kryptos) och γράφος (graphos) [13b]. Dessa betyder gömd eller hemlig [13a] respektive skrift [13c]. Ordet kryptogra betyder följaktligen hemlig skrift. I modern tid är kryptogran ett högst matematiskt område. Det nns inte utrymme för annat än matematisk precision.
6 6 Kryptosystem Autentisering (authentication). Oförnekelsebarhet (non-repudiation). Kondentialitet (condentiality). Riktighet (integrity).
7 7 Kryptosystem Secret key shared by sender and recipient Secret key shared by sender and recipient Transmitted ciphertext Plaintext input Encryption algorithm (e.g., DES) Decryption algorithm (reverse of encryption algorithm) Plaintext output Figur : Översikt av symmetrisk kryptering. Bild: [Sta11].
8 8 Kryptosystem Bobs's public key ring Joy Mike Alice Ted PU a Alice's public key PR a Alice 's private key X Transmitted ciphertext X = D[PR a, Y] Y = E[PU a, X] Plaintext input Encryption algorithm (e.g., RSA) Decryption algorithm Plaintext output Bob (a) Encryption with public key Alice Alice's public key ring Joy Mike Bob Ted PR b Bob's private key PU b Bob's public key X Transmitted ciphertext Y = E[PR b, X] X = D[PU b, Y] Plaintext input Encryption algorithm (e.g., RSA) Decryption algorithm Plaintext output Bob (b) Encryption with private key Alice Figur : Översikt av asymmetrisk kryptering. Bild: [Sta11].
9 Kryptosystem Denition Ett kryptosystem är en tupel (P, C, K, E, D) där följande gäller: 1 P är en ändlig mängd av möjliga klartexter. 2 C är en ändlig mängd av möjliga kryptotexter. 3 K, kallad nyckelrymden, är en ändlig mängd av möjliga nycklar. 4 För varje k K nns en krypteringsregel e k E och motsvarande avkrypteringsregel d k D. Varje e k : P C och d k : C P är funktioner sådana att d k (e k (p)) = p för alla klartexter p P.
10 10 Kryptosystem Typer av operationer för att transformera klartext till kryptotext. Antalet nycklar som används. Sätt att processa klartexten: Blockchier. Strömchier.
11 11 Kryptosystem Kryptanalys Enbart chiertext (ciphertext only). Känd klartext (known plaintext). Vald klartext (chosen plaintext). Vald kryptotext (chosen ciphertext). Vald text (chosen text).
12 12 Kryptosystem Denition Ett kryptosystem är beräkningsmässigt säkert om det uppfyller någon eller båda av följande: Kostnaden för att knäcka chiret är högre än värdet på informationen det skyddar. Tiden det tar att knäcka chiret är längre än tiden informationen är värdefull.
13 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
14 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
15 15 Data Encryption Standard (DES) Output (plaintext) RD 17 = LE 0 LD 17 = RE 0 Input (plaintext) LE 0 RE 0 LD 16 = RE 0 RD 16 = LE 0 Round 1 F K 1 Round 16 F K 1 LE 1 RE 1 LD 15 = RE 1 RD 15 = LE 1 Round 2 F K 2 Round 15 F K 2 LE 2 RE 2 LD 14 = RE 2 RD 14 = LE 2 LE 14 RE 14 LD 2 = RE 14 RD 2 = LE 14 Round 15 F K 15 Round 2 F K 15 LE 15 RE 15 LD 1 = RE 15 RD 1 = LE 15 Round 16 F K 16 Round 1 F K 16 LE 16 RE 16 LD 0 = RE 16 RD 0 = LE 16 Input (ciphertext) LE 17 RE 17 Output (ciphertext) Figur : Feistelstruktur. Bild: [Sta11].
16 16 Data Encryption Standard (DES) 32 bits 32 bits 28 bits 28 bits Li-1 Ri-1 Ci-1 Di-1 Expansion/permutation (E table) Left shift(s) Left shift(s) 48 F XOR 48 K i Permutation/contraction (Permuted Choice 2) 48 Substition/choice (S-box) 32 Permutation (P) 32 XOR Li Ri C i D i Figur : En runda i DES. Bild: [Sta11].
17 17 Data Encryption Standard (DES) K 1 K 2 K 3 P A B E D E C (a) Encryption K 3 K 2 K 1 C B A D E D P (b) Decryption Figur : DES tillämpad i 3DES. Bild: [Sta11].
18 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
19 19 Advanced Encryption Standard (AES) Plaintext (16 bytes) Key (16 bytes) Expand key Plaintext (16 bytes) Add round key w[0, 3] Add round key Round 1 Substitute bytes Shift rows Mix columns Inverse sub bytes Inverse shift rows Inverse mix cols Round 10 Add round key w[4, 7] Add round key Inverse sub bytes Inverse shift rows Round 9 Round 9 Substitute bytes Shift rows Mix columns Inverse mix cols Add round key Substitute bytes w[36, 39] Add round key Inverse sub bytes Round 1 Round 10 Shift rows Inverse shift rows Add round key w[40, 43] Add round key Ciphertext (16 bytes) Ciphertext (16 bytes) (a) Encryption (b) Decryption Figur : AES översikt. Bild: [Sta11].
20 20 Advanced Encryption Standard (AES) State SubBytes S S S S S S S S S S S S S S S S State ShiftRows State MixColumns M M M M State r 0 r 1 r 2 r 3 r 4 r 5 r 6 r 7 r 8 r 9 r 10 r 11 r 12 r 13 r 14 r 15 AddRoundKey State Figur : En runda i AES. Bild: [Sta11].
21 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
22 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
23 23 Pseudoslumptal Pseudorandom number generator. True random number generator. Pseudorandom function.
24 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
25 25 Strömchier Pseudorandom number generator som utgår från nyckeln.
26 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
27 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
28 28 Introduktion Ett blockchier i standardutförande är inte särskilt säkert om vi vill kryptera mer än ett block med samma nyckel. För att åtgärda detta använder vi olika modes of operation för blockchier.
29 29 Introduktion Det enklaste är electronic code-book mode (ECB). Detta går ut på att vi delar upp meddelandet enligt blockstorleken och krypterar del för del.
30 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
31 31 Några andra modes of operation IV P 1 P 2 P N C N 1 K K K Encrypt Encrypt Encrypt C 1 C 2 C N (a) Encryption C 1 C 2 C N K K K Decrypt Decrypt Decrypt IV C N 1 P 1 P 2 P N (b) Decryption Figur : Cipher block chaining (CBC) mode. Bild: [Sta11].
32 32 Några andra modes of operation C N 1 K IV Encrypt K shift register b sbits sbits Encrypt K shift register b sbits sbits Encrypt sbits P 1 Select sbits Discard b sbits sbits P 2 Select sbits Discard b sbits sbits P N Select sbits Discard b sbits C 1 sbits C 2 sbits (a) Encryption C N sbits C N 1 K IV Encrypt K shift register b sbits sbits Encrypt K shift register b sbits sbits Encrypt Select sbits Discard b sbits Select sbits Discard b sbits Select sbits Discard b sbits C 1 sbits C 2 sbits C N sbits P 1 sbits P 2 sbits (b) Decryption P N sbits Figur : Cipher feedback (CFB) mode. Bild: [Sta11].
33 33 Några andra modes of operation Counter 1 Counter 2 Counter N K K K Encrypt Encrypt Encrypt P 1 P 2 P N C 1 C 2 C N (a) Encryption Counter 1 Counter 2 Counter N K K K Encrypt Encrypt Encrypt C 1 C 2 C N P 1 P 2 P N (b) Decryption Figur : Counter (CTR) mode. Bild: [Sta11].
34 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
35 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
36 36 RSA Sats (FermatEulers sats) Om n och a är heltal sådana att gcd(n, a) = 1, då gäller att a φ(n) 1 (mod n).
37 37 RSA Rivest, Shamir, Adleman (RSA) Denition Låt n = pq, där p och q är primtal. Låt P = C = Z n och K = {(n, p, q, e, d): ed 1 (mod φ(n))}. För k = (n, p, q, e, d) deniera e k (p) = p e mod n och d k (c) = c d mod n, där p P och c C. Tupeln (n, e) utgör den publika nyckeln och (p, q, d) den privata nyckeln.
38 38 RSA Encryption Decryption plaintext mod 187 = 11 ciphertext mod 187 = 88 plaintext 88 PU = 7, 187 PR = 23, 187 Figur : Ett exempel på kryptering med RSA. Bild: [Sta11].
39 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
40 40 Digitala signaturer Bobs's public key ring Joy Mike Alice Ted PU a Alice's public key PR a Alice 's private key X Transmitted ciphertext X = D[PR a, Y] Y = E[PU a, X] Plaintext input Encryption algorithm (e.g., RSA) Decryption algorithm Plaintext output Bob (a) Encryption with public key Alice Alice's public key ring Joy Mike Bob Ted PR b Bob's private key PU b Bob's public key X Transmitted ciphertext Y = E[PR b, X] X = D[PU b, Y] Plaintext input Encryption algorithm (e.g., RSA) Decryption algorithm Plaintext output Bob (b) Encryption with private key Alice Figur : Översikt av asymmetrisk kryptering. Bild: [Sta11].
41 41 Digitala signaturer Kryptering E ka (m) = c D ka (c) = E 1 (c) = m k A Signering D ka (m) = E 1 (m) = c E k k A A (c) = m
42 42 Digitala signaturer Kan ha digitala signaturer med symmetriska chier, men i mycket begränsad utsträckning. Det är inte jag som skapat detta meddelande, då måste det vara den andre. A och B delar nyckeln k. A tar emot n, E k (n, m). A vet att A inte skapat meddelandet, alltså måste någon annan med tillgång till nyckeln k gjort det. Eftersom att B är den enda utöver A som känner till nyckeln måste meddelandet m vara från B.
43 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
44 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
45 Introduktion till hashfunktioner En hashfunktion är en funktion h : X Y, där X är en möjligen oändlig mängd och Y är en ändlig mängd. Den är således en icke-injektiv surjektiv funktion och saknar invers h 1 : Y X sådan att h 1 (h(x)) = x för alla x X. X Y X Y D B C A B C AB AC BC ABC (a) h : X Y (b) h : X Y Figur : Två icke-injektiva surjektiva funktioner h respektive h.
46 46 Introduktion till hashfunktioner Finns många olika hashfunktioner: MD5, SHA1, SHA256, SHA512. Tillämpningsområdet är stort: veriera integritet hos ler, snabb sökning i datastrukturer, digitala signaturer, skydda lösenord.
47 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
48 Formell behandling av hashfunktioner Denition En hashfamilj är en tupel (X, Y, K, H), där X är mängden av möjliga meddelanden. Y är en ändlig mängd av möjliga meddelandesammandrag. K är en ändlig mängd av möjliga nycklar. För varje nyckel k K nns en hashfunktion h k H sådan att h k : X Y.
49 49 Formell behandling av hashfunktioner X kan vara ändlig eller oändlig, men alltid X Y. Vissa hashfunktioner saknar nycklar, då är K = 1. Låt Y X beteckna mängden av alla funktioner från X till Y, då är Y X = Y X.
50 50 Formell behandling av hashfunktioner Preimage resistant eller one-way Inversa bilden (preimage) 1 Given hashfunktionen h : X Y och element y Y. 2 Hitta x X sådant att h(x) = y.
51 51 Formell behandling av hashfunktioner Second preimage resistant Andra inversa förbilden (second preimage) 1 Given hashfunktionen h : X Y och element x X. 2 Hitta x X sådant att x x och h(x ) = h(x).
52 Formell behandling av hashfunktioner Collision resistant Kollision 1 Given hashfunktionen h : X Y. 2 Hitta x, x X sådana att x x och h(x ) = h(x).
53 53 Formell behandling av hashfunktioner Random Oracle Model Idealisering av en hashfunktion. Kan liknas vid ett orakel som ger slumpmässiga svar på frågor. Men vid upprepningar ska samma svar ges. En funktion h Y X väljs slumpmässigt, vi får enbart ställa frågor som vad är h(x)? Innan vi ställer frågan h(x) vet vi ingenting om h. Efter att vi ställt frågan h(x) och erhållit svaret y, då vet vi enbart att h(x) = y.
54 54 Formell behandling av hashfunktioner Det går att visa att om man kan hitta en andra invers avbildning, då kan man hitta en kollision. Det går även att visa att om man kan hitta en invers avbildning, då kan man hitta en kollision. Följaktligen, om en hashfunktion är collision resistant, då är den även preimage och second preimage resistant.
55 55 Formell behandling av hashfunktioner Vi kan visa att för att ha 50 procent sannolikhet att hitta en kollision krävs Q 1.17 Y antal gissningar. Detta kallas födelsedagsparadoxen. Detta betyder att om Y = 365, då är den 50 % sannolikhet att kollisionsalgoritmen nner en kollision då Q = 23. Om en ngeravtrycksläsare lagrar ngeravtryck som 20 bitar långa bitsträngar, då är det 50 % sannolikhet att två personer kan identiera sig som varandra vid 1000 användare. Vi kan nna kollisioner med 50 % sannolikhet för en hashfunktion som har 256 bitars meddelandesammandrag med gissningar.
56 Formell behandling av hashfunktioner MD5 Fullständigt knäckt; kan nna godtyckliga kollisioner, snabb att beräkna [se LD05]. SHA1 Finns attacker som antyder att det går att nna kollisioner med Q = 2 69, borde vara Q = SHA256 Inga attacker som är märkbart lägre än Q = SHA512 Inga attacker som är märkbart lägre än Q =
57 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
58 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
59 59 Message Authentication Code (MAC) Vi har sett att både symmetrisk och asymmetrisk kryptering kan användas för att signera kod. Dock uppstår problem om vi använder exempelvis ECB som mode of operation. Byt ordning på blocken. Ta bort vissa block. För detta ändamål skapar vi MAC.
60 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
61 61 Hashfunktionsbaserade MAC Message K Transmit MAC algorithm Compare MAC algorithm MAC K Figur : En översikt av en enkel MAC. Bild: [Sta13].
62 62 Hashfunktionsbaserade MAC Source A Destination B Message Message Message H H K K Compare E (a) Using conventional encryption D Message Message Message H H PR a PU a Compare E S (b) Using public-key encryption S D Message Message Message H H Compare (c) Using secret value Figur : Exempel på olika former av MAC. Bild: [Sta13].
63 63 Hashfunktionsbaserade MAC K + ipad b bits b bits b bits S i Y 0 Y 1 Y L 1 Hash K + opad b bits n bits H(S i M pad to b bits S o Hash n bits HMAC(K, M) Figur : Hashbaserad MAC kallad HMAC, HMAC(K, M) = h[(k + opad) h[(k + ipad) M]]. Bild: [Sta13].
64 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
65 65 MAC baserade på blockchier M 1 M 2 M n b K 1 k K Encrypt K Encrypt K Encrypt MSB(Tlen) T (a) Message length is integer multiple of block size M 1 M 2 M n K 2 K Encrypt K Encrypt K Encrypt MSB(Tlen) T (b) Message length is not integer multiple of block size Figur : En schematisk översikt av CMAC. Bild: [Sta13].
66 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering
67 67 Chier med autentisering Counter with Cipher Block Chaining Message Authentication Code (CCM). Är ett mode of operation för kryptering med autentisering.
68 68 Chier med autentisering Nonce Plaintext Ass. Data B 0 B 1 B 2 B r K CMAC Tag (a) Authentication Plaintext Ctr 0 K Encrypt Ctr 1, Ctr 2,... Ctr m K CTR MSB(Tlen) Tag Ciphertext (b) Encryption Figur : En schematisk översikt av CCM. Bild: [Sta13].
69 Referenser 69 crypto-, comb. form. I: OED Online. Hämtad den 5 april Oxford University Press, mars URL: cryptography, n. I: OED Online. Hämtad den 5 april Oxford University Press, mars URL: redirectedfrom=cryptography&. graphy-, comb. form. I: OED Online. Hämtad den 5 april Oxford University Press, mars URL: Stefan Lucks och Magnus Daum. Hash Collisions (The Poisoned Message Attack) URL: William Stallings. Cryptography and network security :
Kryptografiska mekanismer och valutor
Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta
Läs merKryptografiska mekanismer och valutor
Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merKryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merMetoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Läs merFöreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Läs merModerna krypteringssystem
Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora
Läs merDagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser
Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer
Läs merIntroduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt
Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur
Läs merEuropeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt
Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1 Syfte Ge kunskap
Läs merMA2047 Algebra och diskret matematik
MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78
Läs merGrundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merFöreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Läs merTentamen i Kryptologi 1DT
Tentamen i Kryptologi 1DT659 2007 06 12 Lärare: Björn Victor, inst. f. informationsteknologi (tel. 070 425 0239) Skrivtid: 8.00 13.00 Hjälpmedel: Inga. Accessories: None. Anvisningar: Om ni följer dessa
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merCipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Läs merNÅGOT OM KRYPTERING. Kapitel 1
Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.
Läs merKryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Läs merDatasäkerhet och integritet
OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merPrimtal, faktorisering och RSA
17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123
Läs merFöreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
Läs merDagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merKarlshamns Hamn AB Kameraövervakningssystem - Del 2
Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en
Läs merObjektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016
Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat
Läs merKryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson
Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare
Läs merElektroniska signaturer - säker identifiering?
Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merDugga Datastrukturer (DAT036)
Dugga Datastrukturer (DAT036) Duggans datum: 2012-11-21. Författare: Nils Anders Danielsson. För att en uppgift ska räknas som löst så måste en i princip helt korrekt lösning lämnas in. Enstaka mindre
Läs merDen mest väsentliga skillnaden mellan
JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter
Läs merFöreläsninsanteckningar till föreläsning 1: Introduktion
Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer
Läs merTrådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess
Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att
Läs merSäkerhet. Vad är det vi pratar om??
Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information
Läs merSJÄLVSTÄNDIGA ARBETEN I MATEMATIK
SJÄLVSTÄNDIGA ARBETEN I MATEMATIK MATEMATISKA INSTITUTIONEN, STOCKHOLMS UNIVERSITET Asymmetriska krypteringssystem: hur de är konstruerade och vilka matematiska problem de bygger på av Sara Leufstadius
Läs merGesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV
Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering
Läs merKryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Läs merMATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1
1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser
Läs merSäkerhet. Olika former av säkerhet (företagsperspektiv [1])
Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika
Läs merEn introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 1570 2014-01-20 13:37:40Z danbos Innehåll 1 Inledning 2 2 Terminologi för kryptosystem 2 2.1 Formell definition av ett kryptosystem...............
Läs merBlockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019
Blockkedjor en introduktion för datavetare Vem är jag? Varför ska ni lära er om blockkedjor? Alla ska gå härifrån och kunna... förklara Bitcoin är uppbyggt bygga en egen blockkedja läsa på själva om blockkedjeprojekt
Läs merProbably the best PKI in the world
Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store
Läs merEn introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 713 2013-02-28 13:49:03Z danbos Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret....................
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merStyrteknik: Binära tal, talsystem och koder D3:1
Styrteknik: Binära tal, talsystem och koder D3:1 Digitala kursmoment D1 Boolesk algebra D2 Grundläggande logiska funktioner D3 Binära tal, talsystem och koder Styrteknik :Binära tal, talsystem och koder
Läs mer19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merDatasäkerhet och integritet
Chapter 3 Kryptering Hashing Digitala signaturer Certifikat & PKI Säker kommunikation Säker E-post What is cryptography? Cryptography is the use of mathematical operations to protect messages traveling
Läs merDesignkoncept och gränssnittsmetaforer
1 Designkoncept och gränssnittsmetaforer Daniel Bosk Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. concept.tex 1914 2014-08-26 13:33:45Z danbos 2 Översikt 1
Läs merSwitch- och WAN- teknik. F7: ACL och Teleworker Services
Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merTest av kryptobiblioteket
Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen
Läs merIntroduktion till krypteringsmetoderna RSA och Merkle-Hellman
Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman
Läs merOffentlig kryptering
127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots
Läs merSäker lagring av krypteringsnycklar
Säker lagring av krypteringsnycklar av Fredrik Hansson LiTH-ISY-EX-ET--09/0356--SE 2009 Säker lagring av krypteringsnycklar Examensarbete utfört i informationskodning vid Linköpings tekniska högskola
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merFöreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?
Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad
Läs merEn jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson
En jämförelse av krypteringsalgoritmer Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson Abstract Today the Internet is used more and more as a transportation for information.
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merEn introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer
Läs merKryptering. http://en.wikipedia.org/wiki/portal:cryptography. Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord. Repetition to slide 29
Kryptering Repetition to slide 29 Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord http://en.wikipedia.org/wiki/portal:cryptography Kryptering och dekryptering Lösenordsskyddad vs. lösenordskrypterad
Läs merσ 1 = (531)(64782), τ 1 = (18)(27)(36)(45), τ 1 σ 1 = (423871)(56).
MATEMATISKA INSTITUTIONEN STOCKHOLMS UNIVERSITET Avd. Matematik Examinator: Övningstenta i Algebra och Kombinatorik 7,5 hp 2015-11-24 Exempel på hur tentan skulle kunna se ut om alla uppgifter var från
Läs merAbstrakt algebra för gymnasister
Abstrakt algebra för gymnasister Veronica Crispin Quinonez Sammanfattning. Denna text är föreläsningsanteckningar från föredraget Abstrakt algebra som hölls under Kleindagarna på Institutet Mittag-Leffler
Läs merRSA-kryptering och primalitetstest
Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara
Läs merSäkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering
Läs mer7, Diskreta strukturer
Objektorienterad modellering och diskreta strukturer 7, Diskreta strukturer Sven Gestegård Robertz Datavetenskap, LTH 2015 Modeller Matematiska modeller Kontinuerliga modeller Kontinuerliga funktioner
Läs merPGP & S/MIME En översikt
PGP & S/MIME En översikt Martin Fredriksson m@crt.se Carlstedt Research & Technology AB, 2003 1 PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer
Läs merEn introduktion till kryptografi
En introduktion till kryptografi Daniel Bosk 7 augusti 2013 Innehåll 1 Inledning 2 2 Terminologi för kryptosystem 2 2.1 Formell definition av ett kryptosystem............... 2 3 Permutationschiffer 3 3.1
Läs merPGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merElektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt?
I NTERNATIONELLA H ANDELSHÖGSKOLAN HÖGSKOLAN I JÖNKÖPING Elektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt? Filosofie magisteruppsats inom avtalsrätt Författare: Handledare:
Läs merAnvändningen av elektronisk identifiering.
DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merSSH-protokollet. Niels Möller
SSH-protokollet Niels Möller 2018-03-21 1 / 18 Historia 1993 Kerberos version 5 (RFC 1510) 1995 Första SSH släpps av Tatu Ylonen, för att ersätta telnet, rsh,... 1995 SSL-2.0 (trasigt) släpps av Netscape.
Läs merKrypteringens historia och användningsområden
Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber
Läs merFörra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll
Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer
Läs merGrunderna i stegkodsprogrammering
Kapitel 1 Grunderna i stegkodsprogrammering Följande bilaga innehåller grunderna i stegkodsprogrammering i den form som används under kursen. Vi kommer att kort diskutera olika datatyper, villkor, operationer
Läs merMjukvarurealiserad bildtelefoni
Mjukvarurealiserad bildtelefoni Examensarbete 20p, Umeå Universitet P-O Östberg Abstract With the ever increasing popularity of the Internet a staggering increase in the number of computer users has followed
Läs merNotera att skyddet avser data såväl som både maskinvara och programkod.
1 1 C. F. Gauss. Upptäckter är resultatet av planmässigt famlande. 1.1 Datasäkerhet En önskvärd egenskap vid databehandling är pålitlighet. Ett delmål av detta är datasäkerhet. Funktioner för detta ändamål
Läs merS =(s e )modn. s =(S d )modn. s =(s e ) d mod n.
DAT 060 Laboration 3 Säkerhet på nätet eller kan någon komma åt mitt konto på internetbanken? Institutionen för datavetenskap 27 juni 2002 Dagens laboration kommer att beröra en mycket viktig aspekt av
Läs merFör att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.
Nämnarens kryptoskola 8. Sifferkrypto lärarsida För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Siffror från 0 till 5 ovanför och 5 till 9 till vänster om rektangeln anger
Läs merFöreläsning 6: Introduktion av listor
Föreläsning 6: Introduktion av listor Med hjälp av pekare kan man bygga upp datastrukturer på olika sätt. Bland annat kan man bygga upp listor bestående av någon typ av data. Begreppet lista bör förklaras.
Läs merUppgift (poäng) 1 (2) 2 (3) 3 (4) 4 (4) 5 (3) 6 (4) 7 (6) 8 (6) 9 (8) Summa
Lena Kallin Westin 2005-08-22 Institutionen för datavetenskap Umeå universitet TENTAMEN Uppgift (poäng) 1 (2) 2 (3) 3 (4) 4 (4) 5 (3) 6 (4) 7 (6) 8 (6) 9 (8) Summa Inlämnad Poäng Kurs : Programmeringsteknisk
Läs merVad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för
Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner
Läs merSSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Läs merAvancerad SSL-programmering III
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering III 9.2.2012 1 Innehåll Dataformatet PKCS#7 och S/MIMEstandarden Signering av S/MIME-meddelanden och verifiering av signaturer
Läs mer2I1073 Föreläsning 3. Säkerhet. Kryptering
2I1073 Föreläsning 3 Säkerhet, filhantering och XML 1 KTH-MI Peter Mozelius Säkerhet Ökade krav på säkerhet i datasystem bl a mot Intrång Stölder Förfalskningar Virusattacker Vi ska titta på några enkla
Läs merKryptering och primtalsfaktorisering
Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094
Läs merProgrammering för språkteknologer II, HT2014. evelina.andersson@lingfil.uu.se Rum 9-2035 http://stp.ling.uu.se/~evelina/uv/uv14/pst2/
Programmering för språkteknologer II, HT2014 Avancerad programmering för språkteknologer, HT2014 evelina.andersson@lingfil.uu.se Rum 9-2035 http://stp.ling.uu.se/~evelina/uv/uv14/pst2/ Idag - Hashtabeller
Läs merFöreläsning 4: Kombinatorisk sökning
DD2458, Problemlösning och programmering under press Föreläsning 4: Kombinatorisk sökning Datum: 2009-09-25 Skribent(er): Kristina Nylander, Dennis Ekblom, Marcus Öman Föreläsare: Fredrik Niemelä 1 Introduktion
Läs merVägledning för grundläggande kryptering
samhällsskydd och beredskap 1 (58) Avdelningen för cybersäkerhet och skydd av samhällsviktig verksamhet Vägledning för grundläggande kryptering samhällsskydd och beredskap 2 (58) Innehåll 1 INLEDNING...
Läs merUndersökning och design av en säkerhetslösning för en molnlagringstjänst
EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION
Läs mer