Går vi mot en kryptokalyps?
|
|
- Johannes Lindberg
- för 7 år sedan
- Visningar:
Transkript
1 Går vi mot en kryptokalyps? Lars Johansson
2 Källa: 2
3 års händelser
4 Översikt Krypteringens grunder Nya framsteg i kryptoanalys Elliptiska kurvor? Vad har NSA med saken att göra? 4
5 Kryptering Från grekiskans χρψπτο (crypto) = dold Tidigare var algoritm och nyckel hemliga. I dag är algoritmerna kända. I vissa fall är även nycklarna publika. Klassiskt caesarkrypto (k = 3) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Å CRYPTO = FUÄSWR 5
6 Terminologi Kryptografi konsten att hålla meddelanden hemliga Kryptoanalys konsten att knäcka krypton Kryptologi läran om de matematiska principerna bakom kryptering 6
7 Olika typer av kryptering Symmetrisk kryptering Samma nyckel för kryptering och dekryptering Svårighet: Hur ska två parter enas om en nyckel? Asymmetrisk kryptering Olika nycklar för kryptering och dekryptering Vinst: Man kan ge varandra sina publika nycklar 7
8 Pionjärerna Martin Hellman & Whitfield Diffie Adi Shamir, Ron Rivest & Leonard Adleman 8 James H. Ellis Clifford Cocks Malcolm Williamson
9 Enkelriktade funktioner x Exponentiering är enkelt! Logaritmer är svårt! y = g x p, q Multiplikation är enkelt! Faktorisering är svårt! n (= p*q) 9
10 Alice GA = g a Diffie-Hellman GA GB Bob GB = g b GAB = GB a = g ab GAB = GA b = g ab Diffie-Hellman Problemet: Givet GA och GB, hitta GAB 10
11 11 Praktiska resultat
12 Vad händer 2013? Antoine Joux 12
13 Faktorisering: Eratosthenes såll & Pollard s rho metod DLP: Pollard s rho metod Faktorisering: Quadratic sieve DLP: Index calculus DLP: NFS & FFS Faktorisering: GNFS DLP i GF(2 n ): Joux
14 Elliptic Curve Cryptography Koblitz & Miller 1985 Wiles använde elliptiska kurvor i beviset av Fermats stora sats ECDLP är diskreta logaritmproblemet över elliptiska kurvor Finns inga kända genvägar Omkompilering av krypton: i. ECDH motsvarar Diffie-Hellman ii. ECDSA motsvarar DSA 14
15 15
16 16
17 NIST rekommendationer Symmetric DH or RSA ECC Knäckt! Källa: NIST SP , part 1, July
18 Fysikaliska begränsningar Landauers princip: Krävs k*t*ln2 2.8x10-21 Joule för att flippa en bits information Uttömmande prövning av 128 bitars symmetrisk nyckel kräver i snitt flips Motsvarar ca Joule 270 TWh Årsproduktionen av >10 kärnkraftverk i Forsmarks storlek Dagens datorer förbrukar miljontals gånger mer energi! 18
19 Energiåtgång Bitar Prak5k Landauer Motsvarar kwh ( 0,03 μwh) El- element i 1v 80? 0,5 Wh Glödlampa i 30 sek 112? 2,1 GWh 1 Forsmark i 1 Hm 128? 270 TWh 10 st Forsmark i 1 år 192? TWh (Atomer i solen) 256? TWh (Atomer i universum) 19
20 20
21 Dragning av NSA för GCHQ 21
22 Slumptal Dual_EC_DRBG Källa: 22
23 Implementationer Microsoft Tillverkare OpenSSL Software Foundation Produkt Windows 8, Windows Server 2012, etc OpenSSL FIPS Object Module RSA Security (+McAfee) BSAFE Crypto-J Software Module + BSAFE Crypto-C ME Blackberry (Certicom) Cisco Juniper Networks OpenPeak Samsung Symantec Thales e-security Security Builder FIPS core + Algorithm Lib for Secure Work Space CiscoSSL FIPS Object Module Pulse Cryptographic Module Cryptographic Security Module OpenSSL Cryptographic Module DLP Crypto Engine Datacryptor DUAL_EC-DRBG 23 Källa:
24 Varför? x Exponentiering är enkelt! Logaritmer är svårt! y = g x Slump! p, q Multiplikation är enkelt! Faktorisering är svårt! n (= p*q) 24
25 Indikationer på dålig slump Idé: gcd(pq, qr) = q kan beräknas snabbt! Skannade alla (!!) IPv4-addresser på 24 h efter TLS- & SSH-nycklar som laddades ner under 4 dygn Processade 11 milj nycklar på 1,5 timme på Amazons moln för $5 Hittade nycklar som inte var unika ( pga dålig slump) Hittade nycklar (0,5 %) med (parvis) gemensama faktorer där den privata nyckeln kunde härledas! Nadia Henninger 25 Källa: Mining Your Ps and Qs: Detection of Widespread Weak Keys in Network Devices
26 Euklides algoritm Nyckel A: 13*17 = 221 Nyckel B: 11*17 = 187 Räkneexempel: 221 = 1* = 5* = 2*17
27 Slutsatser Kryptokalypsen är inte här ännu! (bara lite J ) Stark kryptering fungerar! Det kan vara dags att på allvar överväga ECC NSA har behov av bakdörrar i. men knappast någon kvantdator Är öppen källkod verkligen säkrare? i. Kompilera endast de delar man behöver? Ompröva rekommendationen att inte själv implementera egen kryptokod? i. Dålig slump är akilleshälen i alla krypton ii. Felaktiga implementationer kan läcka klartext Lika enkelt som att skicka kuverterade brev? 27
28 Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on Edward Snowden 28
29 Välkommen Roger Bille Omegapoint AB h9p://
30 Roger Bille InformaBonssäkerhet sedan 1989 Roller IT- chef (Sverige, Norden, Europa) Koncernsäkerhetschef InformaBonssäkerhetskonsult Konsultchef Ansvarig för DF Kompetens utbildningar inom InformaBonssäkerhet Intressen inom informabonssäkerhet: Möjliggörare Dela med mig ISO/IEC serien CerBfierad CPP (se CISSP (se 2
31 En del av en helhet Strategisk informationssäkerhet Certifierad informationssäkerhetsarkitekt Teknisk informationssäkerhet Operativ informationssäkerhet 3
32 Standarder SVENSK STANDARD SS-ISO/IEC 27001:2013 SVENSK STANDARD SS-ISO/IEC 27002:2014 Utgåva 2 Utgåva 2 Informationsteknik Säkerhetstekniker Ledningssystem för informationssäkerhet Krav Information technology Security techniques Information security management systems Requirements Informationsteknik Säkerhetstekniker Vägledning för informationssäkerhetsåtgärder Information technology Security techniques Code of practice for Information security controls 4
33 Upplägg Teori Gruppuppgi_er Redovisningar Erfarenhetsutbyte 5
34 Strategisk informabonssäkerhet Verksamhetsmål och säkerhet OrganisaBon Styrande dokument Standarder Ledningssystem Juridik InformaBonsklassning Riskanalys Media Investeringar KonBnuitetsplanering 6
35 OperaBv informabonssäkerhet Säkerhetsmedvetenhet Säkerhetskravställning i outsourcing Fysisk säkerhet ITIL och säkerhet Förvaltning av säkerhet Compliance och revision Spårbarhet Krishantering Haveriberedskap (DR) Incidenthantering Säkerhet i utvecklingsprocessen TDD test- driven development DDS Domain- driven Security BSIMM Building Security in Maturity model OpenSAMM So_ware Assurance Maturity Model OWASP Open Web ApplicaBon Security Project Ny9an med kodgranskning och penetrabonstest 7
36 Teknisk informabonssäkerhet Grunder i kryptering Historik Olika kryptometoder Nyckellängder Dataräddning Dataradering Skydd mot hot från internet Säkerhetsåtgärder IAM IAG PAM PKI ECLC DLP SIEM IEEE 802.1x DNSSEC IPv6 8
37 CerBfierad informabonssäkerhetsarkitekt Tentamen Flervalsfrågor SkrivBd 3 Bmmar Inga hjälpmedel Hemuppgi_ Kopplade Bll deltagarens egna organisabon som direkt få en posibv ny9a Exempel på uppgi_er Genomföra en nulägesanalys mot målen i ISO och organisabonens egna regelverk Ta fram en riskanalysmodell och genomföra en riskanalys kring e9 verksamhetskribskt system Ta fram en dri_sgodkännandeprocess ubfrån säkerhetskrav och använda den Ta fram en säkerhetsmedvetenhetsutbildning anpassad Bll sin egna organisabon och genomföra minst en sådan. PresentaBon av hemuppgi_en 9
38 Kommande utbildningsbllfällen Strategisk informabonssäkerhet mars september 2014 OperaBv informabonssäkerhet 7-9 april oktober 2014 Teknisk informabonssäkerhet maj december 2014 CerBfierad informabonssäkerhetsarkitekt Del 1: 28 januari 2015 Del 2: april
39 Strategisk informationssäkerhet 11
Grundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merPrimtal, faktorisering och RSA
17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123
Läs merKryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merMetoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Läs merFöreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Läs merRSA-kryptering och primalitetstest
Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara
Läs merKryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Läs merDen mest väsentliga skillnaden mellan
JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter
Läs merKryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merSJÄLVSTÄNDIGA ARBETEN I MATEMATIK
SJÄLVSTÄNDIGA ARBETEN I MATEMATIK MATEMATISKA INSTITUTIONEN, STOCKHOLMS UNIVERSITET Asymmetriska krypteringssystem: hur de är konstruerade och vilka matematiska problem de bygger på av Sara Leufstadius
Läs merMA2047 Algebra och diskret matematik
MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78
Läs merFöreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
Läs merSäkerhet. Olika former av säkerhet (företagsperspektiv [1])
Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika
Läs merCipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Läs merPGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Läs merISO/IEC 20000, marknaden och framtiden
ISO/IEC 20000, marknaden och framtiden Frukostseminarium 2009-10-05 Anita Myrberg BiTA Service Management anita.myrberg@bita.eu Agenda ISO/IEC 20000 Vad, varför, hur börja? Relation till andra standarder
Läs merNÅGOT OM KRYPTERING. Kapitel 1
Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merFöreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Läs merOffentlig kryptering
127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots
Läs merUtdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.
Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland
Läs merEuropeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt
Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1 Syfte Ge kunskap
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merFaktoriseringsalgoritmer och Kryptografi
Faktoriseringsalgoritmer och Kryptografi Examensarbete för kandidatexamen i matematik vid Göteborgs universitet Kandidatarbete inom civilingenjörsutbildningen vid Chalmers David Elinder Eric Lindström
Läs merIntroduktion till krypteringsmetoderna RSA och Merkle-Hellman
Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman
Läs merStyr och utveckla ditt IT-stöd utifrån internationella standarder
Styr och utveckla ditt IT-stöd utifrån internationella standarder Frukostseminarium 2008-09-19 Anita Myrberg BiTA Service Management Agenda ISO/IEC 20000 Relation till andra standarder Varför styra en
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merMATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1
1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser
Läs merDagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
Läs merKRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net
KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merVarför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,
Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.
Läs merTest av kryptobiblioteket
Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merKryptering och primtalsfaktorisering
Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merCertifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister
Certifikattjänsten - testbädd Anläggningsprojekt för ett nationellt inkomstregister 2 (9) INNEHÅLL 1 Inledning... 3 2 Testmaterial... 3 2.1 Parametrar som används i testbäddens tjänster... 3 2.2 Testbäddens
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merProbably the best PKI in the world
Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store
Läs merSkydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Läs merTransportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;
Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med
Läs merJavadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel:
Internet, WorldWideWeb, HTML, och Java pplets HTML kan tolkas av swingkomponenter: new Jutton("Hej då! "); utomatiskt genererade dokumentation i HTML JEditorPane webbläsarkomponent
Läs merFöreläsning 10. Definitioner. Utveckling. T Introduktion till modern telekommunikation Bengt Sahlin 1
Föreläsning 10 Mål Förstå begreppet multimedia Förstå grundförutsättningarna för multimedia Behandla användningsområden för multimedia Förstå sambandet mellan multimedia och telekommunikation Förse en
Läs merHur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar?
Hur kan krav på spel- och lotterisäkerhet driva fram ISO 27001-certifieringar? Fredrik Rehnström, CISSP, CISM VD och säkerhetsrådgivare Rote Consulting AB Varför är säkerhet på agendan? Hotbild Myndighets-
Läs merEn jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson
En jämförelse av krypteringsalgoritmer Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson Abstract Today the Internet is used more and more as a transportation for information.
Läs merMatematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet
Matematikens Element Höstterminen 2006 Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Vad är matematik Är detta matematik? 3 1 Eller kanske detta? 4 Men det här
Läs merDatasäkerhet och integritet
OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande
Läs merLedningens informationssäkerhet
Ledningens informationssäkerhet Thomas Nilsson thomas@certezza.net Informationssäkerhet = ISO/IEC 27000 SS-ISO/IEC 27000:2016 Översikt och terminologi SS-ISO/IEC 27001:2014 Ledningssystem för informationssäkerhet
Läs merAnpassning av GNU Nettle för inbyggda system
Anpassning av GNU Nettle för inbyggda system Niels Möller, South Pole AB April 2013 Innehåll 1 Inledning 2 2 Mål och syfte 2 3 Projektbeskrivning 2 3.1 Utvecklingssystem.......................... 2 3.2
Läs merSäkerhet i applikationslagret och slaget om webben. John Wilander, Omegapoint, Rätt säkerhet, maj 2010
Säkerhet i applikationslagret och slaget om webben John Wilander, Omegapoint, Rätt säkerhet, maj 2010 John Wilander, konsult Omegapoint Forskar inom mjukvarusäkerhet Leder svenska OWASP Certifierad inom
Läs merSäkerhet i molnet krav och standarder
Martin Bergling - IBM Säkerhet i molnet krav och standarder SILF 110609 100 år Cloud Computing 2 Agenda Vad är molnet? Standarder Moln Revision Ledningssystem Säkerhetskrav Referenser 3 Bakgrund Trenden
Läs merVälkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se
Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-08-23 Sal TER3 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merVÄGLEDNING EXAMINATION Certifierad Säkerhetschef Enligt SSF 1071, utgåva 5, delprov 1-4 Version: 2016-03-04
VÄGLEDNING EXAMINATION Certifierad Säkerhetschef Enligt SSF 1071, utgåva 5, delprov 1-4 Version: 2016-03-04 Allmänt Vägledningen är till för dig som ansökt om certifikat för Certifierad Säkerhetschef.
Läs merModerna krypteringssystem
Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora
Läs merObjektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016
Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat
Läs merPGP & S/MIME En översikt
PGP & S/MIME En översikt Martin Fredriksson m@crt.se Carlstedt Research & Technology AB, 2003 1 PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer
Läs merSammanfattning Klient
Sammanfattning Klient Kommentarer: Svaren på enkäten tyder på att vi ser en generell ökning inom klient Ökad efterfrågan av seniorkonsulter och lösningsarkitekter på grund av ökad komplexitet. Bäst effekt
Läs mer19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merKrypteringens historia och användningsområden
Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber
Läs merTransportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare;
Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den [DATUM ÅR]. Transportstyrelsen föreskriver följande med stöd
Läs merÖvning 6 - Tillämpad datalogi 2012
/home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och
Läs merEtt säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00
Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen
Läs merSäkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Läs merKryptering & Chiffer Del 2
Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merHjälpmedel: Inga hjälpmedel förutom penna, suddgummi och glatt humör.
Tentamen Inst. för Informationsteknologi Avdelningen för Datorteknik Herbert P Sander Tel: 070 376 06 87 Ämne: Operativsystem Lokal: Post Scriptum, sal 2 Datum: Måndagen den 13 maj 2002 Tid: Kl 09.00-14.00
Läs merTillitsramverk och Kantara Revision enligt Kantara IAF
Tillitsramverk och Kantara Revision enligt Kantara IAF Björn Sjöholm Europoint Networking bear@europoint.se 0705-220110 2012-11-14 1 Björn Sjöholm Konsult på Europoint specialiserad inom: Informationssäkerhet
Läs merRSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson
RSA-kryptografi för gymnasiet Jonas Gustafsson & Isac Olofsson HT 2010 Innehåll 1 Grundläggande beräkningsmetoder och begrepp 5 1.1 Mängder.............................. 5 1.2 Kvot och rest...........................
Läs merFörsäkringskassans utfärdardeklaration. Rev A
Försäkringskassans utfärdardeklaration Rev A , Infrastruktur, Säkerhet Innehåll 1 OMFATTNING... 3 2 REFERENSER... 5 3 DEFINIONER OCH FÖRKORTNINGAR... 6 3.2 FÖRKORTNINGAR... 6 5 INTRODUKTION TILL DENNA
Läs merUndersökning och design av en säkerhetslösning för en molnlagringstjänst
EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION
Läs merHemligheternas Matematik
En redogörelse för den matematiska aspekten av assymetrisk kryptering - hur man med matematik kan utbyta information i hemlighet trots att all kommunikation avlyssnas. Av: Hvitfeldtska gymnasiet Carl Smedstad
Läs merISO/IEC och Nyheter
ISO/IEC 27001 och 27002 Nyheter Bakgrund till revisionen ISO/IEC 27001 och 27002 var cirka 10 år gamla och behövde uppdateras Harmonisering av ledningssystem (Annex SL) ISO/IEC 27001:2013(2014) ISO/IEC
Läs merMottagarorienterat arbetssätt för styrning av informationssäkerhet. Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB
Mottagarorienterat arbetssätt för styrning av informationssäkerhet Bengt Berg Head of Compliance Management Services Cybercom Sweden East AB 2010-05-11 1 bengt.berg@cybercomgroup.com Del 1: Några utmaningar
Läs merF1 SBS 2008. 2013-01-16 EC Utbildning AB 2013-01-16
F1 SBS 2008 EC Utbildning AB 1 F1 SBS 2008 Dagens föreläsning Den mjuka sidan: Vad är Microsoft Small Business Server 2008? Varför SBS 2008? Den hårda sidan, teknik: Installation, systemkrav Konfiguration
Läs merStödja och uppmuntra en bred användning av Bitcoin i Sverige
Stödja och uppmuntra en bred användning av Bitcoin i Sverige Vad är blockkedjeteknik? Centraliserat Decentraliserat Tillämpningar av blockkedjeteknik Digitala tillgångar Valutor, aktier, äganderätter,
Läs merUndersökning och design av en säkerhetslösning för en molnlagringstjänst
EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION
Läs merSSF Säkerhetschef. Informationssäkerhet Per Oscarson
SSF Säkerhetschef Informationssäkerhet 2016-11-30 Per Oscarson Styrning av informationssäkerhet Organisationens förutsättningar Ledningssystem för informationssäkerhet Standarder inom informationssäkerhet
Läs merAnvisning för kryptering
Anvisning för kryptering Anvisning för kryptering gällande transport och lagrad information för tjänster som Inera tillhandahåller V3.0 Reviderat och godkänt av Petter Könberg Datum Innehåll 1. Förkortningar...
Läs merGeometri, talteori och kombinatorik
Geometri, talteori och kombinatorik Föreläsning 2: Primtal Eric Järpe C 2015 Eric Järpe MPE-lab ITE-akademin Högskolan i Halmstad January 14, 2015 Eric Järpe (Högskolan i Halmstad) Geometri, talteori och
Läs merNågra satser ur talteorin
Några satser ur talteorin LCB 997/2000 Fermats, Eulers och Wilsons satser Vi skall studera några klassiska satser i talteori, vilka är av betydelse bland annat i kodningsteknik och kryptoteknik. De kan
Läs merRiskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB
Riskhantering för informationssäkerhet med ISO 27005 Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB Varför ISO/IEC 27005 Information Security Management?? Riskanalys och riskhantering är centrala aktiviteter
Läs merHot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef
Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merTransportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare;
Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare; beslutade den 14 september 2018. TSFS 2018:85 Utkom från trycket
Läs merIntegration BYOD Bring Your Own Device. Peter Andersson
Integration BYOD Bring Your Own Device Peter Andersson Historik 1980-2014 Stordatorer eller Mainframe(IBM, mfl) Fleranvändarsystem (kopplade terminaler) Minidator (Digital mfl) Storhetstid slutet 80tal
Läs merKryptografiska mekanismer och valutor
Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta
Läs merIntroduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt
Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur
Läs mer