Moderna krypteringssystem

Storlek: px
Starta visningen från sidan:

Download "Moderna krypteringssystem"

Transkript

1 Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006

2 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora delar av våra dagliga ärenden sköts via datorer och internet. Vi håller kontakten till vänner via e-post, vi gör uppköp via internet och vi sköter våra dagliga penningaärer via nätbanker. Allt detta ställer stora krav på säkerheten i datorer och internet, vi är tvungna att använda kryptogra. I min uppsats tar jag upp några av de moderna krypteringssystem som används idag. Jag undersöker för- och nackdelar med symmetriska och asymmetriska krypteringsmetoder. Symmetriska chier, t.ex. DES och RC4, använder samma nyckel för att kryptera och dekryptera medan asymmetriska, t.ex. RSA, använder olika nycklar för kryptering och dekryptering. Ena metoden är snabb men har problem med nyckeldistribution medan den andra är långsam men har inget problem med distributionen av nycklar. Jag tar tar upp några exempel hur man kombinerat dessa två i hybridkrypton som t.ex. PGP eller utnyttjar dem i SSL som används för att säkra en internetsession mellan en webbläsare och en server. Nyckelord: kryptogra, DES, RSA, moderna krypteringssytem 1

3 Innehåll Abstrakt 1 1 Inledning 3 2 Kryptograns historia 4 3 Symmetriska chier Block chier Data Encryption Standard Säkerhetsaspekter Flödeschier RC Asymmetriska chier Några satser ut talteorin RSA Signerade budskap Hur kryptering fungerar i dagens datorer Secure Socket Layer, SSL Pretty Good Privacy Sammanfattning 19 Litteraturförteckning 19 A Ordlista 21 B Exempel på hur man krypterar med DES 23 2

4 Kapitel 1 Inledning Kryptologi är läran om hur man förvränger text eller data så att det blir omöjligt eller svårt för obehöriga personer att läsa texten. Den delas in i era olika delområden: kryptogra (vetenskapen om att skriva hemliga meddelanden), kryptoanalys (vetenskapen om att dechirera krypterade meddelanden)och steganogra (vetenskapen om att gömma information). Steganogra döljer information medan kryptogran förvränger informationen och på så sätt döljer meningen av informationen, inte själva informationen. Orden kryptogra och kryptologi härstammar från de grekiska orden kryptos (som betyder gömd ), graa ( att skriva ) samt logos ( ord eller orsak ). Ordet kryptogra infördes år 1658 av den engelska fysikern Thomas Browne. Tidigare användes kryptogra främst i krigsföring för att enden inte skulle få tillgång till hemlig information. I dagens it-samhälle använder vi allt mer tjänster via internet och det ställer allt större krav på kryptogran och de metoder som används. Datorerna utvecklas hela tiden och det ställer krav på hurudana metoder som används. Datorer kan t.ex. räkna ut olika sorters mönster i en text, en uppgift som för en människa tar mycket länge att göra med papper och penna. I min uppsats behandlar jag för- och nackdelar med några av de metoder som används idag. För att läsaren enklare skall förstå viktiga ord och uttryck nns det en ordlista i bilaga A. 3

5 Kapitel 2 Kryptograns historia Det är väldigt naturligt att tänka sig att människan i alla tider har velat dölja betydelsen i sin skrift för obehöriga. Kryptogran har därför använts väldigt länge, men som vetenskap är den ung. Den första dokumenterade användningen av kryptogra är från omkring 1900 f.kr. då en egyptisk skrivare använde andra hieroglyfer än de normala i en inskription ([Kahn96] s 71). Grekerna var de första som använde sig av kryptogra för korrespondens. De använde sig av en s.k. skytale. Denna bestod av en läderrem som lindades runt en pinne. Texten skrevs sedan längs denna rem (se gur 2.1, [skytale]). Budbäraren använde remmen som bälte när han förde budet vidare. För att dekryptera meddelandet behövde mottagaren bara en exakt lika tjock pinne att linda remmen runt. Grekerna var härmed de första att uppnna transpositionschiret. Figur 2.1: Den skytale som grekerna använde Julius Caesar ( f.kr.) använde ett enkelt substitutionschier, det som sedan kommit att kallas caesarchier. Det går ut på att man förskjuter alfabetet n steg framåt, där n=1,2,... Ifall n=3, betecknas A med D, B med E osv. 4

6 KAPITEL 2. KRYPTOGRAFINS HISTORIA 5 Kryptogran utvecklades mycket under och 1900-talen då det blev viktigt att i krigsföring se till att enden inte ck tillgång till hemlig information. Under de två världskrigen var speciellt de tyska kryptograferna framgångsrika. Den kanske mest kända chiermaskinen genom tiderna är den tyska Enigma-maskinen som användes under andra världskriget. Den tilltänkta kundkretsen för kryptering var från början banker, uppnnare och militärer. Men även de kriminella upptäckte snabbt fördelen med att kunna skydda sin kommunikation. Under den amerikanska förbudstiden (då USA förbjöd försäljning och konsumtion av alkohol) tvingades FBI öppna en forceringsbyrå för att komma till rätta med de krypterade meddelanden som spritsmugglare skickade varandra. Byrån existerar än idag. I och med att datorer och överföring av ler via olika nätverk blev allt vanligare krävdes nya former av kryptogra. År 1976 valdes en IBM-design att bli det amerikanska standardkryptot, DES (Data Encryption Standard). Med tiden accepterades DES världen över, främst på grund av att ingen lyckades hitta några svagheter trots 20 års försök. Original DES kan inte längre användas på grund av att det använder för korta nycklar, vilka lätt kan forceras av eektiva datorer. Istället används en variant av denna, trippel-des. Whiteld Die och Martin Hellman i sin tur publicerade år 1976 en idé med öppen nyckel kryptogra. Året efter skapade Ronald L. Rivest, Adi Shamir och Leonard M. Adleman RSAkryptot för öppen nyckelkryptering. Den metoden baserar sig på svårigheten att faktorisera stora tal. I och med datorernas snabba utveckling och internet så har kryptogran utvecklats oerhört. Eftersom datorer väldigt snabbt och eektivt kan räkna ut olika krypteringssystem så har det ställt nya krav på kryptering. Dagens it-samhälle dessutom gjort behovet av kryptogra stort. År 1991 släppte Phil Zimmermann sin första version av krypteringsmetoden PGP (Pretty Good Privacy) som svar på FBI:s hot om krav på absolut tillgång till klartexten i medborgarnas kommunikation. Programvaran till PGP är gratis och PGP har idag blivit mer eller mindre en världsstandard för civil kryptering.

7 Kapitel 3 Symmetriska chier En typ av moderna chier är de symmetriska chiren som använder sig av en delad nyckel, dvs både sändare och mottagare måste ha tillgång till samma nyckel för att kunna kryptera och dekryptera. Det nns två olika typer av symmetriska chier, blockchier och ödeschier. Blockchiren delar upp informationen som skall krypteras i block av en xerad storlek medan ödeschier krypterar varje symbol skilt för sig. Flödeschiren är främst framtagna för att hantera kontinuerliga informationsöden. 3.1 Block chier Blockchier krypterar meddelanden genom att dela upp dem i bitar (block) av bestämd längd och kryptera dem skilt för sig. Den xerade längden kallas blockstorlek och är i moderna blockchier oftast 64 bitar. Man anväder samma krypteringsalgoritm för att kryptera alla block. Krypteringsalgoritmen bör helst vara reversibel för att det skall vara enklare att implementera (i antingen mjukeller hårdvara) eftersom man då kan använda samma implementering för både kryptering och dekryptering Data Encryption Standard Den kanske mest kända metoden av blockchier är Data Encryption Standard, DES. Metoden kallas även ibland the Data Encryption Algorithm, DEA. DES utvecklades först av IBM under namnet LUCIFER men utveklades vidare av the American National Security Agency, NSA, och National Bureau of Standards 6

8 KAPITEL 3. SYMMETRISKA CHIFFER 7 and Technology, NBST, och gav i januari 1977 upphov till DES ([Salomon03], s 170). Metoden togs fram för att användas för att kryptera oklassicerad data (information som inte handlar om den nationella säkerheten). Olika former av algoritmen används idag internationellt bl.a. av banker som vill överföra pengar på ett säkert sätt. DES använder sig av binära tal och har en blockstorlek på 64 bitar. Även nyckeln är 64 bitar men endast 56 av dem används. En fördel med DES är att alla detaljer i algoritmen är kända, den är lätt att implementera och metoden är relativt snabb. En nackdel är att dagens datorer är så eektiva att de relativt snabbt kan forcera DES eftersom den har en så kort nyckel. Därför har man idag börjat använda olika varianter av original DES. DES opererar i tre steg. Jag kommer här att endast återge huvuddragen, ett exempel på hur man krypterar med DES nns i bilaga B. Innan man kan påbörja själva krypteringen måste man från nyckeln tillverka 16 delnycklar. Dessa fås genom att permutera nyckeln genom ett visst mönster. När man fått dessa kan man påbörja själva krypteringen. Man delar upp meddelandet så att det består av 64 bitars block. Dessa krypteras skilt för sig. Först permuterar man blocket genom ett visst mönster. Sedan kommer man att via vissa funktioner att kombinera delar av meddelandet med delnycklarna. För att hela blocket skall bli krypterat krävs 16 iterationer. När detta är gjort utförs en slutlig permutation Säkerhetsaspekter En av svagheterna med DES är att nyckeln är relativt kort. För specialla maskiner tar det idag endast några timmar att knäcka DES kod ([Salomon03] s172). För att råda bot på detta används istället trippel-des (krypterings-dekrypteringskrypterings-trippel DES) där DES algoritmen utförs era gånger på samma text med olika nycklar. Krypteringen görs enligt följande c E k1 (D k2 (E k1 (m))) och dekrypteringen m D k1 (E k2 (D k1 (c))), där E är en krypteringsfunktion och D en dekrypteringsfunktion. Ifall k 1 =k 2 fås vanliga DES. Samma metod kan även användas med tre olika nycklar k 1, k 2 och k 3. Nackdelen med trippel DES är att det är väldigt långsamt, därför har man idag utvecklat ett nytt system kallat AES.

9 KAPITEL 3. SYMMETRISKA CHIFFER 8 Svaga och halvsvaga nycklar I DES nns det nns 16 nycklar som bör undvikas. Dessa kallas svaga och halvsvaga nycklar (eng. weak and semiweak keys). När man slumpmässigt genererar en nyckel så är sannolikheten för att man skall få en svag eller halvsvag nyckel väldigt liten, 16 2, De svaga nycklarna är fyra stycken; den som består 2 av enbart av nollor, 56 den som består av enbart ettor och de två som alternerar enbart ettor och nollor. Dessa påverkas inte av någon permutation och ger därmed upphov till identiska delnycklar. De halvsvaga nycklarna är sex nyckelpar som krypterar en text på samma sätt. Man kan kryptera med den ena nyckeln och dekryptera med den andra vilket utgör en säkerhetsrisk. Dessa nycklar nns i tabell 3.1([Salomon03] s 171). 01FE 01FE 01FE 01FE och FE01 FE01 FE01 FE01 1FE0 1FE0 0EF1 0EF1 och E01F E01F F10E F10E 01EO 01E0 01F1 01F1 och E001 E001 F101 F101 1FFE 1FFE 0EFE 0EFE och FE1F FE1F FE0F FE0E 011F 011F 010E 010E och 1F01 1F01 0E01 0E01 E0FE E0FE F1FE F1FE och FEE0 FEE0 FEF1 FEF1 Tabell 3.1: Halvsvaga nycklar i DES Nyckellängden DES har kritiserats för den korta nyckellängden. När metoden lanserades föreslog forskare många olika teoretiska designer på maskiner som skulle kunna knäcka DES genom brute force. På 1970-talet var dessa maskiner möjliga att bygga men oerhört dyra. Enligt [Stallings03] (s 82) skulle en maskin som kunde knäcka DES kod på en dag år 1977 kosta ungefär 20 miljoner dollar att bygga. En sådan maskin byggdes aldrig. Från och med år 1997 har era tävlingar utlysts som går ut på att knäcka DES nycklar. Under en sådan tävling 1998 byggde the Electronic Frontier Foundation, EFF en maskin som knäckte nyckeln på 22 timmar och 15 minuter. Det som gör denna maskin speciell är att den endast kostade dollar att bygga ([Stallings03] s 82). Detta var ett bevis på att DES inte mera var en säker metod.

10 KAPITEL 3. SYMMETRISKA CHIFFER 9 De 16 permutationsvarven Forskning visar att redan efter 5 varv är varje bit av chiertexten en funktion av varje bit i klartexten och varje nyckelbit ([Salomon03] s 172). Om man skulle använda endast 5 varv istället för 16 skulle processen bli mycket snabbare men även lättare att knäcka. DES som använder färre än 16 varv kan enkelt knäckas med dierentiell kryptoanalys (ifall en del av klartexten är känd). S-boxarna Ursprungligen bestämdes innehållet i S-boxarna (se bilaga B) av IBM:s designteam men de ändrades senare enligt NSA:s krav. Många misstänkte att NSA hade ändrat S-boxarna för att lämna en falluckefunktion (eng. trapdoor) men det har visat sig att NSA:s ändringar gjorde DES säkrare mot attacker av dierentiell kryptoanalys. Dierentiell kryptoanalys var inte känd (=publicerad) före 1990, men tydligen kände NSA till metoden tidigare. DES är en ganska enkel krypteringsmetod och man kan lätt få intrycket att vem som helst lätt kan designa en egen symmetrisk krypteringsmetod. Det är dock inte så enkelt, t.ex. så verkar S-boxarna vara helt godtyckliga men Biham och Shamir ([Kaufman02] s 74) har visat att redan en så liten ändring som att byta plats på S-box 3 och S-box 7 gör DES mycket svagare mot en specicerad attack. Tyvärr har designprocessen av DES (och speciellt S-boxarna) hemlighållits så ingen vet exakt hur dessa konstruerats. 3.2 Flödeschier När man använder sig av en lång slumpmässing (egentligen pseudo-slumpmässig) sträng för att kryptera ett meddelande med hjälp av XOR-operatorn,, kallas det för ett engångskrypto (eng. one-time pad). Under förutsättningen att en helt slumpmässig sträng används är metoden helt säker ([Singh03] s 414). Oftast används dock pseudo-slumpmässiga strängar, trots detta är metoden ändå både enkel och säker. Ett ödeschier (eng. stream cipher) generarar ett engångskrypto och applicerar det på en sträng av klartext med XOR-operatorn.

11 KAPITEL 3. SYMMETRISKA CHIFFER RC4 RC4 är ett ödeschier utvecklat av Ron Rivest år Metoden var ursprungligen hemlig men läckte ut i oentligheten RC4 är ett registrerat namn så ibland kallas metoden även ARCFOUR. Idag används RC4 mycket i SSL (för att säkra internettrak) och WEP (för att säkra trådlösa nätverk). Metoden är väldigt enkel och fungerar på följande sätt: först genereras en pseudoslumpmässig sträng av bits som XOR:as med klartexten. Även om man känner till tidigare skapad pseudosträng kan man inte förutse vad som kommer att generaras till näst. Nyckelsträngen genereras i två steg. Den första delen, KSA (Key Scheduling Algorithm) körs endast en gång per datapaket. Nedan nns ett exempel på hur KSA kan implementeras i java. Den första for-loopen producerar en array S med talen 0 till 255. Följande for-loop ändrar ordningen på dessa tal enligt ett mönster som styrs av en sk långtidsnyckel som är förutbestämd av t.ex. nätadministratören. for(i=0; i<256; i++){ S[i]=i } j=0; for(i=0; i<256; i++) { j=(j+s[i]+key[i%keylen])%256 temp=s[i]; S[i]=S[j]; S[j]=temp; } i=0; j=0; i=(i+1)%256; j=(j+s[i])%256; temp=s[i]; S[i]=S[j]; S[j]=temp; t=(s[i]+s[j])%256; K=S[t]; Figur 3.1: KSA-kod i java Figur 3.2: PRGA-kod i java Den andra delen, PRGA (Pseudo-Random Generation Algorithm), är den som genererar själva pseudosträngen av nyckeln. Den körs för varje byte av data som skall krypteras. Man byter ordningen på talen. När man erhåller K (som är själva krypteringsnyckeln) kan man utföra en XOR-operation med sin klartext och få kryptotexten.

12 Kapitel 4 Asymmetriska chier En annan typ av moderna chier är de asymmetriska. Idén med öppen nyckel kryptogra presenterades år 1976 av Whiteld Die och Martin Hellman. Metoden baserar sig på konceptet asymmetrisk nyckel. Traditionella krypteringsmetoder använder sig av symmetrisk nyckel, dvs samma nyckel används för att kryptera och dekryptera. I öppen nyckel kryptering används två skilda nycklar för de två procedurerna. Det nns ett samband mellan dessa två nycklar. En fördel med denna metod är att man inte har något problem med att se till så att mottagaren får tillgång till nyckeln. En annan fördel med detta är att det behövs ett mycket mindre antal nycklar om era personer skall skicka krypterade meddelande åt varandra. Varje person behöver bara en oentlig och en privat nyckel. För att kryptera och dekryptera går man till väga på följande sätt: 1. Varje användare har ett par av nycklar för kryptering och dekryptering. 2. Varje användare publicerar den ena nyckeln (=gör den tillgänglig för de andra användarna). Detta är den öppna (publika, oentliga) nyckeln. Den andra förblir hemlig (privat). 3. Om person B vill skicka ett krypterat meddelande åt A så krypterar han sitt meddelande med A:s öppna nyckel. 4. A kan sedan dekryptera meddelandet med sin privata nyckel. 11

13 KAPITEL 4. ASYMMETRISKA CHIFFER Några satser ut talteorin Före vi närmare kan gå in på en av de mest kända krypteringsmetoderna som använder sig av öppen nyckel så måste vi ta upp lite satser från talteorin. Vi börjar med att deniera primtal: Denition 4.1 Ett heltal n>1, som inte är delbart med några andra positiva heltal än 1 och n kallas primtal. Alla övriga heltal, n>1, kallas sammansatta. Sats 4.2 Talteorins fundamentalsats Varje heltal n>1 kan skrivas som en produkt av primtal. Primtalsuppdelningen är entydig bortsett från faktorernas ordningsföljd. Enligt Euklides så existerar det ett oändligt antal primtal. Denition 4.3 Talen a och b sägs vara kongruenta modulo d (a är kongruent med b modulo d) om och endast om d (a-b), dvs om det nns ett heltal n sådant att a-b=dn. Detta betecknas: a b (mod d). Om a och b är två heltal som inte båda är 0 så har de ett ändligt antal gemensamma delare. Den största av dem betecknas sgd(a,b). Om sgd(a,b)=1 kallas a och b relativt prima. Sats 4.4 Fermats lilla sats. Om p är ett primtal så gäller att a p 1 1 (mod p) för alla heltal a som inte är delbara med p. Sats 4.5 Eulers sats. Antag att a är ett heltal och n är ett positivt heltal som är relativt primiskt till a. Då gäller: a φ(n) 1 (mod n). Specialfallet n=p ger att φ(n)=p-1. Vi får då a p 1 1 (mod p) vilket är Fermats lilla sats.

14 KAPITEL 4. ASYMMETRISKA CHIFFER RSA Det första enkla och även praktiska chier som baserade sig på assymetriska nycklar uppfanns år 1977 av Ronald Rivest, Adi Shamir och Leonard Adleman och är det vi idag kallar RSA kryptogra. RSA var en revolutionerande uppnning som baserar sig på egenskaper hos primtal. Säkerheten i systemet ligger i att det är relativt enkelt att multiplicera två stora primtal men det är praktist taget omöjligt att hitta primtalsfaktorer i ett stort heltal. Med ett stort heltal menas här ett tal med hundratals siror. RSA Laboratories rekommenderar idag nycklar av storleksordningen 768 bitar (bits) för privat bruk, 1024 bitar för företag och 2048 bitar för extremt känsliga meddelanden. Ett tal av storleksordningen 1024 bitar är ett decimalt tal med 309 siror. RSA-algoritmen går ut på följande: 1. Välj två stora primtal p och q och räkna ut n=p q. 2. Räkna ut φ(n)=(p-1)(q-1). Där φ(n) är Eulers φ-funktion. 3. Välj slumpmässigt ett tal e<φ(n) så att sgd(e,φ(n))=1 och räkna ut d enligt ed 1 (mod φ(n)). 4. {e,n} blir den oentliga nyckeln. p, q och φ(n) kan nu förstöras. {d,n} är den privata nyckeln. e kallas krypteringsexponent, d kallas dekrypteringsexponent och n krypteringsmodul. När man vill skicka ett krypterat meddelande (m<n) görs det enligt följande: c=m e (mod n) där c är chiertexten, m är klartexten och e och n den öppna nyckeln. Meddelandet dekrypteras enligt m=c d (mod n), där m är klartexten, c är chiffertexten och {d,n} den privata nyckeln. För att klargöra hur algoritmen fungerar tar vi följande exempel: (p och q väljs små för att underlätta uträkningarna) Väljer p=11 och q=17. Får då n=p q=11 17=187. φ(n)=(p-1)(q-1)=10 16=160. Väljer ett e som uppfyller sgd(e, φ(n))=1, 1<e<φ(n). Alltså sgd(e,160)=1, 1<e<160.

15 KAPITEL 4. ASYMMETRISKA CHIFFER 14 Ett värde på e som uppfyller detta är e=3. Räknar sedan ut d från ed 1 (mod φ(n)), 3d 1 (mod 160). Vi får då att d=267. Den oentliga nyckeln blir således {e,n}={3,187} och den privata blir {d,n}={267,187}. Om vi då vill kryptera DENNA TEXT SKALL KRYPTERAS konverterar vi först bokstäverna till tal enligt följande schema: A=01, B=02, C=03,..., Ä=28, Ö=29, mellanslag=00. (Man kan även ge bokstäverna siervärden på andra sätt. T.ex genom att ge dem deras ASCII-värde där A= =065 10, B= = osv. En fördel med detta system är att även specialtecken har givna siervärden.) Om vi använder A=00, B=01 osv så får vi: (00) (00) (00) Eftersom inga missförstånd kan uppstå kan mellanslagen lämnas bort i texten. Chiertexten fås ur ekvationen c=m e (mod n). Vår första bokstav D (som vi konverterat till 04) ger insatt i ekvationen c=(04) 3 (mod 187) = 064. Vi vet dessutom att c och m [0,186]. När vi fortsätter på detta sätt får vi: Dekrypteringen görs på samma sätt med hjälp av ekvationen m=c d (mod n). Som exempel tar vi den första bokstaven i kryptotexten, 064. När vi sätter in det i ekvationen får vi m= (mod 187) = 04 = D. Säkerheten i RSA Säkerheten i RSA bygger på att det är svårt att faktorisera stora tal. Än så länge nns det ingen enkel metod för hur man gör detta. När man kommer på en sådan metod kan man inte längre anväda RSA på ett säkert sätt.

16 KAPITEL 4. ASYMMETRISKA CHIFFER 15 Det nns tre olika sätt att försöka forcera RSA: Brute force metoden går ut på att man försöker pröva alla olika alternativ till privata nycklar. Att ett system går att knäcka på detta sätt kan förhindras genom att välja tillräckligt stor nyckel. Forcering genom en matematiska attack går ut på att man försöker faktorisera primtal. Än så länge är detta svårt och tidskrävande. Att använda sig av en tidtagningsattack är ofta ett oväntat sätt. Metoden går ut på att man tar tid hur länge det tar för en dator att dechirera en text vilket ger ledtrådar om nyckeln och dess längd. För att förhindra detta kan man alltid ha en konstant exponeringstid eller lägga in slumpmässiga fördröjningar Signerade budskap Ifall man vill vara säker på att avsändaren är den som han utger sig för att vara kan man använda sig av signerade budskap. RSA-systemet kan även användas för detta ändamål. Antar att A vill skicka ett signerat meddelande åt B. Vi kallar A:s oentliga nyckel för {e A, n A }, A:s privata nyckel för {d A, n A }, B:s oentliga nyckel för {e B, n B } och B:s privata nyckel för {d B, n B }. När A vill skicka ett signerat meddelande åt B gör han på följande sätt: Först dekrypterar han meddelandet m med sin egen privata nyckel för att få en signerad text, σ=m d A (mod n A ). Sedan skall det signerade meddelandet krypteras med hjälp av B:s oentliga nyckel. Då får man kryptotexten c=σ e B (mod n B ). När B sedan mottar meddelandet skall han först dekryptera det i vanlig ordning med hjälp av sin privata nyckel för att få det signerade meddelandet, σ=c d B (mod n B ). För att sedan få klartexten så måste han använda sig av A:s oentliga nyckel för att kryptera meddelandet, m=σ e A (mod n A ). Om han då får fram en klartext (och inga misstag har begåtts i varken kryptering eller dekryptering) så kan han vara säker på att A var avsändaren eftersom ingen annan har tillgång till A:s privata nyckel som behövdes för signeringen.

17 Kapitel 5 Hur kryptering fungerar i dagens datorer Fördelen med symmetriska chier är att de är väldigt snabba. I mjukvara är DES ungefär 100 gånger snabbare än RSA och i hårdvara mellan 1000 och gånger snabbare beroende på implementeringen. Problemet är hur man skall se till att mottagaren får tillgång till nyckeln som behövs för dekrypteringen på ett säkert sätt. Asymmetriska krypton har inte detta problem eftersom både sändare och mottagare har egna nycklar för kryptering och dekryptering. Problemet är att dessa är väldigt långsamma metoder. I dagens datorer används oftast en kombination av dessa två metoder. Man krypterar själva meddelandet med en symmetrisk metod och nyckeln till den symmetriska metoden krypteras med en asymmetrisk metod. 5.1 Secure Socket Layer, SSL För att upprätta en säker överföring av information använder sig de internetsidor som handskas med känslig information (t.ex. nätbanker och webbmail) av en funktion som heter Secure Socket Layer (SSL) för att säkra överföringen av information. Utan att gå in på närmare detaljer fungerer metoden enligt följande: (Antar att vi har en webbläsare som önskar en säkrad kontakt med en server.) 1. Först skickar webbläsaren ett meddelande åt servern att denna önskar en 16

18 KAPITEL 5. HUR KRYPTERING FUNGERAR I DAGENS DATORER 17 säkrad kontakt (oftast I detta meddelande listar webbläsaren de krypteringsmetoder den stöder, t.ex. DES, AES, IDEA och RC4. 2. Servern svarar genom att skicka sitt certikat åt webbläsaren tillsammans med sin oentliga nyckel och meddelar vilken krypteringsmetod den önskar använda. 3. Webbläsaren kontrollerar att certikatet är utfärdat av en pålitlig part, att det är i kraft och att det tillhör den server som kontaktats samt godkänner den krypteringsmetod som servern föreslagit. 4. Webbläsaren använder serverns oentliga nyckel för att generera en krypteringsnyckel och skickar detta krypterat åt servern tillsammans med den URL som önskas. 5. Servern dekrypterar kryptonyckeln med sin privata nyckel och använder denna för att dekryptera webbläsarens önskemål. 6. Servern skickar den önskade informationen krypterad med nyckeln. 7. Webbläsaren dekrypterar det skickade datat med nyckeln och visar informationen för användaren. För en session behövs alltså både en symmetrisk och asymmetrisk krypteringsmetod. Som symmetriska krypteringsmetoder används oftast DES, AES och RC4. Som asymmetrisk krypteringsmetod används oftast RSA. Detta är endast en mycket förenklad förklaring på hur det går till. För att säkra överföringen använder man sig även av handskakning och hash-tabeller. 5.2 Pretty Good Privacy När man däremot vill kryptera t.ex. e-post så kan man använda sig av hybridkrypton. Dessa är en kombination av symmetriska och asymmetriska chier, man använder först en snabb algoritm (=symmetriskt krypto) för att kryptera meddelandet som oftast är stort och en långsam algoritm (=asymmetriskt krypto) för att kryptera nyckeln som oftast är liten. Ett av de vanligaste hybridkryptona är Pretty Good Privacy, PGP. PGP är ett så kallat open source program som utvecklades av Phil Zimmermann år Idag nns det även komersiella varianter av PGP. Metoden används främst för att kryptera e-post.

19 KAPITEL 5. HUR KRYPTERING FUNGERAR I DAGENS DATORER 18 PGP börjar med att komprimera texten som skall krypteras. Komprimeringen förkortar tiden det tar att skicka meddelandet, det sparar diskutrymme och ökar säkerheten. De esta metoder som används för att knäcka ett chier går ut på att analysera mönster i texten, genom att komprimera klartexten minskar dessa mönster och det blir svårare att knäcka chiret. När komprimeringen är gjord skapar PGP en hemlig sessionsnyckel som används endast en gång. Denna nyckel är ett sluptal som genereras genom att man slumpmässigt rör på musen och trycker ner tangenter på tangentbordet. Nyckeln används för att kryptera texten med en symmetrisk krypteringsmetod. Den ursprungliga versionen av PGP använde IDEA som påminner om DES, nya versioner kan även använda andra algoritmer (se tabell 5.2). När datat är krypterat skall även sessionsnyckeln krypteras. Denna krypteras med ett asymmetriskt chier, oftast RSA. Man använder då mottagarens oentliga nyckel. Den krypterade nyckeln skickas sedan tillsammans med chiertexten åt mottagaren. Ifall man vill signera budskapet görs det enklast genom att signera nyckeln på det som jag beskrivit i PGP 2.x OpenPGP PGP 9.0 (RFC 1991) (RFC 2440) Asymmetriska *RSA (kryptering RSA (kryptering & RSA (kryptering algoritmer & signatur) signatur) & signatur) *DES (signatur) Die-Hellman/DSS *Elgamal (kryptering) (kryptering & signatur) Symmetriska *IDEA IDEA AES algoritmer *3DES IDEA CAST5 3DES Blowsh (chier) CAST5 SAFER-SK128 Blowsh (chier) Hash *MD5 MD2 MD5 algoritmer MD5 RIPEMD-160 RIPEMD-160 *SHA-1 SHA-1 SHA-256 SHA-384 SHA-512 Komprimerings ZIP ZIP ZIP algoritmer zlib BZip2 zlib Tabell 5.1: Egenskaper hos olika versioner av PGP. Obligatoriska algoritmer är märkta med *.

20 Kapitel 6 Sammanfattning De moderna krypteringsmetoder som anväds idag är rätt så säkra för dagens behov. Datorerna utvecklas dock hela tiden vilket gör att även krypteringsmetoderna måste utvecklas. I min uppsats har jag endast tagit upp några av de metoder som används idag. Det nns många er, även sådana som är säkrare. Problemet är att de metoder som är säkrare oftast även är långsamma vilket gör att de inte lämpar sig för att användas i dagligt bruk på internet. Både de symmetriska och de asymmetriska krypteringsmetoderna som jag fokuserat på i min uppsats har sina för och nackdelar. Genom att kombinera dessa två som SSL och PGP gör får man ut det bästa ur de två metoderna. Det gäller dock ändå att se till att nycklarna väljs säkra och att de hemliga nycklarna hålls hemliga. Det har varit väldigt intressant att undersöka på vilka olika sätt text kan krypteras och hur det görs i praktiken. I normala fall är det inte något man fäster så stor uppmärksamhet vid utan för det mesta hoppas man bara att ingen skall komma åt t.ex. ens kreditkortsnummer när man handlar via internet. Nu har jag fått en lite bättre uppfattning om hur det hela fungerar och hur säkert det är. 19

21 Litteraturförteckning [Kahn96] Kahn, David: The Codebreakers, Schribner, 1996 [Kaufman02] Kaufman, Charlie, Perlman, Radia & Speciner Mike: Network Security: Private Communication in a Public World, Pretice Hall PTR 2002 [Mao04] Mao, Wenbo: Modern Cryptography: Theory & Practice, Prentice Hall PTR 2004 [Salomon03] Salomon, David: Data Privacy and Security, Springer-Verlag 2003 [Singh03] Singh, Simon: Kodboken, Norstedts Förlag 2003 [Sjöberg92] Sjöberg, Boris: Grundkurs i talteori, Kompendium utgivet av Sigma vid Åbo Akademi 1992 [Stallings03] Stallings, William: Cryptography and Network Security: Principles and Practices, Prentice Hall PTR 2003 [skytale] bild 2.1 infogad från

22 Bilaga A Ordlista Asymmetriskt Samma som öppen nyckel kryptering. Man krypteringssystem använder olika nycklar för att kryptera och dekryptera. Chier Ett sätt att förvränga text eller annan data på bokstavsnivå så att den blir oläsbar för dem som inte har kunskap om vilken metod och vilken kryptonyckel som används. Dekryptering Motsatsen till kryptering. Forcera Att få fram klartexten ur en kryptotext utan att ha kännedom om vilken kryptonyckel som använts. Homofoniska En grupp av chier som kombinerar substitutionschier egenskaper av de monoalfabetiska och de polyalfabetiska chiren. Klartext Den text (eller annan data) som skall krypteras eller har dekrypterats. Kod Substitution på ord- eller frasnivå. Krypteringsalgoritm Samma som chier. Kryptering Förvanskningsprocessen utförd av ett chier. Kryptologi Läran om chier. Kryptotext Krypterad text eller annan krypterad data. 21

23 BILAGA A. ORDLISTA 22 Monoalfabetisk En form av kryptering där en bokstav i klarsubstitution texten alltid ersätts med samma bokstav i chiertexten. Nyckel Den hemliga information som är känd endast av sändaren och mottagaren och som används för att säkergöra klartext. Polyalfabetisk En form av kryptering där en bokstav i alfasubstitution betet inte alltid är ersatt av samma bokstav i chiertexten. Symmetriskt Samma som delad nyckel kryptering. Man krypteringssystem använder samma nyckel för att kryptera och dekryptera.

24 Bilaga B Exempel på hur man krypterar med DES Nedan följer ett exempel på hur man krypterar med DES. Anta att det meddelande vi vill kryptera är m= abcdef i basen 16. Vi måste då först konvertera detta till ett binärt tal. Ifall texten som skall krypteras inte är 64 bitar lång (eller en multipel av 64 bitar) så måste man lägga till blanktecken på slutet. DES krypterar alltid 64 bitar åt gången, om texten är längre delas den upp i 64 bitars delar som krypteras skilt för sig. Vår kryptotext i binär form är m= Väljer godtyckligt nyckeln k= bbcdff1 16 = Tillverkning av delnycklar Innan själva meddelandet kan krypteras bör man framställa 16 delnycklar. Först permuteras nyckeln k (av längden 64 bitar) enligt tabell PC1. Detta innebär att bit 0 i k' skall vara den bit som står på plats 57 i k. Bit 1 skall vara den på plats 49 osv. Bitarna 1, 8, 15 22, 29, 36, 43 och 50 från den ursprungliga nyckeln faller bort. Vi får således k'= Nyckeln delas sen upp i en vänster- (c 0 ) och en högerhalva (d 0 ). I vårt exempel blir c 0 = och d 0 =

25 BILAGA B. EXEMPEL PÅ HUR MAN KRYPTERAR MED DES 24 Bit Figur B.1: PC1 Därefter produceras 16 block kallade c n och d n, 1 n 16. Varje par c n och d n formas av det föregående paret c n 1 och d n 1 genom att använda följande schema för vänstershift. Iterationsnummer Antalet vänstershift Vi får följande nyckelpar: c 0 = d 0 = c 1 = d 1 = c 16 = d 16 = Bildar sedan nycklarna K n för 1 n 16 genom att använda permutationen PC2 på varje par c n d n. Varje par har 56 bitar men endast 48 av dem kommer att användas.

26 BILAGA B. EXEMPEL PÅ HUR MAN KRYPTERAR MED DES 25 Bit Figur B.2: PC2 Den första biten i K n är således den 14:e biten i c n d n, den andra är den 17:e osv. Nu faller bitarna 1, 7, 13, 19, 25, 31, 37 och 43 bort. Vi får då att c 1 d 1 = ger nyckeln K 1 = De följande nycklarna blir: K 2 = K 16 = Vi har nu fått fram de 16 nycklarna som används för att kryptera meddelandet. Kryptering av meddelandet Steg 1 Vi börjar med att utföra en initiell permutation, IP, på vår klartext. Bit Figur B.3: IP Vår klartext M=

27 BILAGA B. EXEMPEL PÅ HUR MAN KRYPTERAR MED DES blir efter den första permutationen IP= IP delas upp i en vänster- (L 0 ) och en högerhalva (R 0 ). L 0 = R 0 = Steg 2 Gå igenom 16 iterationer för 1 n 16 med hjälp av en funktion f som opererar på ett 32 bitars datablock och en 48 bitars nyckel och producerar ett block på 32 bitar. L n =R n 1 R n =L n 1 f(r n 1, K n ) Funktionen f fungerar enligt följande: Först utvidgas R n 1 från 32 bitar till 48 bitar genom att upprepa vissa bitar på följande sätt: E(R n 1 )= Till näst skall K n E(R n 1 ) räknas ut. Sätt K n E(R n 1 )=B 1 B 2... B 8, där B 1 består av sex bitar. Ur detta räknas S 1 (B 1 )S 2 (B 2 )... S 8 (B 8 ) ut, S i (B i ) är outputen av den i:te S-boxen Tabell B.1: S1 Första och sista biten i B representerar i basen 2 ett decimalt tal mellan 0 och 3 (00 2 till 11 2 ). Detta tal kallas för i. De fyra mellersta bitarna av B representerar ett decimalt tal mellan 0 och 15 i basen 2. Detta tal kallas för j. Sök upp det tal som nns på rad i och kolumn j, detta tal är outputen från S 1 (B). Ex B 1 = Första och sista biten ger 01 2 =1 10 vilket ger att vi ska välja rad 1. De mittersta bitarna =13 10 vilket ger kolumn 13. Vi får alltså outputen

28 BILAGA B. EXEMPEL PÅ HUR MAN KRYPTERAR MED DES 27 S 1 (B 1 )=5 10 = Det nns motsvarande tabeller för S2 till S8, dessa nns längst bak i denna bilaga. Från första omgången får vi outputen K 1 E(R 0 )= När vi fortsätter får vi slutligen att S 1 (B 1 )S 2 (B 2 )...S 8 (B 8 )= Sista steget i uträkningen av f är att utföra en permutation, P. f = P (S 1 (B 1 )...S 8 (B 8 )) Figur B.4: P Vi får f= vilket ger: R 1 = L 0 f(r 0, K 1 )= = Vi har nu räknat ut det första paret L 1, R 1. Nästa varv har vi L 2 = R 1 och skall räkna ut R 2 = L 1 f(r 1, K 2 ). Sedan fortsätter man likadant i 16 varv för att få alla L i, R i (1 i 16). Steg 3 När vi fått L 16 och R 16, fogar vi ihop dem till ett 64 bitars block, R 16 L 16, och utför en slutlig permutation IP 1.

29 BILAGA B. EXEMPEL PÅ HUR MAN KRYPTERAR MED DES 28 Vi har L 16 = och R 16 = som ger R 16 L 16 = Bit Figur B.5: IP 1 IP 1 = som i hexadecimal form är 85E813540F0AB405. Detta är vårt krypterade meddelande. Dessa tre steg används både för kryptering och dekryptering. Tabellerna S2-S8: Tabell B.2: S Tabell B.3: S3

30 BILAGA B. EXEMPEL PÅ HUR MAN KRYPTERAR MED DES Tabell B.4: S Tabell B.5: S Tabell B.6: S Tabell B.7: S Tabell B.8: S8

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

NÅGOT OM KRYPTERING. Kapitel 1

NÅGOT OM KRYPTERING. Kapitel 1 Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

Krypteringens historia och användningsområden

Krypteringens historia och användningsområden Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber

Läs mer

RSA-kryptering och primalitetstest

RSA-kryptering och primalitetstest Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Nämnarens kryptoskola 8. Sifferkrypto lärarsida För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Siffror från 0 till 5 ovanför och 5 till 9 till vänster om rektangeln anger

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

MA2047 Algebra och diskret matematik

MA2047 Algebra och diskret matematik MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Offentlig kryptering

Offentlig kryptering 127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots

Läs mer

Primtal, faktorisering och RSA

Primtal, faktorisering och RSA 17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

SJÄLVSTÄNDIGA ARBETEN I MATEMATIK

SJÄLVSTÄNDIGA ARBETEN I MATEMATIK SJÄLVSTÄNDIGA ARBETEN I MATEMATIK MATEMATISKA INSTITUTIONEN, STOCKHOLMS UNIVERSITET Asymmetriska krypteringssystem: hur de är konstruerade och vilka matematiska problem de bygger på av Sara Leufstadius

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson RSA-kryptografi för gymnasiet Jonas Gustafsson & Isac Olofsson HT 2010 Innehåll 1 Grundläggande beräkningsmetoder och begrepp 5 1.1 Mängder.............................. 5 1.2 Kvot och rest...........................

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Några satser ur talteorin

Några satser ur talteorin Några satser ur talteorin LCB 997/2000 Fermats, Eulers och Wilsons satser Vi skall studera några klassiska satser i talteori, vilka är av betydelse bland annat i kodningsteknik och kryptoteknik. De kan

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Hemligheternas Matematik

Hemligheternas Matematik En redogörelse för den matematiska aspekten av assymetrisk kryptering - hur man med matematik kan utbyta information i hemlighet trots att all kommunikation avlyssnas. Av: Hvitfeldtska gymnasiet Carl Smedstad

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

En jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson

En jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson En jämförelse av krypteringsalgoritmer Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson Abstract Today the Internet is used more and more as a transportation for information.

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Kryptering och primtalsfaktorisering

Kryptering och primtalsfaktorisering Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094

Läs mer

Övning 6 - Tillämpad datalogi 2012

Övning 6 - Tillämpad datalogi 2012 /home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och

Läs mer

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Krypteringsprogrammet Kryptogamen

Krypteringsprogrammet Kryptogamen Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

Matematik 3000 Diskret Matematik

Matematik 3000 Diskret Matematik Matematik 3000 Diskret Matematik Tilläggsmaterial till läroboken: Kapitel 1 -På hur många sätt kan en blomsterbukett komponeras? -Aktivitet 1:3 Chokladtävlingen -Aktivitet 1:4 Anagram Kapitel 2 -Hur länge

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Elektroniska signaturer - säker identifiering?

Elektroniska signaturer - säker identifiering? Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:

Läs mer

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare

Läs mer

Javadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel:

Javadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel: Internet, WorldWideWeb, HTML, och Java pplets HTML kan tolkas av swingkomponenter: new Jutton("Hej då! "); utomatiskt genererade dokumentation i HTML JEditorPane webbläsarkomponent

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Med detta och följande avsnitt blir det något svårare. Det finns också

Med detta och följande avsnitt blir det något svårare. Det finns också Nämnarens kryptoskola 10. Caesarkrypto lärarsida Med detta och följande avsnitt blir det något svårare. Det finns också här fler övningar som man kan använda om man behöver det. Med Caesar-krypto skall

Läs mer

Kryptering av dokument för överföring via telenätet. (HS-IDA-EA )

Kryptering av dokument för överföring via telenätet. (HS-IDA-EA ) Kryptering av dokument för överföring via telenätet. (HS-IDA-EA-98-117) Daniel Molin (a94danmo@ida.his.se) Institutionen för datavetenskap Högskolan i Skövde, Box 408 S-54128 Skövde, SWEDEN Examensarbete

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Säkerhet. Olika former av säkerhet (företagsperspektiv [1]) Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika

Läs mer

Grunderna i stegkodsprogrammering

Grunderna i stegkodsprogrammering Kapitel 1 Grunderna i stegkodsprogrammering Följande bilaga innehåller grunderna i stegkodsprogrammering i den form som används under kursen. Vi kommer att kort diskutera olika datatyper, villkor, operationer

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara Nämnarens kryptoskola 11. Forcering av Caesarkrypto och enkel substitution lärarsida Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara 28. En lämplig teknik för denna forcering

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

MS-A0409 Grundkurs i diskret matematik Sammanfattning, del II

MS-A0409 Grundkurs i diskret matematik Sammanfattning, del II MS-A0409 Grundkurs i diskret matematik Sammanfattning, del II 1 Modulär- eller kongruensaritmetik Euklides algoritm RSA-algoritmen G. Gripenberg Aalto-universitetet 17 oktober 2013 2 Grupper och permutationer

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Föreläsning 4: Kombinatorisk sökning

Föreläsning 4: Kombinatorisk sökning DD2458, Problemlösning och programmering under press Föreläsning 4: Kombinatorisk sökning Datum: 2009-09-25 Skribent(er): Kristina Nylander, Dennis Ekblom, Marcus Öman Föreläsare: Fredrik Niemelä 1 Introduktion

Läs mer

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.

Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. IT SÄKERHET Datum 2012-06-18 Från Jesper Balman Gravgaard Översättning Åsa Karlsson 1. Inledning Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. Datum 2012-06-18

Läs mer

När man krypterar med en kod översätter man hela ord eller uttryck

När man krypterar med en kod översätter man hela ord eller uttryck Nämnarens kryptoskola 9. Kryptokoder och morsealfabetet lärarsida När man krypterar med en kod översätter man hela ord eller uttryck med en kodgrupp. I det här avsnittet skall vi använda kodgrupper som

Läs mer

Programmeringsuppgifter 1

Programmeringsuppgifter 1 Programmeringsuppgifter 1 Redovisning: Ni demo-kör och förklarar för handledaren några av de program ni gjort. Ni behöver inte hinna allt, redovisa så långt ni kommit. Om ni hinner mer kan ni alltid redovisa

Läs mer

Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet

Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Matematikens Element Höstterminen 2006 Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Vad är matematik Är detta matematik? 3 1 Eller kanske detta? 4 Men det här

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

Säker lagring av krypteringsnycklar

Säker lagring av krypteringsnycklar Säker lagring av krypteringsnycklar av Fredrik Hansson LiTH-ISY-EX-ET--09/0356--SE 2009 Säker lagring av krypteringsnycklar Examensarbete utfört i informationskodning vid Linköpings tekniska högskola

Läs mer

Programmering för språkteknologer II, HT2014. evelina.andersson@lingfil.uu.se Rum 9-2035 http://stp.ling.uu.se/~evelina/uv/uv14/pst2/

Programmering för språkteknologer II, HT2014. evelina.andersson@lingfil.uu.se Rum 9-2035 http://stp.ling.uu.se/~evelina/uv/uv14/pst2/ Programmering för språkteknologer II, HT2014 Avancerad programmering för språkteknologer, HT2014 evelina.andersson@lingfil.uu.se Rum 9-2035 http://stp.ling.uu.se/~evelina/uv/uv14/pst2/ Idag - Hashtabeller

Läs mer

Diskret matematik: Övningstentamen 4

Diskret matematik: Övningstentamen 4 Diskret matematik: Övningstentamen 22. Beskriv alla relationer, som är såväl ekvivalensrelationer som partiella ordningar. Är någon välbekant relation sådan? 23. Ange alla heltalslösningar till ekvationen

Läs mer

KUNDREGISTER Sid 2(7) Teknisk specifikation

KUNDREGISTER Sid 2(7) Teknisk specifikation KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4

Läs mer

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Test av kryptobiblioteket

Test av kryptobiblioteket Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen

Läs mer

Bonusmaterial till Lära och undervisa matematik från förskoleklass till åk 6. Ledning för att lösa problemen i Övningar för kapitel 5, sid 138-144

Bonusmaterial till Lära och undervisa matematik från förskoleklass till åk 6. Ledning för att lösa problemen i Övningar för kapitel 5, sid 138-144 Bonusmaterial till Lära och undervisa matematik från förskoleklass till åk 6 Ledning för att lösa problemen i Övningar för kapitel 5, sid 138-144 Avsikten med de ledtrådar som ges nedan är att peka på

Läs mer

Algoritmanalys. Genomsnittligen behövs n/2 jämförelser vilket är proportionellt mot n, vi säger att vi har en O(n) algoritm.

Algoritmanalys. Genomsnittligen behövs n/2 jämförelser vilket är proportionellt mot n, vi säger att vi har en O(n) algoritm. Algoritmanalys Analys av algoritmer används för att uppskatta effektivitet. Om vi t. ex. har n stycken tal lagrat i en array och vi vill linjärsöka i denna. Det betyder att vi måste leta i arrayen tills

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet DD1051 Databasteknik och datorkommunikation www.csc.kth.se/dd1051/ Syfte Ge er kunskap nog att förstå de största riskerna vad gäller datasäkerhet Mål Förstå kryptografins

Läs mer

Lösning till tentamensskrivning på kursen Diskret Matematik, moment B, för D2 och F, SF1631 och SF1630, den 1 juni 2011 kl

Lösning till tentamensskrivning på kursen Diskret Matematik, moment B, för D2 och F, SF1631 och SF1630, den 1 juni 2011 kl Matematiska Institutionen KTH Lösning till tentamensskrivning på kursen Diskret Matematik moment B för D2 och F SF63 och SF63 den juni 2 kl 8.- 3.. Examinator: Olof Heden tel. 7354789. Hjälpmedel: Inga

Läs mer

Sats 2.1 (Kinesiska restsatsen) Låt n och m vara relativt prima heltal samt a och b två godtyckliga heltal. Då har ekvationssystemet

Sats 2.1 (Kinesiska restsatsen) Låt n och m vara relativt prima heltal samt a och b två godtyckliga heltal. Då har ekvationssystemet Avsnitt 2 Tillägg om kongruensräkning Detta avsnitt handlar om två klassiska satser som används för att förenkla kongruensräkning: Kinesiska restsatsen och Fermats lilla sats. Den första satsen används

Läs mer

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00 Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen

Läs mer

4-7 Pythagoras sats. Inledning. Namn:..

4-7 Pythagoras sats. Inledning. Namn:.. Namn:.. 4-7 Pythagoras sats Inledning Nu har du lärt dig en hel del om trianglar. Du vet vad en spetsig och en trubbig triangel är liksom vad en liksidig och en likbent triangel är. Vidare vet du att vinkelsumman

Läs mer

ANVISNINGAR. Sjundeå e-postsystem. Del 1: inställningar. Version 1.0

ANVISNINGAR. Sjundeå e-postsystem. Del 1: inställningar. Version 1.0 ANVISNINGAR Sjundeå e-postsystem Del 1: inställningar Version 1.0 1(14) Sjundeå e-postsystem Innehållsförteckning INNEHÅLLSFÖRTECKNING... 1 1 INTRODUKTION OCH ÖVERSIKT... 2 1.1 INTRODUKTION... 2 1.2 ALLMÄNT

Läs mer

(Grundkurs i medier och kommunikation vid Tammerfors Universitet, Finland) 1.1 Kommunikation

(Grundkurs i medier och kommunikation vid Tammerfors Universitet, Finland) 1.1 Kommunikation (Grundkurs i medier och kommunikation vid Tammerfors Universitet, Finland) 1.1 Kommunikation Definitioner Ordböckerna ger flera olika betydelser för ordet kommunikation. Kommunikation betyda flera saker:

Läs mer

Gemensam presentation av matematiskt område: Geometri Åldersgrupp: år 5

Gemensam presentation av matematiskt område: Geometri Åldersgrupp: år 5 Gemensam presentation av matematiskt område: Geometri Åldersgrupp: år 5 Mål för lektionen: Eleverna skall kunna skilja på begreppen area och omkrets. Koppling till strävansmål: - Att eleven utvecklar intresse

Läs mer

Blåst i form. Lars Kallin

Blåst i form. Lars Kallin Blåst i form Lars Kallin Te k n i k e n a t t b l å s a f ö r e m å l i f o r m är mycket gammal. Den kom tidigt att revolutionera möjligheten att tillverka mer avancerade glasföremål än vad de tidigare

Läs mer

Nämnarens kryptoskola fördjupning. Enkel transposition

Nämnarens kryptoskola fördjupning. Enkel transposition Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas

Läs mer

Svar och arbeta vidare med Student 2008

Svar och arbeta vidare med Student 2008 Student 008 Svar och arbeta vidare med Student 008 Det finns många intressanta idéer i årets Känguruaktiviteter. Problemen kan inspirera undervisningen under flera lektioner. Här ger vi några förslag att

Läs mer

Föreläsninsanteckningar till föreläsning 3: Entropi

Föreläsninsanteckningar till föreläsning 3: Entropi Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.

Läs mer

Det första steget blir att titta i Svensk MeSH för att se om vi kan hitta några bra engelska termer att ha med oss på sökresan.

Det första steget blir att titta i Svensk MeSH för att se om vi kan hitta några bra engelska termer att ha med oss på sökresan. Sökexempel - Hälsovägledare Hälsovägledning med inriktning mot olika folkhälsoproblem som t ex rökning, tips på hur man går tillväga för att göra en datasökning och hur man även kontrollerar om artiklarna

Läs mer

Övning 6. Komprimering, kryptering, dokumentering & testning

Övning 6. Komprimering, kryptering, dokumentering & testning Per Sedholm DD1320 (tilda11) 2011-10-05 1. Smittskydd Övning 6 Komprimering, kryptering, dokumentering & testning Du har fått ett mail som innehåller tips mot spridning av virus. Informationen är komprimerad

Läs mer

Utvärdering av nätverkssäkerheten på J Bil AB

Utvärdering av nätverkssäkerheten på J Bil AB Detta examensarbete har utförts i samarbete med J Bil AB Handledare på J Bil AB: John Marnell Utvärdering av nätverkssäkerheten på J Bil AB Evaluation of the network security at J Bil AB N a w a r S a

Läs mer

Practical WLAN Security

Practical WLAN Security Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,

Läs mer

Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl

Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL och Media, SF60 och 5B8, onsdagen den 7 augusti 0, kl 4.00-9.00. Examinator: Olof Heden Hjälpmedel: Inga

Läs mer

SLALOMINGÅNGAR hur svårt kan det vara?

SLALOMINGÅNGAR hur svårt kan det vara? SLALOMINGÅNGAR hur svårt kan det vara? Av Marie Hansson Ju mer man börjar tänka på vad en slalomingång innebär, desto mer komplicerat blir det! Det är inte lite vi begär att hundarna ska lära sig och hålla

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta

Läs mer