Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Storlek: px
Starta visningen från sidan:

Download "Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)"

Transkript

1 Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

2 XOR XOR används ofta i kryptering: A B A B Bit-flipping Om XOR med 0 gör inget, om XOR med 1 byt bit värde Viktiga egenskaper: Commutativity: A B = B A Associativity: A (B C) = (A B) C 2

3 Kryptosystem Komponenter Klartextmeddelanden M Krypterade meddelanden C Nycklar K Krypteringsfunktion E : M x K C Dekrypteringsfunktion D : C x K M I normalfallet gäller: D(E(m,k 1 ), k 2 ) = m Ibland är k 1 = k 2 3

4 Klassiska system Caesar Ersätt varje bokstav med den under, nyckeln är antalet förskjutningar, t.ex. k = 3. A B C D E F G H I D E F G H I J K L HAGE = KDJH Om man vet att det är ett Caesar chiffer, så är det lätt att knäcka, testa bara alla förskjutningar, beroende på språk bör det vara runt 26 olika nycklar. 4

5 Klassiska system Transposition Skriv ut texten i en matris och läs en kolumn i taget, antalet kolumner och rader bestäms av nyckeln, t.ex. k = 4,6 T H E B R O W N F O X J U M P E D O V E R T H E THE BROWN FOX JUMPED OVER THE = TWUVHNMEEFPRBOETRXDHOJOE Ganska lätt att knäcka, kan testa olika nycklar för att hitta stycken med riktiga ord. 5

6 One-time pad Första kända förklaringen av one-time pad - Frank Miller 1882 Återupptäckt av Gilbert Vernam publicerade Claude Shannon ett bevis som visar att one-time pad är omöjlig att knäcka om det används på rätt sätt. Liknande bevis påstås ha kommit från andra, men de är ej publika. Beviset bygger på följande intuition: Givet ett krypterat meddelande C så är alla klartext-meddelanden M av samma längd som C lika sannolika, dvs det finns ingen information i C som avslöjar något om M (förutom just längden). 6

7 One-time pad One-time pad in action: Ta ett meddelande från M, t.ex: marcus, och översätt till binär (vi använder här 8-bit ASCII). Generera sedan en helt slumpmässig nyckel av 1 or och 0 or som är lika lång som ordet i binär form. XOR dessa två Resultatet är det krypterade meddelandet (det är inte alltid möjligt att översätta tillbaka till 8- bit ASCII)

8 One-time pad Viktigt att tänka på när man använder one-time pad: Nyckeln måste vara helt slumpad, detta kan vara svårt. Det får alltså inte finnas någon statistiskt signifikant skillnad mellan två olika nycklar T.ex. skulle en icke-slumpad nyckel kunna innehålla: Signifikant fler 0 or är 1 or Signifikant fler 00 or än 11 or Upprepande, kanske inte direkt uppenbara, mönster. T.ex. kanske det visar sig att nycklar ibland upprepar sig efter tecken. Om nyckeln inte är helt slumpad så finns det analysmetoder för att få fram nyckeln. 8

9 One-time pad Viktigt att tänka på när man använder one-time pad: En nyckel får aldrig användas mer än en gång! Antag att vi har m 1 och m 2 från M och nycklar k 1 och k 2, då får vi: m 1 k 1 = c 1 och m 2 k 2 = c 2 Det vanligaste fallet är att den som vill knäcka vår kod kan se c 1 och c 2, det är helt ok, för vi har krypterat vår text. Men om k 1 = k 2 = k så får vi problem, för då har vi: c 1 c 2 = (m 1 k) (m 2 k) = m 1 m 2 k k = m 1 m 2 Hur användbar är kunskapen m 1 m 2? 9

10 One-time pad Hur användbar är kunskapen m 1 m 2? Beror lite på vad vi vet om m 1 och m 2. Ibland kan den som attackerar skicka vilket meddelande som helst till systemet och få tillbaka krypterade meddelanden. I detta fall skulle man t. ex. känna till m 2 och därmed kan man göra: m 1 m 2 m 2 = m 1 Det kan också räcka att känna till vilket språk som m 1 och m 2 är skrivna i, t ex engelska. I engelskan är the vanligt. Vi testar XOR med the längs hela m 1 m 2 och ser om vi får ett vettigt resultat. Om vi då får ut apple, så innebär det att ett av meddelandena innehåller ordet apple och det andra ordet the. Om the inte fanns så skulle vi bara fått något konstigt, som t ex \%ax& Om man dessutom använt samma nyckel mer än två gånger, kanske flera tusen gånger, då blir det lättare och lättare att knäcka krypteringen. 10

11 One-time pad Så vi har ett perfekt krypto, varför finns det då ens en vetenskap och utveckling inom kryptografi? Visar sig att one-time pads är helt omöjliga att jobba med i större skala: Nyckeln måste vara helt slumpad, absolut hemlig, lika lång som meddelandet, och aldrig användas mer än en gång: Att slumpa nycklar av tillräckligt stor längd är nästan omöjligt (man kan tänka sig att man slår en tärning för att få fram nycklar, men det är omständligt och även tärningar är biased) Om jag kan transportera och lagra nycklar, av samma längd som meddelandet, mellan två parter på ett sådant sätt att ingen annan kan upptäcka nycklarna, varför transporterade jag bara inte då hela meddelandet med en gång? Man kan aldrig använda samma nyckel två gånger, så även om jag fysiskt levererade en nyckel till en person, kan vi bara använda nyckeln en gång. 11

12 Moderna kryptosystem Moderna och användbara kryptosystem försöker uppnå one-time pad säkerhet, men samtidigt göra krypteringen användbar. Huvudtyper Stream cipher kryptera en symbol i taget Block cipher kryptera ett block i taget. Symmetriska system (samma k K i E och D) Data Encryption Standard (DES) Advanced Encryption Standard (AES) Asymmetriska system (olika k K i E och D) RSA DSA 12

13 Vi börjar att titta på symmetrisk kryptering, där nyckeln är den samma vid kryptering och dekryptering. SYMMETRISK KRYPTERING 13

14 Huvudtyper Stream cipher Block cipher K E M K E M C C 14

15 Stream cipher Stream cipher Istället för att ha en nyckel som är av fast längd, så genererar vi en ström av bitar som vi kallar en keystream. K E Denna keystream kan kryptera alla meddelanden oavsett längd. Vi genererar helt enkelt en ny nyckel-bit för varje bit i meddelandet. M C En funktion, ofta kallad pseudorandom number generator (PRNG), är ansvarig för att generera denna keystream. Denna keystream är pseudorandom dvs, den är inte helt slumpmässig, men tricket är att få den att se ut att vara det. 15

16 Stream cipher Stream cipher K E Input till PRNG är en given nyckel k (som vi håller hemlig), men den är relativt kort, t.ex. bara 128 bitar. Vi får dock inte använda samma k flera gånger, eftersom output från PRNG alltid är samma för samma nyckel. Samma problem uppstår som när vi använder nycklar två gånger i one-time pad. M C Exakt hur funktionen PRNG fungerar varierar kraftigt mellan olika krypteringsmetoder, detta är ett område som varit och är under stor utveckling. 16

17 Stream cipher Ok, nyckeln k är kortare nu, men eftersom vi inte får använda den mer än en gång så måste vi ändå på något sätt hantera hemliga nycklar mellan användare. Ett sätt att komma runt detta är att använda en hemlig nyckel och en initialization vector (IV). Den hemliga nyckeln delar alla användare på, t ex ett lösenord. En IV genereras för varje meddelande och sätts ihop med det hemliga lösenordet. Tillsammans skapar de input nyckeln till PRNG. Vi skickar sedan det krypterade meddelandet och IV till alla som ska läsa meddelandet. De känner till lösenordet, sätter ihop med IV och kan sedan skapa samma keystream för att dekryptera. Någon som ser IV och meddelande som inte har lösenordet kan inte skapa samma input till PRNG. Användes i WEP (kryptering i trådlösa nätverk), lätt att knäcka för att IV var för kort. Löstes med WPA där IVs var längre mm. 17

18 Stream cipher Stream cipher Stream ciphers är omtyckta för att de är enkla och snabba. De kan implementeras i hårdvara, och exekverar extremt fort. K E RC4 en känd stream cipher algoritm som används i WEP, WPA, TLS/SSL, etc. På senare tid påstås det att NSA kan knäcka RC4 på kort tid. M C DVD er är krypterade med stream ciphers. Stream ciphers tillhör familjen symmetriska krypton eftersom både kryptering och dekryptering använder samma nyckel. 18

19 Block cipher Istället för att kryptera ett meddelande bitför-bit, så tar vi flera bitar och krypterar alla samtidigt. Block cipher Beroende på användningsområde så kan detta vara betydligt snabbare än stream ciphers (men inte alltid). En implementation som är vida känd är Feistelnätverk som används i Data Encryption Standard (DES). DES brukar vara en dominant algoritm för kryptering, men är nu mer eller mindre död. K M E C DES och Feistelnätverk är dock ärketypen för hur block ciphers fungerar. 19

20 Feistelnätverk Data Encryption Standard (DES) Input 64 bitar Block storlek = 64 bitar Först delas meddelandet upp i två (32 bitar) L 0 R 0 F K 0 R 0 körs genom funktionen F med nyckeln k 0 R 0 blir L 1 L 0 blir XOR ed med output från F, detta blir R 1 Detta upprepas totalt 16 gånger. Sedan konkateneras dessa för att skapa 64 bitar output. L 1 = R 0 R 1 = L 0 F(R 0, K 0 ) F K 1 En algoritm skapar 16 nycklar av storlek 48 bitar från en given nyckel på 56 bitar (denna nyckel hålls hemlig). Vi skippar detaljerna av denna algoritm. L 2 = R 1 R 2 = L 1 F(R 1, K 1 ) L 16 = R 15 R 16 = L 1 F(R 15, K 15 ) Output 64 bitar 20

21 The Feistel (F) function R i (32-bits) Expansion E i (48-bits) Här kommer den högra sidan K i Den expanderas till 48 bitar genom att duplicera bitar av sig själv. De expanderade bitarna är XOR ed med en 48 bits nyckel (det finns 16 olika 48 bits nycklar). S 1 S 2 S 3 S 4 S 5 S 6 S 7 S 8 P Resultatet delas upp i åtta 6 bitars delar, och skickas in i s.k. S-boxes. Dessa S-boxes är statiska översättningar från 6 bitar till 4 bitar, t ex i S 5 så översätts till bits 4 bitar kommer ut ur varje S-box Output 32-bitar, detta XOR as med L i och skapar R i+1 En permutation av bitarna görs för att se till att varje output från en S-box i denna omgång kommer att spridas mellan 4 S-boxes i nästa omgång. 21

22 DES (Data Encryption Standard) DES ifrågasattes redan innan den blev en standard blev den en officiell standard för kryptering i USA. Problemet var den korta nyckeln på 56 bitar. Antalet nycklar är 2 56 = Redan samma år föreslogs en maskin för 20 miljoner USD som kunde knäcka DES på en dag (genom att testa alla nycklar). Idag kan man, för relativt lite pengar, bygga en maskin som knäcker DES på en dag. Dessutom finns sätt att knäcka DES på som inte kräver att man testar alla nycklar. DES används dock fortfarande i en annan form, s.k. triple DES eller 3DES. Som namnet antyder så applicerar men helt enkelt DES tre gånger på samma block. Långsammare, men har en nyckel på 168 bitar Skillnaden är enorm: = Men det visar sig finnas attacker som bara behöver testa en delmängd av nycklarna, vilket reducerar 3DES säkerhet till 80 bitar, fortfarande dock stor skillnad från 56 bitar: =

23 Advanced Encryption Standard Advanced Encryption Standard (AES) ersätter DES. Standardkrypto i många system idag. Blockstorlek på 128 bitar. Nyckelstorlek 128, 192 eller 256 bitar. Går att implementera i hårdvara och mjukvara. Ingår i WPA2 säkerhet för trådlösa nätverk där den är inställd att fungera som ett stream cipher. 23

24 Electronic code-book mode (ECB) Kryptering av ett block i taget, utan feedback. M M M K E K E K E C C C Samma indata ger samma utdata: mönster syns i utdata 24

25 Cipher Block Chaining (CBC) Föregående kryptotext XOR med meddelandet. M M M IV K E K E K E C C C Utdata uppvisar inga uppenbara mönster 25

26 Symmetrisk kryptering Stream cipher En bit i taget, PRNG, keystream, IV (RC4) Block cipher Ett block i taget, Feistelnätverk (DES, AES) Hur kommer man överens om en nyckel att använda vid kryptering? För långa statiska kopplingar, t.ex. lösenord för Wi-Fi, kan vi fysiskt dela ut nycklar. Hur gör man för dynamiska kopplingar, t.ex. två klienter långt ifrån varandra som aldrig träffats? Vi måste titta på asymmetrisk kryptering först. 26

27 Vid asymmetrisk kryptering används inte samma nyckel för att kryptera som för att dekryptera. ASYMMETRISK KRYPTERING 27

28 Kryptosystem med öppna nycklar I asymmetrisk kryptering talar man om public key och private key. Den publika nyckeln kan vem som helst få känna till, den används bara för att kryptera meddelanden. Den privata nyckeln får endast den som skall läsa meddelandet känna till, den används för dekryptering. Om jag har en uppsättning public/private, så visar jag upp för alla min publika nyckel, kan lägga ut den på internet. Sedan kan vem som helst använda den nyckeln för att kryptera meddelanden. Det är endast jag som sedan kan dekryptera dessa meddelanden. 28

29 Algoritm: RSA Generera två stora primtal p, q och beräkna n = pq (p och q måste hållas hemliga) Välj ett heltal e, sådant att 1 < e < (p-1)(q-1) och (p-1)(q-1) inte är jämnt delbart med e e och n är publika, de kan delas ut fritt Beräkna d så att d * e 1 mod (p-1)(q-1) d är vår privata nyckel, ingen får se den Om någon vill skicka något hemligt till oss så krypterar de sitt meddelande m: Kryptera: c = m e mod n Vi är de enda som kan dekryptera detta meddelande: Dekryptera: m = c d mod n 29

30 RSA RSA kan också användas för att signera avsändaren. Om A vill vara säker på att ett visst meddelande kommer från B, så kan B kryptera sitt meddelande med sin privata nyckel, A kan då dekryptera med Bs publika nyckel. På så vis garanterar vi att meddelandet kommer från B, eftersom ingen annan känner till Bs privata nyckel. RSA används för att generera nycklar, t ex för SSH, SSL/TLS, etc. Väldigt matematiskt vackert, men det finns ett stort problem som återkommer när det gäller asymmetrisk kryptering. 30

31 Problem med asymmetrisk kryptering Asymmetrisk kryptering är smidigt och användbart. Det finns bara en nyckel som bara en part måste hålla hemlig, den publika nyckeln är fri för alla att se. Det finns ett stort problem med asymmetrisk kryptering när man försöker implementera det i verkligheten: Hur kan man garantera att den publika nyckeln verkligen tillhör rätt entitet? Om Google säger Här är vår publika nyckel, hur vet du att det verkligen är Google som påstår detta, och inte någon som låtsas vara Google? Vi besvarar detta på nästa föreläsning, men kom ihåg att vi har ett visst problem med autentisering här. 31

32 Diffie-Hellman key exchange För att besvara frågan från symmetriska krypton angående hur man kommer överens om en nyckel så tittar vi på Diffie-Hellman. Tillåter två parter att över en osäker kommunikationskanal komma överens om en hemlig nyckel för symmetrisk kryptering. Publicerades officiellt Använder asymmetriska tekniker för att överföra en symmetrisk nyckel. Det kan verka som att det löser problemet med publika nycklar, men det gör bara det delvis. För många implementationer vill man använda samma publika nyckel med alla man kommunicerar med, det löser inte Diffie-Hellman. 32

33 Diffie-Hellman public key exchange Alice (A) och Bob (B) bestämmer två icke-hemliga tal: g och p p ska vara ett stort primtal g och p är inte hemliga, det finns t o m tabeller som man kan välja lämpliga g och p från. A och B slumpar sedan ett stort heltal x (vi skriver x(a) och x(b)) x(a) och x(b) måste hållas hemliga Ingen annan än A får känna till x(a), inte ens B. Baserat på x så genereras Y för A och B Y A = g x(a) mod p, Y B = g x(b) mod p Detta är publika nycklar som de skickar till varandra 33

34 Diffie-Hellman public key exchange Nu kan A och B båda beräkna en hemlig nyckel: k = Y B x(a) mod p (Beräknas av A, eftersom endast A känner till x(a)) k = Y a x(b) mod p (Beräknas av B, eftersom endast B känner till x(b)) När algoritmen är klar, så har A och B en gemensam hemlig nyckel, ty: k = k = g x(a)x(b) mod p Ingen som sitter och lyssnar på datatrafiken kan beräkna denna nyckel, eftersom man måste känna till antingen x(a) eller x(b). Nu kan man använda k för symmetrisk kryptering för att överföra hemlig information. 34

35 35 CHECKSUMMOR

36 Kryptografiska checksummor Checksumma: Funktion som beräknar k bitar från n bitar, där n > k. Kryptografisk checksumma: Funktion H: A B där... givet m A är det enkelt att beräkna H(m) givet c B kan man inte beräkna m så att H(m) = c man kan inte hitta m 1,m 2 A så att m 1 m 2 och H(m 1 ) = H(m 2 ) H kallas ofta för en hash-funktion 36

37 Exempel: MD5 MD5 Klassisk hash-funktion Utdata: Ett 128-bitars block. MD5("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6 MD5("The quick brown fox jumps over the lazy dog.") = e4d909c290d0fb1ca068ffaddf22cbd0 Väldigt liten skillnad på meddelandet, väldigt stor skillnad på utdata Analys: Det går att hitta kollisioner, dvs H(m 1 ) = H(m 2 ) där m 1 m 2 Betraktas som knäckt, ska inte används i nya system 37

38 Exempel: SHA-Familjen SHA-1: 160 bitar Designen liknar MD5. Användning av SHA-1 har börjat upphöra. SHA-2: 224, 256, 384 eller 512 bitar Ska användas i USA från och med SHA-3 Release 5:e augusti 2015 Principen den samma, olika indata ger olika hash-värde. 38

39 Checksummor Används flitigt i många områden: När man sparar lösenord i databaser ska man aldrig spara de i klartext, istället sparar man checksumman. När man laddar ner filer på nätet så kan man ibland få en checksumma att jämföra emot. När du laddat ner hela filen så beräknar du checksumman, om den inte stämmer med den som utgivaren av filen gett dig, så kan filen blivit korrupt eller hackad på vägen. Garanti för att ingen har ändrat ett meddelande under transport, t.ex. vid överföring av data mellan två klienter på internet. 39

40 Integritet av meddelanden A och B har en hemlig nyckel K de använder för att symmetrisk kryptera meddelanden till varandra. Men hur kan A och B vara säkra på att inte C ändrar på meddelandena under transport? C kan vara en man-in-the-middle som ser allt, och kan ändra på alla paket. A och B ska givetvis inte lita på paketen de tar emot om de har ändrats under transport. 40

41 HMAC Keyed Hash Message Authentication Code Kryptografisk hash för autentisering av meddelande. Använder en hemlig nyckel vid beräknande av hash-värdet. Algoritm: HMAC(K,m) = h(k opad h(k ipad m)) opad och ipad är konstanter K = privat nyckel m = meddelandet h = hash-funktion (MD5,SHA,etc). = konkatenera 41

42 HMAC HMAC(K,m) = h(k opad h(k ipad m)) Endast den som kan K kan skapa HMAC(K,m) A skickar sitt krypterade meddelande m och sin beräkning av HMAC(K,m) till B. B kan dekryptera m, men B kan dessutom beräkna HMAC(k,m). Om B s beräkning av HMAC(K,m) är annorlunda än den som A skickade, då har någon ändrat på meddelandet under transport. 42

43 Säkerhetstjänster Konfidentialitet Kryptering av data med publik nyckel. Kryptering av t.ex. AES-nyckel med publik nyckel. Enbart den som kan den privata nyckeln kan läsa meddelandet. Integritet Kryptering av data med publik nyckel. Kryptering av checksumma med publik nyckel. Enbart den som kan den privata nyckeln kan ändra på meddelandet. Autentisering Fortfarande lite olösta problem här, nästa föreläsning 43

44 Svagheter i kryptosystem Algoritm kontra implementation Dagens algoritmer är oftast mycket bra Öppna algoritmer (t.ex. AES) är bättre än hemliga (t.ex. RC4) Implementationer kan ha svagheter Felaktigt mode (t.ex. ECB) Dålig slumptalsgenerering vid nyckelgenerering Viktiga punkter: Använd alltid beprövade algoritmer på beprövade sätt. Lita inte på hemlighållande av algoritmer för säkerhet. 44

45

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Föreläsninsanteckningar till föreläsning 1: Introduktion

Föreläsninsanteckningar till föreläsning 1: Introduktion Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

Mjukvarurealiserad bildtelefoni

Mjukvarurealiserad bildtelefoni Mjukvarurealiserad bildtelefoni Examensarbete 20p, Umeå Universitet P-O Östberg Abstract With the ever increasing popularity of the Internet a staggering increase in the number of computer users has followed

Läs mer

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Moderna krypteringssystem

Moderna krypteringssystem Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora

Läs mer

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser

Läs mer

Identifiering och autentisering. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Identifiering och autentisering. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Identifiering och autentisering Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Identitet Entity Något som existerar, t.ex. en person eller

Läs mer

Primtal, faktorisering och RSA

Primtal, faktorisering och RSA 17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

Säkra Designmönster (Secure Design Patterns)

Säkra Designmönster (Secure Design Patterns) Säkra Designmönster (Secure Design Patterns) Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Säkra designmönster Beskrivningar eller mallar

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Kryptering och primtalsfaktorisering

Kryptering och primtalsfaktorisering Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094

Läs mer

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner

Läs mer

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00 Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen

Läs mer

Test av kryptobiblioteket

Test av kryptobiblioteket Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Utvärdering av nätverkssäkerheten på J Bil AB

Utvärdering av nätverkssäkerheten på J Bil AB Detta examensarbete har utförts i samarbete med J Bil AB Handledare på J Bil AB: John Marnell Utvärdering av nätverkssäkerheten på J Bil AB Evaluation of the network security at J Bil AB N a w a r S a

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

Nämnarens kryptoskola fördjupning. Enkel transposition

Nämnarens kryptoskola fördjupning. Enkel transposition Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

σ 1 = (531)(64782), τ 1 = (18)(27)(36)(45), τ 1 σ 1 = (423871)(56).

σ 1 = (531)(64782), τ 1 = (18)(27)(36)(45), τ 1 σ 1 = (423871)(56). MATEMATISKA INSTITUTIONEN STOCKHOLMS UNIVERSITET Avd. Matematik Examinator: Övningstenta i Algebra och Kombinatorik 7,5 hp 2015-11-24 Exempel på hur tentan skulle kunna se ut om alla uppgifter var från

Läs mer

Bakgrund och motivation. Definition av algoritmer Beskrivningssätt Algoritmanalys. Algoritmer. Lars Larsson VT 2007. Lars Larsson Algoritmer 1

Bakgrund och motivation. Definition av algoritmer Beskrivningssätt Algoritmanalys. Algoritmer. Lars Larsson VT 2007. Lars Larsson Algoritmer 1 Algoritmer Lars Larsson VT 2007 Lars Larsson Algoritmer 1 1 2 3 4 5 Lars Larsson Algoritmer 2 Ni som går denna kurs är framtidens projektledare inom mjukvaruutveckling. Som ledare måste ni göra svåra beslut

Läs mer

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad? Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad

Läs mer

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Föreläsning 6 Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2 Föreläsning 5 ADT Map/Dictionary, hashtabeller TDDI16: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 16 september 2015 Tommy Färnqvist, IDA, Linköpings universitet 5.1 Innehåll Innehåll

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Krypteringens historia och användningsområden

Krypteringens historia och användningsområden Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2009-10-16 Sal TER1, TER2 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

PGP & S/MIME En översikt

PGP & S/MIME En översikt PGP & S/MIME En översikt Martin Fredriksson m@crt.se Carlstedt Research & Technology AB, 2003 1 PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Säkerhet. Olika former av säkerhet (företagsperspektiv [1]) Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika

Läs mer

Vinjetter TDDC91 Datastrukturer och algoritmer

Vinjetter TDDC91 Datastrukturer och algoritmer Vinjetter TDDC91 Datastrukturer och algoritmer 17 augusti 2015 2 Scenario 1 Man har inom Posten Logistik AB skrivit programvara för sortering av kundinformation och vill standardisera användningen av sorteringsalgoritmer.

Läs mer

Trådlösa nätverk, säkerhet och kryptering

Trådlösa nätverk, säkerhet och kryptering Centrum för teknikstudier Trådlösa nätverk, säkerhet och kryptering Wireless networks, security and cryptography Examensarbete datavetenskap 15 högskolepoäng VT 2008 Detta examensarbete i datavetenskap

Läs mer

Föreläsning 4: Kombinatorisk sökning

Föreläsning 4: Kombinatorisk sökning DD2458, Problemlösning och programmering under press Föreläsning 4: Kombinatorisk sökning Datum: 2009-09-25 Skribent(er): Kristina Nylander, Dennis Ekblom, Marcus Öman Föreläsare: Fredrik Niemelä 1 Introduktion

Läs mer

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.

För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Nämnarens kryptoskola 8. Sifferkrypto lärarsida För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Siffror från 0 till 5 ovanför och 5 till 9 till vänster om rektangeln anger

Läs mer

Elektroniska signaturer - säker identifiering?

Elektroniska signaturer - säker identifiering? Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-08-23 Sal TER3 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Security Target (ST) för The Secure Channel (server)

Security Target (ST) för The Secure Channel (server) Security Target (ST) för The Secure Channel (server) Dokument: Security Target (ST) för The Secure Channel (server) 1 Innehållsförteckning 1 Introduktion (ASE_INT)...3 1.1 ST Referens...3 1.2 Klassificering...3

Läs mer

Anpassning av GNU Nettle för inbyggda system

Anpassning av GNU Nettle för inbyggda system Anpassning av GNU Nettle för inbyggda system Niels Möller, South Pole AB April 2013 Innehåll 1 Inledning 2 2 Mål och syfte 2 3 Projektbeskrivning 2 3.1 Utvecklingssystem.......................... 2 3.2

Läs mer

Abstract. 1. Inledning

Abstract. 1. Inledning Abstract Our aim of this project was to use a website to teach a user/reader more about encryption and how to build a safe password. We read about different sorts of attacks towards passwords and how encryption

Läs mer

Steganografi - en översikt

Steganografi - en översikt Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

Inledning. Vad är ett datorprogram, egentligen? Olika språk. Problemlösning och algoritmer. 1DV433 Strukturerad programmering med C Mats Loock

Inledning. Vad är ett datorprogram, egentligen? Olika språk. Problemlösning och algoritmer. 1DV433 Strukturerad programmering med C Mats Loock Inledning Vad är ett datorprogram, egentligen? Olika språk Problemlösning och algoritmer 1 (14) Varför använda en dator? Genom att variera de program som styr datorn kan den användas för olika uppgifter.

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Uppstart av OS med resp. utan krypering

Uppstart av OS med resp. utan krypering Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Uppstart av OS med resp. utan krypering Andreas Aspernäs, August Winberg 12 januari 2014 Sammanfattning Kryptering av hårddiskar blir

Läs mer

Keywords: anonymous p2p, networking, p2p implementations, peer-to-peer.

Keywords: anonymous p2p, networking, p2p implementations, peer-to-peer. Anonyma P2P nätverk. Abstrakt Vi skall försöka beskriva hur ett anonymt peer-to-peer nätverk fungerar. Hur teorierna för hur det skall eller borde fungera och även försöka förklara hur en del implementationer

Läs mer

En jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson

En jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson En jämförelse av krypteringsalgoritmer Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson Abstract Today the Internet is used more and more as a transportation for information.

Läs mer

Kryptering. http://en.wikipedia.org/wiki/portal:cryptography. Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord. Repetition to slide 29

Kryptering. http://en.wikipedia.org/wiki/portal:cryptography. Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord. Repetition to slide 29 Kryptering Repetition to slide 29 Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord http://en.wikipedia.org/wiki/portal:cryptography Kryptering och dekryptering Lösenordsskyddad vs. lösenordskrypterad

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

DECT ger starkt skydd mot obehörig åtkomst

DECT ger starkt skydd mot obehörig åtkomst DECT ger starkt skydd mot obehörig åtkomst BAKGRUND 2 Trådlös kommunikation för röst och data växer globalt. Mängden DECT- (Digital Enhanced Cordless Telecommunications) och GSM-telefoner, Bluetooth -aktiverade

Läs mer