Skydd för känsliga data

Storlek: px
Starta visningen från sidan:

Download "Skydd för känsliga data"

Transkript

1 Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex :39:35Z danbos 1 Detta verk är tillgängliggjort under licensen Creative Commons Erkännande-DelaLika 2.5 Sverige (CC BY-SA 2.5 SE). För att se en sammanfattning och kopia av licenstexten besök URL

2 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

3 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

4 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

5 5 Kryptosystem Ordet kryptogra kommer från grekiskans κρυπτ ς (kryptos) och γράφος (graphos) [13b]. Dessa betyder gömd eller hemlig [13a] respektive skrift [13c]. Ordet kryptogra betyder följaktligen hemlig skrift. I modern tid är kryptogran ett högst matematiskt område. Det nns inte utrymme för annat än matematisk precision.

6 6 Kryptosystem Autentisering (authentication). Oförnekelsebarhet (non-repudiation). Kondentialitet (condentiality). Riktighet (integrity).

7 7 Kryptosystem Secret key shared by sender and recipient Secret key shared by sender and recipient Transmitted ciphertext Plaintext input Encryption algorithm (e.g., DES) Decryption algorithm (reverse of encryption algorithm) Plaintext output Figur : Översikt av symmetrisk kryptering. Bild: [Sta11].

8 8 Kryptosystem Bobs's public key ring Joy Mike Alice Ted PU a Alice's public key PR a Alice 's private key X Transmitted ciphertext X = D[PR a, Y] Y = E[PU a, X] Plaintext input Encryption algorithm (e.g., RSA) Decryption algorithm Plaintext output Bob (a) Encryption with public key Alice Alice's public key ring Joy Mike Bob Ted PR b Bob's private key PU b Bob's public key X Transmitted ciphertext Y = E[PR b, X] X = D[PU b, Y] Plaintext input Encryption algorithm (e.g., RSA) Decryption algorithm Plaintext output Bob (b) Encryption with private key Alice Figur : Översikt av asymmetrisk kryptering. Bild: [Sta11].

9 Kryptosystem Denition Ett kryptosystem är en tupel (P, C, K, E, D) där följande gäller: 1 P är en ändlig mängd av möjliga klartexter. 2 C är en ändlig mängd av möjliga kryptotexter. 3 K, kallad nyckelrymden, är en ändlig mängd av möjliga nycklar. 4 För varje k K nns en krypteringsregel e k E och motsvarande avkrypteringsregel d k D. Varje e k : P C och d k : C P är funktioner sådana att d k (e k (p)) = p för alla klartexter p P.

10 10 Kryptosystem Typer av operationer för att transformera klartext till kryptotext. Antalet nycklar som används. Sätt att processa klartexten: Blockchier. Strömchier.

11 11 Kryptosystem Kryptanalys Enbart chiertext (ciphertext only). Känd klartext (known plaintext). Vald klartext (chosen plaintext). Vald kryptotext (chosen ciphertext). Vald text (chosen text).

12 12 Kryptosystem Denition Ett kryptosystem är beräkningsmässigt säkert om det uppfyller någon eller båda av följande: Kostnaden för att knäcka chiret är högre än värdet på informationen det skyddar. Tiden det tar att knäcka chiret är längre än tiden informationen är värdefull.

13 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

14 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

15 15 Data Encryption Standard (DES) Output (plaintext) RD 17 = LE 0 LD 17 = RE 0 Input (plaintext) LE 0 RE 0 LD 16 = RE 0 RD 16 = LE 0 Round 1 F K 1 Round 16 F K 1 LE 1 RE 1 LD 15 = RE 1 RD 15 = LE 1 Round 2 F K 2 Round 15 F K 2 LE 2 RE 2 LD 14 = RE 2 RD 14 = LE 2 LE 14 RE 14 LD 2 = RE 14 RD 2 = LE 14 Round 15 F K 15 Round 2 F K 15 LE 15 RE 15 LD 1 = RE 15 RD 1 = LE 15 Round 16 F K 16 Round 1 F K 16 LE 16 RE 16 LD 0 = RE 16 RD 0 = LE 16 Input (ciphertext) LE 17 RE 17 Output (ciphertext) Figur : Feistelstruktur. Bild: [Sta11].

16 16 Data Encryption Standard (DES) 32 bits 32 bits 28 bits 28 bits Li-1 Ri-1 Ci-1 Di-1 Expansion/permutation (E table) Left shift(s) Left shift(s) 48 F XOR 48 K i Permutation/contraction (Permuted Choice 2) 48 Substition/choice (S-box) 32 Permutation (P) 32 XOR Li Ri C i D i Figur : En runda i DES. Bild: [Sta11].

17 17 Data Encryption Standard (DES) K 1 K 2 K 3 P A B E D E C (a) Encryption K 3 K 2 K 1 C B A D E D P (b) Decryption Figur : DES tillämpad i 3DES. Bild: [Sta11].

18 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

19 19 Advanced Encryption Standard (AES) Plaintext (16 bytes) Key (16 bytes) Expand key Plaintext (16 bytes) Add round key w[0, 3] Add round key Round 1 Substitute bytes Shift rows Mix columns Inverse sub bytes Inverse shift rows Inverse mix cols Round 10 Add round key w[4, 7] Add round key Inverse sub bytes Inverse shift rows Round 9 Round 9 Substitute bytes Shift rows Mix columns Inverse mix cols Add round key Substitute bytes w[36, 39] Add round key Inverse sub bytes Round 1 Round 10 Shift rows Inverse shift rows Add round key w[40, 43] Add round key Ciphertext (16 bytes) Ciphertext (16 bytes) (a) Encryption (b) Decryption Figur : AES översikt. Bild: [Sta11].

20 20 Advanced Encryption Standard (AES) State SubBytes S S S S S S S S S S S S S S S S State ShiftRows State MixColumns M M M M State r 0 r 1 r 2 r 3 r 4 r 5 r 6 r 7 r 8 r 9 r 10 r 11 r 12 r 13 r 14 r 15 AddRoundKey State Figur : En runda i AES. Bild: [Sta11].

21 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

22 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

23 23 Pseudoslumptal Pseudorandom number generator. True random number generator. Pseudorandom function.

24 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

25 25 Strömchier Pseudorandom number generator som utgår från nyckeln.

26 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

27 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

28 28 Introduktion Ett blockchier i standardutförande är inte särskilt säkert om vi vill kryptera mer än ett block med samma nyckel. För att åtgärda detta använder vi olika modes of operation för blockchier.

29 29 Introduktion Det enklaste är electronic code-book mode (ECB). Detta går ut på att vi delar upp meddelandet enligt blockstorleken och krypterar del för del.

30 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

31 31 Några andra modes of operation IV P 1 P 2 P N C N 1 K K K Encrypt Encrypt Encrypt C 1 C 2 C N (a) Encryption C 1 C 2 C N K K K Decrypt Decrypt Decrypt IV C N 1 P 1 P 2 P N (b) Decryption Figur : Cipher block chaining (CBC) mode. Bild: [Sta11].

32 32 Några andra modes of operation C N 1 K IV Encrypt K shift register b sbits sbits Encrypt K shift register b sbits sbits Encrypt sbits P 1 Select sbits Discard b sbits sbits P 2 Select sbits Discard b sbits sbits P N Select sbits Discard b sbits C 1 sbits C 2 sbits (a) Encryption C N sbits C N 1 K IV Encrypt K shift register b sbits sbits Encrypt K shift register b sbits sbits Encrypt Select sbits Discard b sbits Select sbits Discard b sbits Select sbits Discard b sbits C 1 sbits C 2 sbits C N sbits P 1 sbits P 2 sbits (b) Decryption P N sbits Figur : Cipher feedback (CFB) mode. Bild: [Sta11].

33 33 Några andra modes of operation Counter 1 Counter 2 Counter N K K K Encrypt Encrypt Encrypt P 1 P 2 P N C 1 C 2 C N (a) Encryption Counter 1 Counter 2 Counter N K K K Encrypt Encrypt Encrypt C 1 C 2 C N P 1 P 2 P N (b) Decryption Figur : Counter (CTR) mode. Bild: [Sta11].

34 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

35 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

36 36 RSA Sats (FermatEulers sats) Om n och a är heltal sådana att gcd(n, a) = 1, då gäller att a φ(n) 1 (mod n).

37 37 RSA Rivest, Shamir, Adleman (RSA) Denition Låt n = pq, där p och q är primtal. Låt P = C = Z n och K = {(n, p, q, e, d): ed 1 (mod φ(n))}. För k = (n, p, q, e, d) deniera e k (p) = p e mod n och d k (c) = c d mod n, där p P och c C. Tupeln (n, e) utgör den publika nyckeln och (p, q, d) den privata nyckeln.

38 38 RSA Encryption Decryption plaintext mod 187 = 11 ciphertext mod 187 = 88 plaintext 88 PU = 7, 187 PR = 23, 187 Figur : Ett exempel på kryptering med RSA. Bild: [Sta11].

39 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

40 40 Digitala signaturer Bobs's public key ring Joy Mike Alice Ted PU a Alice's public key PR a Alice 's private key X Transmitted ciphertext X = D[PR a, Y] Y = E[PU a, X] Plaintext input Encryption algorithm (e.g., RSA) Decryption algorithm Plaintext output Bob (a) Encryption with public key Alice Alice's public key ring Joy Mike Bob Ted PR b Bob's private key PU b Bob's public key X Transmitted ciphertext Y = E[PR b, X] X = D[PU b, Y] Plaintext input Encryption algorithm (e.g., RSA) Decryption algorithm Plaintext output Bob (b) Encryption with private key Alice Figur : Översikt av asymmetrisk kryptering. Bild: [Sta11].

41 41 Digitala signaturer Kryptering E ka (m) = c D ka (c) = E 1 (c) = m k A Signering D ka (m) = E 1 (m) = c E k k A A (c) = m

42 42 Digitala signaturer Kan ha digitala signaturer med symmetriska chier, men i mycket begränsad utsträckning. Det är inte jag som skapat detta meddelande, då måste det vara den andre. A och B delar nyckeln k. A tar emot n, E k (n, m). A vet att A inte skapat meddelandet, alltså måste någon annan med tillgång till nyckeln k gjort det. Eftersom att B är den enda utöver A som känner till nyckeln måste meddelandet m vara från B.

43 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

44 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

45 Introduktion till hashfunktioner En hashfunktion är en funktion h : X Y, där X är en möjligen oändlig mängd och Y är en ändlig mängd. Den är således en icke-injektiv surjektiv funktion och saknar invers h 1 : Y X sådan att h 1 (h(x)) = x för alla x X. X Y X Y D B C A B C AB AC BC ABC (a) h : X Y (b) h : X Y Figur : Två icke-injektiva surjektiva funktioner h respektive h.

46 46 Introduktion till hashfunktioner Finns många olika hashfunktioner: MD5, SHA1, SHA256, SHA512. Tillämpningsområdet är stort: veriera integritet hos ler, snabb sökning i datastrukturer, digitala signaturer, skydda lösenord.

47 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

48 Formell behandling av hashfunktioner Denition En hashfamilj är en tupel (X, Y, K, H), där X är mängden av möjliga meddelanden. Y är en ändlig mängd av möjliga meddelandesammandrag. K är en ändlig mängd av möjliga nycklar. För varje nyckel k K nns en hashfunktion h k H sådan att h k : X Y.

49 49 Formell behandling av hashfunktioner X kan vara ändlig eller oändlig, men alltid X Y. Vissa hashfunktioner saknar nycklar, då är K = 1. Låt Y X beteckna mängden av alla funktioner från X till Y, då är Y X = Y X.

50 50 Formell behandling av hashfunktioner Preimage resistant eller one-way Inversa bilden (preimage) 1 Given hashfunktionen h : X Y och element y Y. 2 Hitta x X sådant att h(x) = y.

51 51 Formell behandling av hashfunktioner Second preimage resistant Andra inversa förbilden (second preimage) 1 Given hashfunktionen h : X Y och element x X. 2 Hitta x X sådant att x x och h(x ) = h(x).

52 Formell behandling av hashfunktioner Collision resistant Kollision 1 Given hashfunktionen h : X Y. 2 Hitta x, x X sådana att x x och h(x ) = h(x).

53 53 Formell behandling av hashfunktioner Random Oracle Model Idealisering av en hashfunktion. Kan liknas vid ett orakel som ger slumpmässiga svar på frågor. Men vid upprepningar ska samma svar ges. En funktion h Y X väljs slumpmässigt, vi får enbart ställa frågor som vad är h(x)? Innan vi ställer frågan h(x) vet vi ingenting om h. Efter att vi ställt frågan h(x) och erhållit svaret y, då vet vi enbart att h(x) = y.

54 54 Formell behandling av hashfunktioner Det går att visa att om man kan hitta en andra invers avbildning, då kan man hitta en kollision. Det går även att visa att om man kan hitta en invers avbildning, då kan man hitta en kollision. Följaktligen, om en hashfunktion är collision resistant, då är den även preimage och second preimage resistant.

55 55 Formell behandling av hashfunktioner Vi kan visa att för att ha 50 procent sannolikhet att hitta en kollision krävs Q 1.17 Y antal gissningar. Detta kallas födelsedagsparadoxen. Detta betyder att om Y = 365, då är den 50 % sannolikhet att kollisionsalgoritmen nner en kollision då Q = 23. Om en ngeravtrycksläsare lagrar ngeravtryck som 20 bitar långa bitsträngar, då är det 50 % sannolikhet att två personer kan identiera sig som varandra vid 1000 användare. Vi kan nna kollisioner med 50 % sannolikhet för en hashfunktion som har 256 bitars meddelandesammandrag med gissningar.

56 Formell behandling av hashfunktioner MD5 Fullständigt knäckt; kan nna godtyckliga kollisioner, snabb att beräkna [se LD05]. SHA1 Finns attacker som antyder att det går att nna kollisioner med Q = 2 69, borde vara Q = SHA256 Inga attacker som är märkbart lägre än Q = SHA512 Inga attacker som är märkbart lägre än Q =

57 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

58 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

59 59 Message Authentication Code (MAC) Vi har sett att både symmetrisk och asymmetrisk kryptering kan användas för att signera kod. Dock uppstår problem om vi använder exempelvis ECB som mode of operation. Byt ordning på blocken. Ta bort vissa block. För detta ändamål skapar vi MAC.

60 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

61 61 Hashfunktionsbaserade MAC Message K Transmit MAC algorithm Compare MAC algorithm MAC K Figur : En översikt av en enkel MAC. Bild: [Sta13].

62 62 Hashfunktionsbaserade MAC Source A Destination B Message Message Message H H K K Compare E (a) Using conventional encryption D Message Message Message H H PR a PU a Compare E S (b) Using public-key encryption S D Message Message Message H H Compare (c) Using secret value Figur : Exempel på olika former av MAC. Bild: [Sta13].

63 63 Hashfunktionsbaserade MAC K + ipad b bits b bits b bits S i Y 0 Y 1 Y L 1 Hash K + opad b bits n bits H(S i M pad to b bits S o Hash n bits HMAC(K, M) Figur : Hashbaserad MAC kallad HMAC, HMAC(K, M) = h[(k + opad) h[(k + ipad) M]]. Bild: [Sta13].

64 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

65 65 MAC baserade på blockchier M 1 M 2 M n b K 1 k K Encrypt K Encrypt K Encrypt MSB(Tlen) T (a) Message length is integer multiple of block size M 1 M 2 M n K 2 K Encrypt K Encrypt K Encrypt MSB(Tlen) T (b) Message length is not integer multiple of block size Figur : En schematisk översikt av CMAC. Bild: [Sta13].

66 Översikt 1 Introduktion Kryptosystem 2 Moderna symmetriska chier Data Encryption Standard (DES) Advanced Encryption Standard (AES) 3 Pseudoslumptal och strömchier Pseudoslumptal Strömchier 4 Block Modes of Operation Introduktion Några andra modes of operation 5 Moderna asymmetriska chier RSA Digitala signaturer 6 Hashfunktioner Introduktion till hashfunktioner Formell behandling av hashfunktioner 7 Meddelandeautentisering Message Authentication Code (MAC) Hashfunktionsbaserade MAC MAC baserade på blockchier Chier med autentisering

67 67 Chier med autentisering Counter with Cipher Block Chaining Message Authentication Code (CCM). Är ett mode of operation för kryptering med autentisering.

68 68 Chier med autentisering Nonce Plaintext Ass. Data B 0 B 1 B 2 B r K CMAC Tag (a) Authentication Plaintext Ctr 0 K Encrypt Ctr 1, Ctr 2,... Ctr m K CTR MSB(Tlen) Tag Ciphertext (b) Encryption Figur : En schematisk översikt av CCM. Bild: [Sta13].

69 Referenser 69 crypto-, comb. form. I: OED Online. Hämtad den 5 april Oxford University Press, mars URL: cryptography, n. I: OED Online. Hämtad den 5 april Oxford University Press, mars URL: redirectedfrom=cryptography&. graphy-, comb. form. I: OED Online. Hämtad den 5 april Oxford University Press, mars URL: Stefan Lucks och Magnus Daum. Hash Collisions (The Poisoned Message Attack) URL: William Stallings. Cryptography and network security :

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Moderna krypteringssystem

Moderna krypteringssystem Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur

Läs mer

Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt

Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1 Syfte Ge kunskap

Läs mer

MA2047 Algebra och diskret matematik

MA2047 Algebra och diskret matematik MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Tentamen i Kryptologi 1DT

Tentamen i Kryptologi 1DT Tentamen i Kryptologi 1DT659 2007 06 12 Lärare: Björn Victor, inst. f. informationsteknologi (tel. 070 425 0239) Skrivtid: 8.00 13.00 Hjälpmedel: Inga. Accessories: None. Anvisningar: Om ni följer dessa

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

NÅGOT OM KRYPTERING. Kapitel 1

NÅGOT OM KRYPTERING. Kapitel 1 Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Primtal, faktorisering och RSA

Primtal, faktorisering och RSA 17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

RIV Tekniska Anvisningar Kryptografi. Version ARK_

RIV Tekniska Anvisningar Kryptografi. Version ARK_ RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare

Läs mer

Elektroniska signaturer - säker identifiering?

Elektroniska signaturer - säker identifiering? Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Dugga Datastrukturer (DAT036)

Dugga Datastrukturer (DAT036) Dugga Datastrukturer (DAT036) Duggans datum: 2012-11-21. Författare: Nils Anders Danielsson. För att en uppgift ska räknas som löst så måste en i princip helt korrekt lösning lämnas in. Enstaka mindre

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

Föreläsninsanteckningar till föreläsning 1: Introduktion

Föreläsninsanteckningar till föreläsning 1: Introduktion Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Säkerhet. Vad är det vi pratar om??

Säkerhet. Vad är det vi pratar om?? Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information

Läs mer

SJÄLVSTÄNDIGA ARBETEN I MATEMATIK

SJÄLVSTÄNDIGA ARBETEN I MATEMATIK SJÄLVSTÄNDIGA ARBETEN I MATEMATIK MATEMATISKA INSTITUTIONEN, STOCKHOLMS UNIVERSITET Asymmetriska krypteringssystem: hur de är konstruerade och vilka matematiska problem de bygger på av Sara Leufstadius

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser

Läs mer

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Säkerhet. Olika former av säkerhet (företagsperspektiv [1]) Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 1570 2014-01-20 13:37:40Z danbos Innehåll 1 Inledning 2 2 Terminologi för kryptosystem 2 2.1 Formell definition av ett kryptosystem...............

Läs mer

Blockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019

Blockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019 Blockkedjor en introduktion för datavetare Vem är jag? Varför ska ni lära er om blockkedjor? Alla ska gå härifrån och kunna... förklara Bitcoin är uppbyggt bygga en egen blockkedja läsa på själva om blockkedjeprojekt

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 713 2013-02-28 13:49:03Z danbos Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret....................

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Styrteknik: Binära tal, talsystem och koder D3:1

Styrteknik: Binära tal, talsystem och koder D3:1 Styrteknik: Binära tal, talsystem och koder D3:1 Digitala kursmoment D1 Boolesk algebra D2 Grundläggande logiska funktioner D3 Binära tal, talsystem och koder Styrteknik :Binära tal, talsystem och koder

Läs mer

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4 Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 3 Kryptering Hashing Digitala signaturer Certifikat & PKI Säker kommunikation Säker E-post What is cryptography? Cryptography is the use of mathematical operations to protect messages traveling

Läs mer

Designkoncept och gränssnittsmetaforer

Designkoncept och gränssnittsmetaforer 1 Designkoncept och gränssnittsmetaforer Daniel Bosk Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. concept.tex 1914 2014-08-26 13:33:45Z danbos 2 Översikt 1

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Test av kryptobiblioteket

Test av kryptobiblioteket Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen

Läs mer

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman

Läs mer

Offentlig kryptering

Offentlig kryptering 127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots

Läs mer

Säker lagring av krypteringsnycklar

Säker lagring av krypteringsnycklar Säker lagring av krypteringsnycklar av Fredrik Hansson LiTH-ISY-EX-ET--09/0356--SE 2009 Säker lagring av krypteringsnycklar Examensarbete utfört i informationskodning vid Linköpings tekniska högskola

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad? Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad

Läs mer

En jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson

En jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson En jämförelse av krypteringsalgoritmer Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson Abstract Today the Internet is used more and more as a transportation for information.

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

Kryptering. http://en.wikipedia.org/wiki/portal:cryptography. Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord. Repetition to slide 29

Kryptering. http://en.wikipedia.org/wiki/portal:cryptography. Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord. Repetition to slide 29 Kryptering Repetition to slide 29 Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord http://en.wikipedia.org/wiki/portal:cryptography Kryptering och dekryptering Lösenordsskyddad vs. lösenordskrypterad

Läs mer

σ 1 = (531)(64782), τ 1 = (18)(27)(36)(45), τ 1 σ 1 = (423871)(56).

σ 1 = (531)(64782), τ 1 = (18)(27)(36)(45), τ 1 σ 1 = (423871)(56). MATEMATISKA INSTITUTIONEN STOCKHOLMS UNIVERSITET Avd. Matematik Examinator: Övningstenta i Algebra och Kombinatorik 7,5 hp 2015-11-24 Exempel på hur tentan skulle kunna se ut om alla uppgifter var från

Läs mer

Abstrakt algebra för gymnasister

Abstrakt algebra för gymnasister Abstrakt algebra för gymnasister Veronica Crispin Quinonez Sammanfattning. Denna text är föreläsningsanteckningar från föredraget Abstrakt algebra som hölls under Kleindagarna på Institutet Mittag-Leffler

Läs mer

RSA-kryptering och primalitetstest

RSA-kryptering och primalitetstest Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

7, Diskreta strukturer

7, Diskreta strukturer Objektorienterad modellering och diskreta strukturer 7, Diskreta strukturer Sven Gestegård Robertz Datavetenskap, LTH 2015 Modeller Matematiska modeller Kontinuerliga modeller Kontinuerliga funktioner

Läs mer

PGP & S/MIME En översikt

PGP & S/MIME En översikt PGP & S/MIME En översikt Martin Fredriksson m@crt.se Carlstedt Research & Technology AB, 2003 1 PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer

Läs mer

En introduktion till kryptografi

En introduktion till kryptografi En introduktion till kryptografi Daniel Bosk 7 augusti 2013 Innehåll 1 Inledning 2 2 Terminologi för kryptosystem 2 2.1 Formell definition av ett kryptosystem............... 2 3 Permutationschiffer 3 3.1

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Elektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt?

Elektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt? I NTERNATIONELLA H ANDELSHÖGSKOLAN HÖGSKOLAN I JÖNKÖPING Elektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt? Filosofie magisteruppsats inom avtalsrätt Författare: Handledare:

Läs mer

Användningen av elektronisk identifiering.

Användningen av elektronisk identifiering. DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

SSH-protokollet. Niels Möller

SSH-protokollet. Niels Möller SSH-protokollet Niels Möller 2018-03-21 1 / 18 Historia 1993 Kerberos version 5 (RFC 1510) 1995 Första SSH släpps av Tatu Ylonen, för att ersätta telnet, rsh,... 1995 SSL-2.0 (trasigt) släpps av Netscape.

Läs mer

Krypteringens historia och användningsområden

Krypteringens historia och användningsområden Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber

Läs mer

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer

Läs mer

Grunderna i stegkodsprogrammering

Grunderna i stegkodsprogrammering Kapitel 1 Grunderna i stegkodsprogrammering Följande bilaga innehåller grunderna i stegkodsprogrammering i den form som används under kursen. Vi kommer att kort diskutera olika datatyper, villkor, operationer

Läs mer

Mjukvarurealiserad bildtelefoni

Mjukvarurealiserad bildtelefoni Mjukvarurealiserad bildtelefoni Examensarbete 20p, Umeå Universitet P-O Östberg Abstract With the ever increasing popularity of the Internet a staggering increase in the number of computer users has followed

Läs mer

Notera att skyddet avser data såväl som både maskinvara och programkod.

Notera att skyddet avser data såväl som både maskinvara och programkod. 1 1 C. F. Gauss. Upptäckter är resultatet av planmässigt famlande. 1.1 Datasäkerhet En önskvärd egenskap vid databehandling är pålitlighet. Ett delmål av detta är datasäkerhet. Funktioner för detta ändamål

Läs mer

S =(s e )modn. s =(S d )modn. s =(s e ) d mod n.

S =(s e )modn. s =(S d )modn. s =(s e ) d mod n. DAT 060 Laboration 3 Säkerhet på nätet eller kan någon komma åt mitt konto på internetbanken? Institutionen för datavetenskap 27 juni 2002 Dagens laboration kommer att beröra en mycket viktig aspekt av

Läs mer

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Nämnarens kryptoskola 8. Sifferkrypto lärarsida För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Siffror från 0 till 5 ovanför och 5 till 9 till vänster om rektangeln anger

Läs mer

Föreläsning 6: Introduktion av listor

Föreläsning 6: Introduktion av listor Föreläsning 6: Introduktion av listor Med hjälp av pekare kan man bygga upp datastrukturer på olika sätt. Bland annat kan man bygga upp listor bestående av någon typ av data. Begreppet lista bör förklaras.

Läs mer

Uppgift (poäng) 1 (2) 2 (3) 3 (4) 4 (4) 5 (3) 6 (4) 7 (6) 8 (6) 9 (8) Summa

Uppgift (poäng) 1 (2) 2 (3) 3 (4) 4 (4) 5 (3) 6 (4) 7 (6) 8 (6) 9 (8) Summa Lena Kallin Westin 2005-08-22 Institutionen för datavetenskap Umeå universitet TENTAMEN Uppgift (poäng) 1 (2) 2 (3) 3 (4) 4 (4) 5 (3) 6 (4) 7 (6) 8 (6) 9 (8) Summa Inlämnad Poäng Kurs : Programmeringsteknisk

Läs mer

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Avancerad SSL-programmering III

Avancerad SSL-programmering III Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering III 9.2.2012 1 Innehåll Dataformatet PKCS#7 och S/MIMEstandarden Signering av S/MIME-meddelanden och verifiering av signaturer

Läs mer

2I1073 Föreläsning 3. Säkerhet. Kryptering

2I1073 Föreläsning 3. Säkerhet. Kryptering 2I1073 Föreläsning 3 Säkerhet, filhantering och XML 1 KTH-MI Peter Mozelius Säkerhet Ökade krav på säkerhet i datasystem bl a mot Intrång Stölder Förfalskningar Virusattacker Vi ska titta på några enkla

Läs mer

Kryptering och primtalsfaktorisering

Kryptering och primtalsfaktorisering Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094

Läs mer

Programmering för språkteknologer II, HT2014. evelina.andersson@lingfil.uu.se Rum 9-2035 http://stp.ling.uu.se/~evelina/uv/uv14/pst2/

Programmering för språkteknologer II, HT2014. evelina.andersson@lingfil.uu.se Rum 9-2035 http://stp.ling.uu.se/~evelina/uv/uv14/pst2/ Programmering för språkteknologer II, HT2014 Avancerad programmering för språkteknologer, HT2014 evelina.andersson@lingfil.uu.se Rum 9-2035 http://stp.ling.uu.se/~evelina/uv/uv14/pst2/ Idag - Hashtabeller

Läs mer

Föreläsning 4: Kombinatorisk sökning

Föreläsning 4: Kombinatorisk sökning DD2458, Problemlösning och programmering under press Föreläsning 4: Kombinatorisk sökning Datum: 2009-09-25 Skribent(er): Kristina Nylander, Dennis Ekblom, Marcus Öman Föreläsare: Fredrik Niemelä 1 Introduktion

Läs mer

Vägledning för grundläggande kryptering

Vägledning för grundläggande kryptering samhällsskydd och beredskap 1 (58) Avdelningen för cybersäkerhet och skydd av samhällsviktig verksamhet Vägledning för grundläggande kryptering samhällsskydd och beredskap 2 (58) Innehåll 1 INLEDNING...

Läs mer

Undersökning och design av en säkerhetslösning för en molnlagringstjänst

Undersökning och design av en säkerhetslösning för en molnlagringstjänst EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION

Läs mer