Föreläsninsanteckningar till föreläsning 1: Introduktion
|
|
- Torbjörn Abrahamsson
- för 7 år sedan
- Visningar:
Transkript
1 Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer tas upp. 1. Klassisk krypto. Vi tittar på några klassiska kryptosystem. 2. Vad är ett säkert krypto? Några defintioner. 3. Moderna system: DES från 1997 och AES från Vi studerar dessa kryptosystem ingående. 4. Öppna nyckelsystem. På engelska Public key cryptography även kallat asymmetrisk krypto. Vid traditionell kryptering har den som krypterar ochdekrypterar samma nyckel men vissa system tillåter olika nycklar. När meddelandet M krypteras används en nyckel E för att bilda C medan för att dekryptera används en annan nyckel D som är svår att beräkna från E. Detta gör att E kan publiceras i något som liknar en telefonkatalog. Exempel: RSA, ElGamal ochmceliece. 5. Hashfunktioner. En lång textsträng matas in i en hashfuntion som returnerar något kort, bitar. Det ska vara svårt att skapa krockar. Exempel: SHA Digitala signaturer. Digitala motsvarigheten till handskrivna signaturer. Från ett meddelande m kanensignaturσ beräknas. Den kan sedan verifieras som korrekt via publik information. Exempel: RSA, DSS, El-Gamal. 7. Nyckelutbyte. Alice ochbob finns på olika platser men vill ändå generera en gemensam hemlig nyckel trots att Eve tjuvlyssnar. 1av6
2 8. Identifikation. Exempel: Traditionellt lösenord. 9. Elliptiska kurvor. En ovanlig grupp som kan användas för att göra kryptografiska konstruktioner. 10. Pseudoslumptalsgenerator. Vi ska gå igenom klassiska generatorer som LFSR (Linear Feedback Shift Registers) men kommer även att gå igenom moderna definitioner/teori. 11. Digitala pengar. Gästföreläsning av Mårten Trolin, doktorand. 12. Krypto i verkligheten. Gästföreläsning av Mats Näslund, Ericsson. 2 Klassiskt krypto Låt oss studera några klassiska kryptosystem. 2.1 Enkel substitution Byt varje bokstav mot en annan. Vårt mest kända ochföga säkra kryptosystem som i lätt knäcks. En anekdot. I Hjärnkontoret fick några grundskoleelever i uppdrag att utveckla ett substitutionskrypto som Johan skulle knäcka inför kamerorna. Han hade förberett sig genom att skriva ett program som forcerade enkel substitution med bokstäver utbytta mot bokstäver. De elaka barnen hade dock bytt ut siffrorna mot sifferpar vilket krävde omprogrammering av inläsningen. Detta från en dator med konstigt inställd keymap vilket omöjliggjorde skrivande av tecken som + ochparanteser. Detta med kameran en meter från ansiktet. Speakern förklarde detta som Johan blir förvirrad när det kom siffor istället för bokstäver. 2.2 Blankettchiffer, One Time Tape Översätt klartext till siffror, Det finns en blankett av samma längd som klartexten också den med tal 0-25 där varje tecken valts slumpvis ochoberoende av de övriga. Om i:te talet i klartexten är K i, i te talet på blanketten är N i så blir i:te tecknet i kryptotexten K i + N i mod 26. Låt oss passa på att fastställa lite notation. När vi talar om ett kryptosystem menar vi själva tillvägagångssättet. Den hemliga information som vi använder kallas nyckel. 2av6
3 2.3 Vigenère Vigenère är en One Time Tape med periodisk blankett given av ett nyckelord. Mycket använt genom historien och ansågs på 1800-talet oforcerbart. 2.4 Transposition Kasta om bokstäverna. Detta kan göras på många sätt ochlåt oss nämna ett vanligt. Skriv in klartexten radvis i en m n-matris. Läs sedan ut resultatet kolumnvis. Kolumnerna läses i en ordning som ges av nyckeln. 2.5 G-skrivaren Tyskt krypto från andra världskriget. När Tyskland erövrat Norge så gick det en del trafik genom Sverige. Denna krypterades med G-skrivaren. Detaljerad information om hur denna maskin fungerande finns på lapp tillgänglig från kursens hemsida. 3 Säkerhet För att diskutera säkerhet måste vi dels diskutera vad forcören vet, dels vilka resurser han har att sätta in och slutligen vad det innebär att han lyckas. 3.1 Vad vet forcören? Vi kommer alltid anta att forcören känner till kryptosystemet ochatt säkerheten hänger på att nyckeln är hemlig. Forcören känner alltid till den kryptotext som ska forceras men kan ha ytterligare information. T.ex. kan han känna till andra par av klartext/kryptotext på samma nyckel. Han han även ha partiell information om klartexten som ska forceras, t.ex. känna till inledningen eller ord i texten. 3.2 Vilka resurser har forcören att tillgå? Vi antar att forcören har rimligt med datorkraft. föreläsningar. 3.3 Vad är att lyckas? Mer om det på senare Att lyckas fullständigt innebär att återskapa klartexten, men att utvinna någon som helst information från kryptotexten kan även räknas som en 3av6
4 framgång. 3.4 Vad är helt säkert? Diskussionen leder oss till definera ett system som helt säkert om forcören, trots all möjlig sidoinformation inte kan utvinna någon ny information om klartexten från kryptotexten. Detta med ett litet undantag. Vi tillåter att viss information om klartexten längd läcker. Detta går inte att undvika. 3.5 Vad är helt osäkert? När man givet bara en kryptotext kan hitta hela klartexten. 3.6 Hur säkra är de 5 krypton vi pratat om? Lite snabba sammanfattningar. Enkel substitution. Helt osäkert. Blankettchiffer. Varken helt säkert eller helt osäkert. Som vi ska se senare är det oforcerbart på ett meddelande medan klartexten lätt kan utvinnas om vi har ett par klartext/kryptotext på samma nyckel. Vigenère. I ochmed att det är blankettchiffer med periodisk nyckel är det inte säkrare än blankettshiffer. Nedan argumenterar vi för att detärheltosäkert. Transposition. Detärinteheltsäkert. Blandannatsåkanmandra slutsatser utifrån vilka bokstäver som inte finns med. Vi diskuterar möjlig forcering under nästa föreläsning. G-skrivaren. Går tydligen att knäcka eftersom en matematiker (Arne Beurling) gjorde det för hand under andra världskriget. Dessutom enbart utifrån flera kryptotexter gjorda med samma nyckel. Liknande system förekommer på första hemuppgiften. 4 Hur forcerar man Vigenère? Vi vill använda att bokstäverna är olika vanliga i de flesta språk. Om vi har detaljerad information om vilket språk som används ochdess bokstavsfrekvenser kan man göra mycket mer avancerade attacker som kommer lyckas på kortare telegram, men vi beskriver här en robust attack. 4av6
5 Den egenskap av snedfördelning vi vill använda är att om sannolikhetsfördelningen på bokstäverna är sned kommer par av bokstäver tendera att vara lika oftare än de borde vara om allt var likformig slump. Låt oss argumentera för detta mer precist. Vi är intresserade av att bestämma periodlängden ochför att göra detta intresserar vi oss för att studera om vi kan avgöra huruvida kryptobokstäver är överchiffrerade med samma eller olika tal. Detta är användbart då kryptobokstäver som befinner sig på ett avstånd som är en multipel av periodlängden med nödvändighet är överchiffrerade med samma tal. Anta att bokstav i förekommer med sannolikhet p i ochatt vi har N olika bokstäver. Om vi antar att två klartextbokstäver är oberoende är sannolikheten att de är lika p 2 i. (1) Detta följer då sannolikheten att båda tar värde i är p 2 i. Om vi betraktar två kryptobokstäver i positioner där samma överchiffreringstal har använts så inser vi att dessa är lika omm motsvarande klartexttecken är lika. Sannolikheten för detta är således precis (1). Låt oss betrakta två kryptbokstäver på ett avstånd som inte är en multipel av periodlängden ochlåt oss anta att den första positionen överchiffreras med a, ochden andra med b. Vad är sannolikheten för lika bokstav? Jo vi påstar att den är Pr[båda är bokstav nr i] = p i a p i b, där indexen räknas modulo N. För att inse detta notera kryptobokstaven i den första av våra betraktade positioner är i omm klartextbokstaven är i a (modulo N) ochden andra tar det värdet om klartextbokstaven är i b (modulo N). Notera i fallet a = b får vi p 2 i a vilket ju är precis (1) bara med termerna omnumrerade. Om a b fås p i a p i b = p j p j (b a) (2) 5av6
6 ochvi vill jämföra detta med (1). Vi påstår att (1) alltid är större ochdet inses via Cauchy-Schwarz olikhet. Den säger a j b j ( a 2 j) 1/2 ( b 2 j) 1/2, för godtyckliga vektorer a och b. Om den ser obekant ut kanske formuleringen (a, b) a b är mer bekant, dvs att inre produkten av två vektorer är högst produkten av deras längder. Om vi använder den med a j = p j och b j = p j (b a) 1 fås p j p j (b a) ( p 2 j ) 1/2 ( p 2 j (b a)) 1/2 = ochvi vet så att sannolikheten för lika kryptobokstäver är störst när överchiffreringstalen är lika. För att få likhet krävs (nästan) att alla p i är 1/N. Det är t.o.m. precis sant om (b a) och N saknar gemensamma faktorer (den händige läsaren kan visa detta). Nu vill vi bestämma periodlängden. Ta en gissning m ochstudera par av bokstäver på avstånd m, 2m, 3m, osv. Om gissningen är korrekt borde dessa ha en ovanligt stor sannolikhet att vara lika. Vi tar det m som ger störst andel lika par. När vi väl bestämt m kan vi gissa av överchiffreringstal i två olika positioner med liknande principer. Om skillnaden av överchiffreringstalen är d borde den vanligaste skillnaden mellan kryptobokstäverna även den vara d. p 2 j 1 Vi ber om ursäkt för dubbelanvändingen här av a och b. Vektorerna har inget att göra med överchiffreringstalen. 6av6
Föreläsninsanteckningar till föreläsning 3: Entropi
Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merNämnarens kryptoskola fördjupning. Enkel transposition
Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merNämnarens kryptoskola fördjupning. Vigenères krypto. k l a r t e x t b o k s t a v
Nämnarens kryptoskola fördjupning 20. Vigenères krypto Ni såg i föregående avsnitt att det blir svårare att forcera kryptot med två nyckeltal än med ett. Då kan vi förstås fortsätta och använda fler nyckeltal
Läs merEn introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer
Läs merEnkel substitution det allmänna fallet
Nämnarens kryptoskola fördjupning 25. Enkel substitution det allmänna fallet I detta avsnitt skall ni forcera tre meddelanden som är krypterade med enkel substitution (ES-krypto). Kryptotexten är dock
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merPrimtal, faktorisering och RSA
17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123
Läs merKryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merKryptering & Chiffer Del 2
Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns
Läs merKryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merSkydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Läs merFör att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.
Nämnarens kryptoskola 8. Sifferkrypto lärarsida För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Siffror från 0 till 5 ovanför och 5 till 9 till vänster om rektangeln anger
Läs merGrundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Läs merDagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
Läs merAtt forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara
Nämnarens kryptoskola 11. Forcering av Caesarkrypto och enkel substitution lärarsida Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara 28. En lämplig teknik för denna forcering
Läs merGrundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Läs merKryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Läs merOffentlig kryptering
127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots
Läs merEn introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 713 2013-02-28 13:49:03Z danbos Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret....................
Läs merRSA-kryptering och primalitetstest
Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara
Läs merKryptering och primtalsfaktorisering
Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094
Läs merKrypteringsprogrammet Kryptogamen
Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation
Läs merByggmästarkrypto lärarsida
Nämnarens kryptoskola 7. Byggmästarkrypto lärarsida Svar och kommentarer Övning 7A: Svar: Boken om My är bra. Övning 7B: Svar: Ge mig nyckeln! Övning 7C: Svar: Övning 7E: Svar: Övning 7F: Svar: Var är
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merMA2047 Algebra och diskret matematik
MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78
Läs merMetoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Läs merDen mest väsentliga skillnaden mellan
JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter
Läs merDN1212/numpm Numeriska metoder och grundläggande programmering Laboration 1 Introduktion
Staffan Romberger 2008-10-31 DN1212/numpm Numeriska metoder och grundläggande programmering Laboration 1 Introduktion Efter den här laborationen ska du kunna hantera vektorer och matriser, villkorssatser
Läs merOmkastningskrypto lärarsida
Nämnarens kryptoskola 6. Omkastningskrypto lärarsida I ett omkastningskrypto krypterar man genom att skriva klartextens bokstäver i en annan ordning än den som klartexten har. I detta material visar vi
Läs merMagnus Nielsen, IDA, Linköpings universitet
Föreläsning ADT Map/Dictionary, hashtabeller TDDC9,TDDE22,725G97: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 7 september 208 Magnus Nielsen, IDA, Linköpings universitet. ADT Map/Dictionary.
Läs merMATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1
1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser
Läs merTommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2
Föreläsning 5 ADT Map/Dictionary, hashtabeller TDDI16: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 16 september 2015 Tommy Färnqvist, IDA, Linköpings universitet 5.1 Innehåll Innehåll
Läs merSJÄLVSTÄNDIGA ARBETEN I MATEMATIK
SJÄLVSTÄNDIGA ARBETEN I MATEMATIK MATEMATISKA INSTITUTIONEN, STOCKHOLMS UNIVERSITET Asymmetriska krypteringssystem: hur de är konstruerade och vilka matematiska problem de bygger på av Sara Leufstadius
Läs merFinns det säkra kryptosystem?
Institutionen för Numerisk analys och datalogi Finns det säkra kryptosystem? Johan Håstad Nada, KTH johanh@nada.kth.se Upphittad lapp på sonens rum QBQQB ÖS FO TUPGJM Vad är klartexten? Enkel substition
Läs merNÅGOT OM KRYPTERING. Kapitel 1
Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.
Läs merDD1320 Tillämpad datalogi. Lösnings-skiss till tentamen 2010-10-18
DD1320 Tillämpad datalogi Lösnings-skiss till tentamen 2010-10-18 1. Mormors mobil 10p M O R M O R S M O B I L M O R M O R S M O B I L i 1 2 3 4 5 6 7 8 9 10 11 12 next[i] 0 1 1 0 1 1 4 0 1 3 1 1 Bakåtpilarna/next-värde
Läs merFRA och Bletchley Park under WW2: Ibland var FRA till och med före...
FRA och Bletchley Park under WW2: Ibland var FRA till och med före... ----- Av Rolf T Salme, SM5MX ----- Publicerat 2013-01-17 Från början var radiokommunikation liktydigt med gnistsändare och telegrafi.
Läs merEfternamn förnamn pnr årskurs
KTH Matematik Olof Heden Σ p G/U bonus Efternamn förnamn pnr årskurs Lösning till kontrollskrivning 4A, den 8 oktber 23, kl.-2. i SF6 Diskret matematik för CINTE och CMETE. Inga hjälpmedel tillåtna. Minst
Läs merKryptografiska mekanismer och valutor
Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta
Läs merx 23 + y 160 = 1, 2 23 = ,
Matematiska Institutionen KTH Lösningar till några övningar, inför tentan moment B, på de avsnitt som inte omfattats av lappskrivningarna, Diskret matematik för D2 och F, vt08.. Ett RSA-krypto har n =
Läs merσ 1 = (531)(64782), τ 1 = (18)(27)(36)(45), τ 1 σ 1 = (423871)(56).
MATEMATISKA INSTITUTIONEN STOCKHOLMS UNIVERSITET Avd. Matematik Examinator: Övningstenta i Algebra och Kombinatorik 7,5 hp 2015-11-24 Exempel på hur tentan skulle kunna se ut om alla uppgifter var från
Läs merProgrammeringsuppgifter 1
Programmeringsuppgifter 1 Redovisning: Ni demo-kör och förklarar för handledaren några av de program ni gjort. Ni behöver inte hinna allt, redovisa så långt ni kommit. Om ni hinner mer kan ni alltid redovisa
Läs merEfternamn förnamn pnr årskurs
KTH Matematik Olof Heden Σ p G/U bonus Efternamn förnamn pnr årskurs Lösning till kontrollskrivning 4B, 2 oktober 2012, 08.45 09.45, i SF1610 Diskret matematik för CINTE och CMETE. Inga hjälpmedel tillåtna.
Läs merKravspecifikation Fredrik Berntsson Version 1.1
Kravspecifikation Fredrik Berntsson Version 1.1 Status Granskad FB 2016-02-01 Godkänd FB 2015-02-01 Dokumenthistorik Version Datum Utförda ändringar Utförda av Granskad 1.0 2015-02-01 Första versionen
Läs merKryptografiska mekanismer och valutor
Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merIntroduktion till krypteringsmetoderna RSA och Merkle-Hellman
Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merObjektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016
Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat
Läs merBLANKETTCHIFFER One-Time Pad - OTP
Christer Olsén BLANKETTCHIFFER One-Time Pad - OTP Innehåll Kort historik Spionens dilemma Kryptering och dekryptering Bilder Kort historik Blankettchiffrets historia går tillbaka ända till 1882. Frank
Läs merAnpassning av GNU Nettle för inbyggda system
Anpassning av GNU Nettle för inbyggda system Niels Möller, South Pole AB April 2013 Innehåll 1 Inledning 2 2 Mål och syfte 2 3 Projektbeskrivning 2 3.1 Utvecklingssystem.......................... 2 3.2
Läs merFöreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merTommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2
Föreläsning 4 ADT Map/Dictionary, hashtabeller, skip-listor TDDC91: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 9 september 2015 Tommy Färnqvist, IDA, Linköpings universitet 4.1
Läs merUtdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.
Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland
Läs merNumeriska metoder och grundläggande programmering för P1 och T1
Laborationer i Numeriska metoder och grundläggande programmering för P1 och T1 våren 2008 Namn................................... Personnr............................. Lab 1 Introduktion tog timmar Godkänt
Läs merrepetitionskoder blockkoder Felrättande koder
Antag att en följd av nollor och ettor ska skickas genom en kanal: 0 0 0 0 0 0... Om det finns en viss risk (sannolikhet) för fel kanske vi får ut: 0 0 0 0 0 0... Hur kan man rätta till felen med så lite
Läs merFöreläsning 7. Felrättande koder
Föreläsning 7 Felrättande koder Antag att vi vill skicka ett meddelande som består av bokstäver a,b,c,d. Vi kan koda a,b,c,d. Antag att det finns en viss sannolikhet att en bit i ett meddelande som skickas
Läs merDNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Läs merJavadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel:
Internet, WorldWideWeb, HTML, och Java pplets HTML kan tolkas av swingkomponenter: new Jutton("Hej då! "); utomatiskt genererade dokumentation i HTML JEditorPane webbläsarkomponent
Läs merKryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson
Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare
Läs merVad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för
Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner
Läs merBehörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
Läs merMATEMATIKENS SPRÅK. Avsnitt 1
Avsnitt 1 MATEMATIKENS SPRÅK Varje vetenskap, liksom varje yrke, har sitt eget språk som ofta är en blandning av vardagliga ord och speciella termer. En instruktionshandbok för ett kylskåp eller för en
Läs merDagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser
Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer
Läs merPROGRAMMERING I ETT OBJEKTORIENTERAT SPRÅK (JAVA), 5P
UMEÅ UNIVERSITET Inst. för Datavetenskap 050118 DELPROV 2 I DATAVETENSKAP PROGRAMMERINGSMETODIK OCH PROGRAMMERING I ETT OBJEKTORIENTERAT SPRÅK (JAVA), 5P Datum : 050118 Tid : 9-13 Hjälpmedel : Allt. Kommunikation
Läs merProgrammeringsolympiaden 2014
Programmeringsolympiaden 2014 TÄVLINGSREGLER FÖR SKOLKVALET Tävlingen äger rum på av skolan bestämt datum under sex timmar effektiv tid. Eleven ska i förväg komma överens med läraren om att använda egen
Läs merElektroniska signaturer - säker identifiering?
Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merSwitch- och WAN- teknik. F7: ACL och Teleworker Services
Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merEn introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 1570 2014-01-20 13:37:40Z danbos Innehåll 1 Inledning 2 2 Terminologi för kryptosystem 2 2.1 Formell definition av ett kryptosystem...............
Läs merHur bevarar man en hemlighet? Och hur delar man med sig en hemlighet utan att
Nämnarens kryptoskola 1. Introduktion Ett omfattande studiematerial som behandlar krypto hemlig skrift finns nu utlagt på NCM:s webbsida. I denna första del följer en presentation av dess innehåll. De
Läs merÖvning 6. Komprimering, kryptering, dokumentering & testning
Per Sedholm DD1320 (tilda11) 2011-10-05 1. Smittskydd Övning 6 Komprimering, kryptering, dokumentering & testning Du har fått ett mail som innehåller tips mot spridning av virus. Informationen är komprimerad
Läs merNära en halv miljon Svenska lösenord har läckt ut på internet
Truesec Stockholm 11 nov 2013 version 1.1 Nära en halv miljon Svenska lösenord har läckt ut på internet Executive Summary I listan över de cirka 129 miljoner konton som stulits under datorintrånget mot
Läs merHemligheternas Matematik
En redogörelse för den matematiska aspekten av assymetrisk kryptering - hur man med matematik kan utbyta information i hemlighet trots att all kommunikation avlyssnas. Av: Hvitfeldtska gymnasiet Carl Smedstad
Läs merÖvning 6 - Tillämpad datalogi 2012
/home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och
Läs merTentamen i Kryptologi 1DT
Tentamen i Kryptologi 1DT659 2007 06 12 Lärare: Björn Victor, inst. f. informationsteknologi (tel. 070 425 0239) Skrivtid: 8.00 13.00 Hjälpmedel: Inga. Accessories: None. Anvisningar: Om ni följer dessa
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merKarta över Jorden - viktigt exempel. Sfär i (x, y, z) koordinater Funktionen som beskriver detta ser ut till att vara
Föreläsning 1 Jag hettar Thomas Kragh och detta är kursen: Flervariabelanalys 1MA016/1MA183. E-post: thomas.kragh@math.uu.se Kursplan finns i studentportalens hemsida för denna kurs. Där är två spår: Spår
Läs merLösning till tentamensskrivning i Diskret Matematik, SF1610 och 5B1118, torsdagen den 21 oktober 2010, kl
Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik, SF6 och 5B8, torsdagen den 2 oktober 2, kl 4-9 Examinator: Olof Heden Hjälpmedel: Inga hjälpmedel är tillåtna på tentamensskrivningen
Läs merEtt säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00
Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen
Läs merEn introduktion till kryptografi
En introduktion till kryptografi Daniel Bosk 7 augusti 2013 Innehåll 1 Inledning 2 2 Terminologi för kryptosystem 2 2.1 Formell definition av ett kryptosystem............... 2 3 Permutationschiffer 3 3.1
Läs mer1 Föreläsning Implikationer, om och endast om
1 Föreläsning 1 Temat för dagen, och för dessa anteckningar, är att introducera lite matematisk terminologi och notation, vissa grundkoncept som kommer att vara genomgående i kursen. I grundskolan presenteras
Läs merProgrammeringsolympiaden 2010 Kvalificering
Programmeringsolympiaden 2010 Kvalificering TÄVLINGSREGLER Tävlingen äger rum på ett av skolan bestämt datum under sex timmar effektiv tid. Tävlingen består av sex uppgifter som samtliga ska lösas genom
Läs merKrypteringens historia och användningsområden
Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber
Läs merMikael Gustafsson & Camilla Stridh
Mikael Gustafsson & Camilla Stridh Incorporating computational tools into school mathemathics Kenneth Ruthven, Cambridge university Incorporating computational tools into school mathemathics Kenneth Ruthven,
Läs mer