PGP & S/MIME En översikt

Storlek: px
Starta visningen från sidan:

Download "PGP & S/MIME En översikt"

Transkript

1 PGP & S/MIME En översikt Martin Fredriksson Carlstedt Research & Technology AB, PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer 2 1

2 Behov av säker e-post Vykort!? E-post används till all typ av information Reseräkningar, internbeställningar Kärlekstjafs Viktig kommunikation med kunder/leverantörer Problem E-post är store-and-forward, och går underliga vägar (hoppar mellan servrar) Forwardering av mail från företagskonto till Hotmail Feladressering Medveten förfalskning Massutskick Bilagor... 3 Krypterad e-post Konfidentialitet Integritetsskydd Säker avsändare Oavvislighet System PGP, GnuPG, OpenPGP S/MIME proprietära lösningar Säker e-post 4 2

3 If at first it doesn t work... Date: Tue, 9 May :38: (MET DST) From: Martin Fredriksson <martin@crt.se> To: bus@stacken.kth.se Subject: ILOVEYOUTOO This is for all you Unix users who're feeling left out. This virus works on the honor system: If you're running a variant of Unix please forward this message to everyone you know, then delete a bunch of your files at random. To be somewhat more serious: WHY are we using systems where these types of attacks are possible!? 5 Kryptografiska algoritmer Symmetriska algoritmer (symmetric algorithms) AES, DES, 3DES, IDEA, RC4, Blowfish,... Attacken är brute force (om vi antar att algoritmen är bra ) Pröva dekrypteringsnycklar tills output är läsbar Publik-nyckel-algoritmer (public-key algorithms) a.k.a. asymmetriska algoritmer RSA, DSA Attacken är matematisk Faktorering av stora tal 6 3

4 Symmetriska algoritmer Samma nyckel används för kryptering som dekryptering Kryptotext (C) skapas genom att applicera nyckel K på klartext-meddelandet (P): C = K(P) Klartext-meddelandet (P) återfås genom att applicera nyckel K på kryptotexten (C): P = K(C) Notera 1: Valet av bokstäver är gjort utifrån de engelska termerna för klartext (P=Plaintext) och kryptotext (C=Cryptotext). Notera 2: Egentligen är det inte så att vi applicerar nyckel K, utan applicerar (de)krypterings-algoritmen med nyckel K. En mer korrekt notation skulle därför vara: C = E K(P) och P = D K(P), där E=Encryption (kryptering) och D=Decryption (dekryptering). 7 Publika-nyckel-algoritmer Kallas också för asymmetriska algoritmer (eftersom det är olika nycklar för kryptering och dekryptering) Publicerades först av Whitfield Diffie and Martin Hellman 1976 Rivest, Shamir och Adelman publicerade RSA, den numera mest spridda algoritmen. NIST specificerade DSA (Digital Signature Algorithm) inom DSS (Digital Signature Standard) 8 4

5 Publika-nyckel-algoritmer, exempel 1 A BK PUB [P] Æ C Kryptering C B BK PRIV [C] Æ P AK PRIV [P] Æ C Signering C AK PUB [C] Æ P Signering och kryptering AK PRIV [P] Æ C 1 BK PUB [C 1 ] Æ C 2 C 2 BK PRIV [C 2 ] Æ C 1 AK PUB [C 1 ] Æ P 9 Publika-nyckel-algoritmer, exempel 2 A Kryptering K = random key K[P] Æ C 1 C 1 + C 2 BK PUB [K] Æ C 2 B BK PRIV [C 2 ] Æ K K[C 1 ] Æ P MD[P] Æ H AK PRIV [H] Æ C Signering P + C AK PUB [C] Æ H MD[P] Æ H H = H? 10 5

6 Phil Zimmermann s Pretty Good Privacy Publik-nyckel-system Privat nyckel på secret keyring ~/.gnupg/secring.gpg.../secring.skr Publika nycklar på public keyring ~/.gnupg/pubring.gpg.../pubring.pkr Skydda privat nyckel! Verifiera publika nycklar! PGP bygger på Web of Trust Personliga, direkta förhållanden Tillit (trust) för att introducera andras nycklar Nyckelservrar HTTP (HKP) LDAP... Vem kan man lita på? 11 PGP (Pretty Good Privacy) -- GnuPG (GNU Privacy Guard) Olika versioner: PGP 2.x, 5.x, 6.x, 7.x, 8.x GnuPG 1.2.x Många olika plattformar, olika applikationer Unix, Windows, MacOS,... Kommandorad, grafiska verktyg e-post, fil/disk-kryptering, PGP Desktop Integration med ett antal mail-klienter Källor The new PGP corporation ( The International PGP Home Page ( The GNU Privacy Guard ( IETF, OpenPGP ( 12 6

7 OpenPGP Standard PGP OpenPGP Message Format (RFC 2440) MIME Security with OpenPGP (RFC 3156) Draft: OpenPGP Message Format (update to RFC 2440) 9.2. Symmetric Key Algorithms ID Algorithm Plaintext or unencrypted data 1 - IDEA [IDEA] 2 - Triple-DES (DES-EDE, [SCHNEIER] bit key derived from 192) 3 - CAST5 (128 bit key, as per RFC2144) 4 - Blowfish (128 bit key, 16 rounds) [BLOWFISH] 5 - SAFER-SK128 (13 rounds) [SAFER] 6 - Reserved for DES/SK 7 - AES with 128-bit key [AES] 8 - AES with 192-bit key 9 - AES with 256-bit key 10 - Twofish with 256-bit key [TWOFISH] 100 to Private/Experimental algorithm. Implementations MUST implement Triple-DES. Implementations SHOULD implement AES-128 and CAST5. Implementations that interoperate with PGP 2.6 or earlier need to support IDEA, as that is the only symmetric cipher those versions use. Implementations MAY implement any other algorithm Hash Algorithms ID Algorithm Text Name MD5 "MD5" 2 - SHA-1 "SHA1" 3 - RIPE-MD/160 "RIPEMD160" 4 - Reserved for double-width SHA (experimental, obviated) 5 - MD2 "MD2" 6 - Reserved for TIGER/192 "TIGER192" 7 - Reserved for HAVAL "HAVAL-5-160" 8 - SHA256 "SHA256" 9 - SHA384 "SHA384" 10 - SHA512 "SHA512" 100 to Private/Experimental algorithm. Implementations MUST implement SHA-1. Implementations SHOULD implement MD5. 13 PGP-nyckel pub 1024D/50D630F Martin Fredriksson <m@crt.se> Key fingerprint = B866 3BDD 4A FED7 0F BEC4 50D6 30F3 uid Martin Fredriksson <martin@crt.se> uid Martin Fredriksson <m@msp.se> uid Martin Fredriksson <martin@msp.se> sub 2048g/ADBEB99E [expires: ] -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.0.7 (Darwin) mqgibdp4wuerbacrv9urv6u+csvv8mhzawwvl9ympe61fjdlth0sww/qsl64gx4v FDfnumce6Gp0uZqn1pttHy46/fFTarLowrmfIxmb3+eMoqopUhIcnkiXZCCEXuZw vxelsk87egqsxmdge7b5nnat6kubqzhecgqkxyi/w0we0xpdvse8da7y4wcgxma8 HFRhR5yFd34/YDCjVUG1hBUD/3g0lSFnl19iXLON0graIGTb5kQpH57ZRqKGH5eP et1mfgzpjdym7h11pybdtghisd0oefhwjnogym0xoc+g44aploevmjdj006hxh7g... P+5UQRvH2YO4foFagGmfE7zn9gyaMZKdZSLVtha0Yrl7nd7lbXDHZ5J8bINbdnof fl4rb99ni/quvr+fbsxvgndrss22/4uilf4xplygoxl1hwaz8+zvrengsj3mkbog 7+RNKSk4WD27fa7ySemGKrZlZAFxaOOLv1f9iEwEGBECAAwFAj0LxOEFCQR0NwoA CgkQFXO+xFDWMPMpSACfUbfPR4VIBmFyW5YgkzICp3lsarwAnj9zHjh8XhfY5Euz m9refqihp+xc =Nskj -----END PGP PUBLIC KEY BLOCK

8 PGP publik nyckelring 15 Exempel: krypterat brev 16 8

9 Exempel: krypterat brev, signering 17 Exempel: krypterat brev, resultat From: Martin Fredriksson Date: ons sep 11, :26:04 Europe/Stockholm To: Hakan Olsson Subject: Väldigt hemligt mail -----BEGIN PGP MESSAGE----- Version: GnuPG v1.0.7 (Darwin) hiwdeh/+zs7v1vuba/se7t/wtqy5kpw6aphehif+fvxp39jqmmxc7rbwobqvyfz6 5gSaIpHy4hSc3bBWVoWZfCM56kNJYdVJ4iADbSoecJkZfSsPEXFs5Ub1pLLnke17 PtM49f8Ytgm/jLjQFiag2obHSRS2kzSaDfhtpqJ4FGZiQ5cvAebWcHpUnUgSy4UC DgMrZrgorb65nhAH/0coLNmkD0fcgBZq/1YKNlGfT642AvFI7xfJwuK591co+bcm... UJ1Llli7OV7F45mmVrKk7Pr9oAIDrTOwZ5Lg9VBjO1RncTbTx9uenQ0sEwy1Hsnp fcvh6smdizg037yuqv3ghbl/2nlbb5r6zigcw8rswxat6xlny9pv6tlvacy0lcwf Q0j3dmh1bEiC6bGQMUKbIS4nhLzdpX3/y/fr85mPYJNxlAjfBHo2/eU6qAtW0cAo vvk/3k8ou9j0allydb8s0x3sslbawpcw =fvmq -----END PGP MESSAGE

10 PGP och kryptering av bilagor PGP/MIME för att kryptera hela meddelandet Byggde på RFC 1991, PGP Message Exchange Formats RFC 2015, MIME Security with Pretty Good Privacy Nu gäller RFC 2440, OpenPGP Message Format RFC 3156, MIME Security with OpenPGP Kryptering och signering täcker INTE mail header! 19 PGP/MIME exempel From: Andreas Gunnarsson To: Martin Fredriksson Cc: Subject: Re: testing gpg Mime-Version: 1.0 Content-Type: multipart/encrypted; protocol="application/pgp-encrypted"; boundary="lmm8jwqtlfdpeas6" Content-Disposition: inline User-Agent: Mutt/1.4i --lmm8jwqtlfdpeas6 Content-Type: application/pgp-encrypted Content-Disposition: attachment Version: 1 --lmm8jwqtlfdpeas6 Content-Type: application/octet-stream Content-Disposition: inline; filename="msg.asc" -----BEGIN PGP MESSAGE----- Version: GnuPG v1.0.7 (OpenBSD) hqioaytmucitvrmeeaf+nx6ac/hdofchq0t+ezdvhmjelqrdabb29+rb9bb0s9t1 idczside4digzoamdqjie4dw2vmjxoyt1bkqqwtrr3cimu6bkwjce7ggkneglcch qs//5vzwtviokcww4fqah/66ap2lggg5lnofey+nbn98jyrfwhcbrj35pzpxqshl... opnp0mu4fz20fifp9bxo9dbn2yan2rxlfsgpwjlr3rj39lzjlb9pktll42a4kzqh nerlunbsxhz1j2qyut/kfprjzwtnqkfxburj6vzezn9jesznwfi4bmxkdnkuipnu iuzpckjhcws8xiwwifi15cbbrpiiv67m5yn1zcvuye5g8yymmwnbpsu0xv7hh928 NI0wPA== =dszo -----END PGP MESSAGE lmm8jwqtlfdpeas

11 PGP/MIME exempel 21 PGP, S/MIME och IETF There has been a great deal of confusion in the press (and even within the IETF) about the status of S/MIME v2, S/MIME v3, PGP/MIME, and OpenPGP. People outside the IETF seem to get particularly concerned with the IETF process and the status of a technology in the IETF, even though IETF participants are quite used to having things be a bit nebulous in the IETF. It should be noted that both the S/MIME and OpenPGP Working Groups met at the IETF meeting in Washington, DC in December, 1997, and have been meeting at IETF meetings since

12 S/MIME, Secure Multipurpose Internet Mail Extensions Certifikatbaserat = behöver en PKI... Tänk dock på att en PKI kan vara enkel... Nyckel/certifikat-hantering Varje applikation har en egen certificate store Standarder för certifikatformat -- det går att dela Ex: Mozilla:.../Mozilla/Profiles/default/a4hsqag2.slt/... OpenSSL: # ls /etc/ssl certs/ lib/ Java, Outlook, isakmpd, Apache,... Som vanligt: Skydda privat nyckel! Verifiera publika nycklar (certifikat)! misc/ openssl.cnf private/ 23 S/MIME grunder S/MIME bygger på Dataformat: PKCS #7 Cryptographic Message Syntax Standard (ASN.1 DER) Certifikatformat: X.509v3 You can t be a real country unless you have a beer and an airline. It helps if you have some kind of a football team, or some nuclear weapons, but at the very least you need a beer. Frank Zappa And an X.509 profile. Peter Gutmann 24 12

13 S/MIME, standarder S/MIME version 2 S/MIME Version 2 Message Specification (RFC 2311) S/MIME Version 2 Certificate Handling (RFC 2312) PKCS #1: RSA Encryption Version 1.5 (RFC 2313) PKCS #10: Certification Request Syntax Version 1.5 (RFC 2314) PKCS #7: Cryptographic Message Syntax Version 1.5 (RFC 2315) Description of the RC2 Encryption Algorithm (RFC 2268) S/MIME version 3 Cryptographic Message Syntax (RFC 3369) (ersätter 2630) Cryptographic Message Syntax (CMS) Algorithms (RFC 3370) S/MIME Version 3 Message Specification (RFC 2633) S/MIME Version 3 Certificate Handling (RFC 2632) Diffie-Hellman Key Agreement Method (RFC 2631) Mycket beroende av PKIX S/MIME exempel Hämta demo-certifikat från Posten Fyll i formulär Installeras direkt till browser Hämta demo CA root certifikat

14 S/MIME exempel Plocka ut certifikat (gör backup) post-demo-smime-martin.p12 Kan flyttas till annan browser, och användas separat Konvertera till PEM: openssl pkcs12 -in post-demo-smime-martin.p12 -out post-demo-smime-martin.pem Signera test-meddelande Klarttext i mail.txt, skapa signerat S/MIME i mail.msg : openssl smime -sign -in mail.txt -text -out mail.msg -signer post-demo-smime-martin.pem -from m@crt.se -to m@msp.se -subject "Just testing 27 S/MIME och certifikat 28 14

15 S/MIME och certifikat 29 S/MIME mail exempel: OK 30 15

16 S/MIME mail exempel: OK 31 S/MIME mail exempel: ändrad avsändare 32 16

17 S/MIME mail exempel: ändrad avsändare 33 S/MIME mail exempel: EJ OK 34 17

18 S/MIME mail exempel: EJ OK 35 S/MIME potentiella problem PKI... Vi har det inte ännu, så... Attacker Verifiera certifikat är tydligen svårt (klienter måste göra rätt!) Ex: samma fel som IE, mfl: ej verifiera basic constraints i mellan-certifikat [Issuer:VeriSign Subject:VeriSign] >[Issuer:VeriSign Subject: >[Issuer: Subject:Bill Gates/billgates@microsoft.com] Få användare --> mycket otestad kod Vem är CA root? Hur mycket kan vi lita på vem? 36 18

19 PGP & S/MIME -- kort sammanfattning Teknik Egenskaper Meddelandeformat Certifikatformat Symmetriska algoritmer Signaturalgoritmer Hash-algoritmer MIME-kapsling av signerad data MIME-kapsling av krypterad data S/MIME v3 binärt, baserat på CMS binärt, baserat på X.509v3 TripleDES Diffie-Hellman (X9.42) with DSS SHA-1 Choice of multipart/signed or CMS format application/pkcs7-mime OpenPGP binärt, PGP binärt, PGP TrippleDES ElGamal with DSS SHA-1 multipart/signed with ASCII armor multipart/encrypted Den viktiga skillnaden är dock tillitsmodell : Web of Trust vs. PKI 37 Slutsats Fungerande system NU -- med stöd för alla plattformar --> använd PGP/GnuPG Mycket bra för enstaka förbindelser, för specifika uppgifter Skalar dåligt till många användare och generella uppgifter Central kontroll, generella tjänster för många användare (t.ex. stort företag) --> använd S/MIME Skalar bra till många användare Stöd i Exchange,... Var beredd att dyka ner i PKIX-världen

20 Security Design I conclude that there are two ways of constructing a software design: One way is to make it so simple that there are obviously no deficiencies and the other way is to make it so complicated that there are no obvious deficiencies. C.A.R Hoare, Turing Lecture The Emperor s Old Clothes, CACM February 1981, pp

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Avancerad SSL-programmering III

Avancerad SSL-programmering III Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering III 9.2.2012 1 Innehåll Dataformatet PKCS#7 och S/MIMEstandarden Signering av S/MIME-meddelanden och verifiering av signaturer

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister

Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister Certifikattjänsten - testbädd Anläggningsprojekt för ett nationellt inkomstregister 2 (9) INNEHÅLL 1 Inledning... 3 2 Testmaterial... 3 2.1 Parametrar som används i testbäddens tjänster... 3 2.2 Testbäddens

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications

Läs mer

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Sunet-dagarna

Sunet-dagarna Sunet-dagarna 2017-10-16-19 PGP för nybörjare - Pretty Good Privacy SUNET/CERT Maria Edblom Tauson - maria@cert.sunet.se Arne Nilsson - arne.nilsson@cert.sunet.se Del 1 Del 2 E-post och teori bakom PGP

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

Lathund för kryptering med GnuPG

Lathund för kryptering med GnuPG Lathund för kryptering med GnuPG STTS Södermalms talteknologiservice http:// 23 juni 2011 Innehåll 1 GnuPG 1 2 Installation 1 3 Nyckelgenerering 1 4 Exportera öppen nyckel 3 5 Importera nyckel 4 6 Kryptering

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Säkerhet. Olika former av säkerhet (företagsperspektiv [1]) Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Kryptering. http://en.wikipedia.org/wiki/portal:cryptography. Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord. Repetition to slide 29

Kryptering. http://en.wikipedia.org/wiki/portal:cryptography. Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord. Repetition to slide 29 Kryptering Repetition to slide 29 Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord http://en.wikipedia.org/wiki/portal:cryptography Kryptering och dekryptering Lösenordsskyddad vs. lösenordskrypterad

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt

Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1 Syfte Ge kunskap

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Beijer Electronics AB 2000, MA00336A, 2000-12

Beijer Electronics AB 2000, MA00336A, 2000-12 Demonstration driver English Svenska Beijer Electronics AB 2000, MA00336A, 2000-12 Beijer Electronics AB reserves the right to change information in this manual without prior notice. All examples in this

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

http://marvel.com/games/play/31/create_your_own_superhero http://www.heromachine.com/

http://marvel.com/games/play/31/create_your_own_superhero http://www.heromachine.com/ Name: Year 9 w. 4-7 The leading comic book publisher, Marvel Comics, is starting a new comic, which it hopes will become as popular as its classics Spiderman, Superman and The Incredible Hulk. Your job

Läs mer

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE SVENSK STANDARD SS-ISO/IEC 26300:2008 Fastställd/Approved: 2008-06-17 Publicerad/Published: 2008-08-04 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.30 Information technology Open Document

Läs mer

Problem som kan uppkomma vid registrering av ansökan

Problem som kan uppkomma vid registrering av ansökan Problem som kan uppkomma vid registrering av ansökan Om du har problem med din ansökan och inte kommer vidare kan det bero på det som anges nedan - kolla gärna igenom detta i första hand. Problem vid registrering

Läs mer

Riksgäldskontorets författningssamling

Riksgäldskontorets författningssamling Riksgäldskontorets författningssamling Utgivare: chefsjuristen Charlotte Rydin, Riksgäldskontoret, 103 74 Stockholm ISSN 1403-9346 Riksgäldskontorets föreskrifter om instituts skyldighet att lämna uppgifter

Läs mer

Styrteknik: Binära tal, talsystem och koder D3:1

Styrteknik: Binära tal, talsystem och koder D3:1 Styrteknik: Binära tal, talsystem och koder D3:1 Digitala kursmoment D1 Boolesk algebra D2 Grundläggande logiska funktioner D3 Binära tal, talsystem och koder Styrteknik :Binära tal, talsystem och koder

Läs mer

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1 Distribuerad autenticering

Läs mer

Praktisk datasäkerhet (SäkA)

Praktisk datasäkerhet (SäkA) Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

RIV Tekniska Anvisningar Kryptografi. Version ARK_

RIV Tekniska Anvisningar Kryptografi. Version ARK_ RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...

Läs mer

Slide 4 PKCS#7. XMLDsig

Slide 4 PKCS#7. XMLDsig Slide 1 Slide 3 Slide 4 PKCS#7 XMLDsig Slide 5 Slide 6 Slide 7 Portable Document Format (PDF), är ett digitalt dokumentformat utvecklat av Adobe Systems och introducerat 1993. Filerna visas på skärm i

Läs mer

Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson

Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson Kravhantering På Riktigt, 16 maj 2018 Anna Fallqvist Eriksson Agilista, Go See Talents linkedin.com/in/anfaer/

Läs mer

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4 Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad? Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer

Läs mer

Att stödja starka elever genom kreativ matte.

Att stödja starka elever genom kreativ matte. Att stödja starka elever genom kreativ matte. Ett samverkansprojekt mellan Örebro universitet och Örebro kommun på gymnasienivå Fil. dr Maike Schindler, universitetslektor i matematikdidaktik maike.schindler@oru.se

Läs mer

Alias 1.0 Rollbaserad inloggning

Alias 1.0 Rollbaserad inloggning Alias 1.0 Rollbaserad inloggning Alias 1.0 Rollbaserad inloggning Magnus Bergqvist Tekniskt Säljstöd Magnus.Bergqvist@msb.se 072-502 09 56 Alias 1.0 Rollbaserad inloggning Funktionen Förutsättningar Funktionen

Läs mer

Stad + Data = Makt. Kart/GIS-dag SamGIS Skåne 6 december 2017

Stad + Data = Makt. Kart/GIS-dag SamGIS Skåne 6 december 2017 Smart@Helsingborg Stadsledningsförvaltningen Digitaliseringsavdelningen the World s most engaged citizens Stad + Data = Makt Kart/GIS-dag SamGIS Skåne 6 december 2017 Photo: Andreas Fernbrant Urbanisering

Läs mer

Riksgäldskontorets författningssamling

Riksgäldskontorets författningssamling Riksgäldskontorets författningssamling Utgivare: chefsjuristen Charlotte Rydin, Riksgäldskontoret, 103 74 Stockholm ISSN 1403-9346 Riksgäldskontorets föreskrifter om ändring av Riksgäldskontorets föreskrifter

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 3 Kryptering Hashing Digitala signaturer Certifikat & PKI Säker kommunikation Säker E-post What is cryptography? Cryptography is the use of mathematical operations to protect messages traveling

Läs mer

SSH-protokollet. Niels Möller

SSH-protokollet. Niels Möller SSH-protokollet Niels Möller 2018-03-21 1 / 18 Historia 1993 Kerberos version 5 (RFC 1510) 1995 Första SSH släpps av Tatu Ylonen, för att ersätta telnet, rsh,... 1995 SSL-2.0 (trasigt) släpps av Netscape.

Läs mer

Installation av F13 Bråvalla

Installation av F13 Bråvalla Website: http://www.rbdesign.se Installation av F13 Bråvalla RBDESIGN FREEWARE - ESCK Norrköping-Bråvalla 1. Ladda ner och packa upp filerna i en mapp som du har skapat på ett lättöverskådligt ställe utanför

Läs mer

Dag König Developer Tools Specialist Microsoft Corporation

Dag König Developer Tools Specialist Microsoft Corporation Dag König Developer Tools Specialist Microsoft Corporation Magnus Timner Transcendent Group Olov Mattsson Know IT Krav Testning Microsoft Team System Arkitektur Bygga Kodning Vinn en XBOX 360 Elite Alla

Läs mer

Isolda Purchase - EDI

Isolda Purchase - EDI Isolda Purchase - EDI Document v 1.0 1 Table of Contents Table of Contents... 2 1 Introduction... 3 1.1 What is EDI?... 4 1.2 Sending and receiving documents... 4 1.3 File format... 4 1.3.1 XML (language

Läs mer

Schenker Privpak AB Telefon VAT Nr. SE Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr Säte: Borås

Schenker Privpak AB Telefon VAT Nr. SE Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr Säte: Borås Schenker Privpak AB Interface documentation for web service packageservices.asmx 2012-09-01 Version: 1.0.0 Doc. no.: I04304b Sida 2 av 7 Revision history Datum Version Sign. Kommentar 2012-09-01 1.0.0

Läs mer

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Support Manual HoistLocatel Electronic Locks

Support Manual HoistLocatel Electronic Locks Support Manual HoistLocatel Electronic Locks 1. S70, Create a Terminating Card for Cards Terminating Card 2. Select the card you want to block, look among Card No. Then click on the single arrow pointing

Läs mer

Javadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel:

Javadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel: Internet, WorldWideWeb, HTML, och Java pplets HTML kan tolkas av swingkomponenter: new Jutton("Hej då! "); utomatiskt genererade dokumentation i HTML JEditorPane webbläsarkomponent

Läs mer

Support for Artist Residencies

Support for Artist Residencies 1. Basic information 1.1. Name of the Artist-in-Residence centre 0/100 1.2. Name of the Residency Programme (if any) 0/100 1.3. Give a short description in English of the activities that the support is

Läs mer

Questionnaire for visa applicants Appendix A

Questionnaire for visa applicants Appendix A Questionnaire for visa applicants Appendix A Business Conference visit 1 Personal particulars Surname Date of birth (yr, mth, day) Given names (in full) 2 Your stay in Sweden A. Who took the initiative

Läs mer

Writing with context. Att skriva med sammanhang

Writing with context. Att skriva med sammanhang Writing with context Att skriva med sammanhang What makes a piece of writing easy and interesting to read? Discuss in pairs and write down one word (in English or Swedish) to express your opinion http://korta.nu/sust(answer

Läs mer

x Hur hamnade vi här och vad kan vi göra åt saken

x Hur hamnade vi här och vad kan vi göra åt saken x.509 - Hur hamnade vi här och vad kan vi göra åt saken Jonatan Walck jonatan@xwalck.se xwalck AB 2012-10-18 x.509 - Hur hamnade vi här och vad kan vi göra åt saken HTTPS - grunder x.509 (PKIX) Andra säkerhetsproblem

Läs mer

Utvärdering SFI, ht -13

Utvärdering SFI, ht -13 Utvärdering SFI, ht -13 Biblioteksbesöken 3% Ej svarat 3% 26% 68% Jag hoppas att gå till biblioteket en gång två veckor I think its important to come to library but maybe not every week I like because

Läs mer

Moderna krypteringssystem

Moderna krypteringssystem Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora

Läs mer

Health café. Self help groups. Learning café. Focus on support to people with chronic diseases and their families

Health café. Self help groups. Learning café. Focus on support to people with chronic diseases and their families Health café Resources Meeting places Live library Storytellers Self help groups Heart s house Volunteers Health coaches Learning café Recovery Health café project Focus on support to people with chronic

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

2.1 Installation of driver using Internet Installation of driver from disk... 3

2.1 Installation of driver using Internet Installation of driver from disk... 3 &RQWHQW,QQHKnOO 0DQXDOÃ(QJOLVKÃ'HPRGULYHU )RUHZRUG Ã,QWURGXFWLRQ Ã,QVWDOOÃDQGÃXSGDWHÃGULYHU 2.1 Installation of driver using Internet... 3 2.2 Installation of driver from disk... 3 Ã&RQQHFWLQJÃWKHÃWHUPLQDOÃWRÃWKHÃ3/&ÃV\VWHP

Läs mer

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner

Läs mer

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta

Läs mer

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/

Läs mer

BOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström

BOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström BOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström Frågeställningar Kan asylprocessen förstås som en integrationsprocess? Hur fungerar i sådana fall denna process? Skiljer sig asylprocessen

Läs mer

Introduction to IT forensic technology and IT security

Introduction to IT forensic technology and IT security Introduction to IT forensic technology and IT security Risk management, information security and IT-security Handling a digital crime scene Post mortem and live forensics Reconstruction of digital evidence

Läs mer

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015

Självkörande bilar. Alvin Karlsson TE14A 9/3-2015 Självkörande bilar Alvin Karlsson TE14A 9/3-2015 Abstract This report is about driverless cars and if they would make the traffic safer in the future. Google is currently working on their driverless car

Läs mer

FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR

FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR Kontrollera vilka kurser du vill söka under utbytet. Fyll i Basis for nomination for exchange studies i samråd med din lärare. För att läraren ska kunna göra en korrekt

Läs mer

Bridging the gap - state-of-the-art testing research, Explanea, and why you should care

Bridging the gap - state-of-the-art testing research, Explanea, and why you should care Bridging the gap - state-of-the-art testing research, Explanea, and why you should care Robert Feldt Blekinge Institute of Technology & Chalmers All animations have been excluded in this pdf version! onsdag

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

Protokoll Föreningsutskottet 2013-10-22

Protokoll Föreningsutskottet 2013-10-22 Protokoll Föreningsutskottet 2013-10-22 Närvarande: Oliver Stenbom, Andreas Estmark, Henrik Almén, Ellinor Ugland, Oliver Jonstoij Berg. 1. Mötets öppnande. Ordförande Oliver Stenbom öppnade mötet. 2.

Läs mer

UTLYSNING AV UTBYTESPLATSER VT12 inom universitetsövergripande avtal

UTLYSNING AV UTBYTESPLATSER VT12 inom universitetsövergripande avtal UTLYSNING AV UTBYTESPLATSER VT12 inom universitetsövergripande avtal Sista ansökningsdag: 2011-05-18 Ansökan skickas till: Birgitta Rorsman/Kjell Malmgren Studentavdelningen Box 100 405 30 Göteborg Eller

Läs mer

Swedbank Mobile Loadtesting. LoadRunner 11.04 Mobile App protocol

Swedbank Mobile Loadtesting. LoadRunner 11.04 Mobile App protocol Swedbank Mobile Loadtesting LoadRunner 11.04 Mobile App protocol Bakgrund Mission: Prestandatesta mobilt backend Typ: RESTful tjänst Underlag: Dokumenterat URI och API (Uniform Resource Identifier, Application

Läs mer

Service och bemötande. Torbjörn Johansson, GAF Pär Magnusson, Öjestrand GC

Service och bemötande. Torbjörn Johansson, GAF Pär Magnusson, Öjestrand GC Service och bemötande Torbjörn Johansson, GAF Pär Magnusson, Öjestrand GC Vad är service? Åsikter? Service är något vi upplever i vårt möte med butikssäljaren, med kundserviceavdelningen, med företagets

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

Stiftelsen Allmänna Barnhuset KARLSTADS UNIVERSITET

Stiftelsen Allmänna Barnhuset KARLSTADS UNIVERSITET Stiftelsen Allmänna Barnhuset KARLSTADS UNIVERSITET National Swedish parental studies using the same methodology have been performed in 1980, 2000, 2006 and 2011 (current study). In 1980 and 2000 the studies

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,

Läs mer

Rutinbeskrivning för beställning av certifikat

Rutinbeskrivning för beställning av certifikat Beställning av certifikat 1 (29) Dnr 2011/1777 2012-05-09 Rutinbeskrivning för beställning av certifikat 1. Skapa en Certificate Sign Request (CSR) Nedan beskrivs översiktligt hur en CSR genereras samt

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Webbregistrering pa kurs och termin

Webbregistrering pa kurs och termin Webbregistrering pa kurs och termin 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en länk till Studieöversiktssidan. På den sidan

Läs mer