Datasäkerhet. Petter Ericson

Save this PDF as:
 WORD  PNG  TXT  JPG

Storlek: px
Starta visningen från sidan:

Download "Datasäkerhet. Petter Ericson pettter@cs.umu.se"

Transkript

1 Datasäkerhet Petter Ericson

2 Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS (typ) Aktiv från och till i ACC m.fl. andra sammanhang Allmänt intresserad Frågor? Fråga!

3 Generell plan Nu: Koncept, bakgrund, SSL/TLS Efter paus: Mer bakgrund, PGP, WoT och CA-hierarkier Nästa gång: Vanliga attacker och försvar Efter paus: Mer grävande, matematiken bakom

4 Vad är säkerhet? Några idéer?

5 Vad är säkerhet? Konfidentialitet Ingen kan se vad som skickas, utom sändare och mottagare Inga garantier om vem som skickar, vem som tar emot vem som kan se att ett meddelande har skickats

6 Vad är säkerhet? Integritet Garanterar att meddelandet inte ändrats under färd Främst använt för att hitta slumpmässiga fel

7 Vad är säkerhet? (Ändpunkts-)Autenticitet Datorn på andra sidan är verkligen den dator som du tror det är Grönt hänglås

8 Vad är säkerhet? Anonymitet Bara ändpunkterna vet att ett meddelande utbytts Svårt att kombinera med responsivitet och hastighet i uppkopplingen

9 Vad är säkerhet? På en specifik dator: Program gör det de ska Användare kommer inte åt det de inte ska Utomstående kommer bara åt det som är offentligt

10 Kryptologi Ordagrant: Läran om hemligheter Specifika underområden: Informationsteori Kryptografi Diverse matematik

11 Kryptografi Koder Chiffer Symmetriska/Assymmetriska chiffer Ström-/Blockchiffer

12 Kryptografi Viktigt! Bra algoritmer och koncept fungerar även om allt om dem är kända, förutom krypteringsnyckeln!

13 Symmetriska chiffer En nyckel för att kryptera, samma nyckel för att dekryptera Om k = p, bevisat oknäckbart (One-Time Pad)

14 Konfidentialitet - Symmetriska chiffer Strömchiffer: Idé: Tag ett startvärde (nyckel) k, använd detta för att generera en bitström c s = p c, p = s c Exempel: RC4

15 Symmetriska chiffer Blockchiffer: Idé: Tag ett block (e.g. 256 bit) av klartext, kombinera ihop med nyckeln på ett reversibelt sätt. Exempel: AES, Blowfish Konfusion, diffusion (Shannon)

16 Symmetriska chiffer Viktig skillnad: Strömchiffer: beror på internt state, inte input Blockchiffer: beror på input, inte internt state Potentiellt problem med blockchiffer: identiska klartextblock blir identiska krypterade block löses med Cipher Block Chaining, nonces

17 Symmetriska chiffer Generellt löst, givet korrekta implementationer AES-256 bra nog, Blowfish beräkningsmässigt jobbigare men ännu bättre.

18 Asymmetrisk kryptografi En nyckel k för att kryptera, en annan nyckel l för att dekryptera. k svårt att hitta, även givet p, s och l. E(k, p) = s; E(l, s) = p

19 Asymmetrisk kryptografi Några få matematiska funktioner som uppfyller kraven: Primtalsfaktorisering Diskret logaritm modulo p Elliptiska kurvors diskreta logaritm...

20 Asymmetrisk kryptografi Ger många möjligheter Kryptera Signera Komma överens om symmetriska nycklar

21 Kryptografiska hashfunktioner Hashfunktioner är ofta använda för att skapa korta beskrivningar för att skydda mot slumpmässiga fel (CRC, etc.) För kryptografi ställer vi ytterligare krav: Om s = h(x), så måste det vara svårt att hitta ett y sådant att s = h(y) Detta måste vara svårt, även om både s och x är kända

22 Kryptografiska hashfunktioner Tumregler för bra kryptografiska hashfunktioner Att flippa en bit i inputen påverkar helst ungefär hälften av outputbitarna (i genomsnitt) Det är dessutom svårt att ändra på två (eller, för den delen, fler) bitar utan att hashvärdet förändras

23 Djupdykning: SSL/TLS Komplext protokoll, men vi ska ta en närmare titt på det viktigaste

24 SSL/TLS Tre faser Negotiation ChangeCipherSpec Application

25 SSL/TLS Negotiation går ut på att klient och server hittar chiffer, hashfunktioner och sessionsnycklar för säker kommunikation

26 SSL/TLS ChangeCipherSpec är i stort sett nu tycker jag vi är färdiga, så här såg det ut från mitt håll

27 SSL/TLS Application phase - allt är klart All kommunikation är nu autentiserad och konfidentiell

28 Säkra kanaler Vi behöver någon form av säker kanal för att kunna ge någon garanti om säkerhet

29 Säkra kanaler Den säkraste kanalen vi har är fysisk - Alice kan se och höra Bob, och kan konstatera att ingen annan finns runt om dem.

30 Säkra kanaler En annan lösning är att sprida en viss bit information (typiskt en publik nyckel) så vitt och brett som möjligt, och hoppas att den kommer fram korrekt fler gånger än inte.

31 Säkra kanaler Säkra kanaler är typiskt tidsmässigt och bandbreddsmässigt väldigt begränsade. Vi använder därför olika tekniker för att bygga nya säkra kanaler utifrån en tidigare säkrad nyckel.

32 CA-hierarkier Vi antar att vi på ett säkert sätt fått ett antal publika nycklar från betrodda auktoriteter VeriSign, GlobalSign, GoDaddy, m.fl.

33 CA-hierarkier Ett certifikat innehåller: Publik nyckel Domän som certifikatet gäller för Utgångsdatum m.m.

34 CA-hierarkier Hierarki - CA-root skapar för alla, och kan delegera subdomäner till andra CA, exvis *.se, *.com, *.cryptorparty.in osv.

35 Trovärdighetsnät Ett alternativt sätt att indikera identitet. Istället för ett fåtal antaget trovärdiga, så är alla lika betrodda i någon mening

36 Trovärdighetsnätverk En sätter själv sin nyckels utgångsdatum Ingen begränsning till en viss domän - däremot till en viss identitet Jobbigt (speciellt) initialt - innan några kopplingar gjorts över huvud taget.

37 PGP/GPG En av de första programmen som gjorde rejäl asymmetrisk kryptografi tillgänglig för alla GPG en fri implementation

38 GPG/PGP Främst baserad på RSA-nycklar och trovärdighetsnät Främst avsedd för kryptering

39 Defensiv kodstil Verifiera allt Om möjligt, begränsa åtkomsten till det nödvändiga Antag aldrig att något specifikt steg är oknäckbart eller ofelbart.

40 Defensiv kodstil: lösenord Helst: Klientautentisering via certifikat (del av SSL/TLS bl.a.) Vad som oftast görs: lösenord Vad som alldeles för ofta görs: spara lösenord i klartext

41 Defensiv kodstil: lösenord Spara kryptografiska hashar av lösenorden - aldrig klartexten Rainbow tables - lösning: salta hashen Om möjligt: använd krypto på klientsidan för att slippa att ett klartextlösenord ens lämnar klientdatorn. (e.g. SCRAM)

42 Defensiv kodstil: Koda lugnt Att koda är svårt Att koda matte är dubbelt svårt Att koda krypto är trippelt svårt

43 Defensiv kodstil: Koda lugnt Använd i möjligaste mån Färdig kod Vältestad kod Öppen kod

44

45

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad? Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad

Läs mer

NÅGOT OM KRYPTERING. Kapitel 1

NÅGOT OM KRYPTERING. Kapitel 1 Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.

Läs mer

Praktisk datasäkerhet (SäkA)

Praktisk datasäkerhet (SäkA) Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18

2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18 2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18 Del I 1 Vid till exempel inloggning kan man använda N-faktorautentisering. 1a Vad innebär N-faktorautentisering jämfört med vanlig löseonordsinloggning?

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Säkerhet. Olika former av säkerhet (företagsperspektiv [1]) Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

SSL. Kristoffer Silverhav Robin Silverhav

SSL. Kristoffer Silverhav Robin Silverhav SSL Kristoffer Silverhav Krisi416@student.liu.se Robin Silverhav Robis807@student.liu.se TDTS09 Datornät och internetprotokoll Linköpings universitet 2011-02-23 Sammanfattning Denna rapport handlar om

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,

Läs mer

Föreläsninsanteckningar till föreläsning 1: Introduktion

Föreläsninsanteckningar till föreläsning 1: Introduktion Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00 Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen

Läs mer

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer

Läs mer

Identifiering och autentisering. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Identifiering och autentisering. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Identifiering och autentisering Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Identitet Entity Något som existerar, t.ex. en person eller

Läs mer

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning Institutionen för Informatik Göteborgs Universitet Magisteruppsats 20p vt98 Säker Elektronisk Transaktion Sammanfattning Den elektroniska handeln på Internet växer i en mycket snabb takt. Men många kunder

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Instruktion för elektronisk signering av dokument

Instruktion för elektronisk signering av dokument Instruktion för elektronisk signering av dokument Innehåll 1. Inledning... 2 2. Arbetsflöde... 2 2.1 Inför signering... 2 2.2 Vid signering... 2 3. Signering av pdf-dokument... 2 Steg 1 - Förbered för

Läs mer

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4 Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Utvärdering av lösningar för hårddiskkryptering

Utvärdering av lösningar för hårddiskkryptering UPTEC IT 09 010 Examensarbete 30 hp Juni 2009 Utvärdering av lösningar för hårddiskkryptering Tobias Jonasson 2 Abstract Evaluation of Solutions for Hard Disk Encryption Tobias Jonasson Teknisk- naturvetenskaplig

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Slutrapport om det europeiska rättsliga nätverkets telekommunikationer

Slutrapport om det europeiska rättsliga nätverkets telekommunikationer (8523(,6.$81,21(1 5c'(7 %U\VVHOGHQPDM 25HQ 5(9 /,0,7( &5,025*,$381.76127 från: K 4-kommittén till: Coreper/rådet Föreg. dok. nr: 7258/1/99 CRIMMORG 38 REV 1; 10034/98 CRIMORG 112; 11631/98 CRIMORG 146

Läs mer

Ändringar i utfärdande av HCC Funktion

Ändringar i utfärdande av HCC Funktion Ändringar i utfärdande av HCC Funktion Varför? I WebTrust-revisionen har SITHS fått följande anmärkningar som måste åtgärdas om vi ska följa det globala regelverket: Efter 2017-01-01 får inga giltiga certifikat

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Moderna krypteringssystem

Moderna krypteringssystem Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser

Läs mer

x 23 + y 160 = 1, 2 23 = ,

x 23 + y 160 = 1, 2 23 = , Matematiska Institutionen KTH Lösningar till några övningar, inför tentan moment B, på de avsnitt som inte omfattats av lappskrivningarna, Diskret matematik för D2 och F, vt08.. Ett RSA-krypto har n =

Läs mer

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en

Läs mer

DD1320 Tillämpad datalogi. Lösnings-skiss till tentamen 2010-10-18

DD1320 Tillämpad datalogi. Lösnings-skiss till tentamen 2010-10-18 DD1320 Tillämpad datalogi Lösnings-skiss till tentamen 2010-10-18 1. Mormors mobil 10p M O R M O R S M O B I L M O R M O R S M O B I L i 1 2 3 4 5 6 7 8 9 10 11 12 next[i] 0 1 1 0 1 1 4 0 1 3 1 1 Bakåtpilarna/next-värde

Läs mer

Tidigare. Säkerhet på kursen. Intro. Middleware Klockor Globala tillstånd Koordinering Multicast Konsensus Replikering Transaktioner

Tidigare. Säkerhet på kursen. Intro. Middleware Klockor Globala tillstånd Koordinering Multicast Konsensus Replikering Transaktioner Middleware Klockor Globala tillstånd Koordinering Multicast Konsensus Replikering Transaktioner Tidigare 5/10-04 Distribuerade system - Jonny Pettersson, UmU 1 Säkerhet på kursen Föreläsningar Introduktion

Läs mer

Autentisering och Code-Based Access Control

Autentisering och Code-Based Access Control 2D1395, Datasäkerhet Autentisering och Code-Based Access Control Datum: 2006-09-12 Skribent: Carl Lundin Föreläsare: Gunnar Kreitz Den här föreläsningen behandlade autentisering och Code-Based Access Control.

Läs mer

En övergripande bild av SITHS

En övergripande bild av SITHS En övergripande bild av SITHS Kontakt: Jessica Nord E-post: servicedesk@inera.se Webbsida: www.siths.se 1 2 Nationell e-hälsa SITHS en pusselbit Vad används SITHS till? Fysisk ID-handling Inpassering Säker

Läs mer

Krypteringens historia och användningsområden

Krypteringens historia och användningsområden Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

Abstract. 1. Inledning

Abstract. 1. Inledning Abstract Our aim of this project was to use a website to teach a user/reader more about encryption and how to build a safe password. We read about different sorts of attacks towards passwords and how encryption

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Elektroniska signaturer - säker identifiering?

Elektroniska signaturer - säker identifiering? Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:

Läs mer

Security evaluation certificate server instead of smartcard

Security evaluation certificate server instead of smartcard Security evaluation certificate server instead of smartcard Examensarbete utfört i Informationsteori vid Linköpings tekniska högskola av Jonas Jensen LITH- ISY-EX--05/3653--SE Linköping 2005 Security evaluation

Läs mer

Riksdagsval via Internet

Riksdagsval via Internet Riksdagsval via Internet Ett system för säkra val via Internet i Sverige Jonas af Sandeberg Pilotgatan 4 12832 Skarpnäck 070-7989373 jonasp9@kth.se Handledare: Henrik Eriksson Kursnr: DD143X Examensarbete

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Datastrukturer och algoritmer. Innehåll. Tabell. Tabell - exempel. Gränsyta till Tabell. Tabell. Modell. Hashtabell Relation, lexikon.

Datastrukturer och algoritmer. Innehåll. Tabell. Tabell - exempel. Gränsyta till Tabell. Tabell. Modell. Hashtabell Relation, lexikon. Datastrukturer och algoritmer Föreläsning 7 Tabell, hashtabell Relation & lexikon Innehåll Tabell Tabell Hashtabell Relation, lexikon Modell Uppslagsbok Organisation Ändlig avbildning av argument på värden

Läs mer

DATATEKNIK 3.0 NR 6 NOVEMBER

DATATEKNIK 3.0 NR 6 NOVEMBER DATATEKNIK 3.0 NR 6 NOVEMBER 1999 Säkerhet Törs du handla från hemma-pcn? 4 6 1999 CHRISTER ÅKERMAN Datasäkerhet är idag ett ord på allas läppar. Sedan Internet blivit en folkrörelse och elektronisk handel

Läs mer

Kriterier för säkra betaltjänster på nätet

Kriterier för säkra betaltjänster på nätet School of Mathematics and Systems Engineering Reports from MSI - Rapporter från MSI Kriterier för säkra betaltjänster på nätet Emil Magnusson Oct 2006 MSI Report 06146 Växjö University ISSN 1650-2647 SE-351

Läs mer

Security Target (ST) för The Secure Channel (server)

Security Target (ST) för The Secure Channel (server) Security Target (ST) för The Secure Channel (server) Dokument: Security Target (ST) för The Secure Channel (server) 1 Innehållsförteckning 1 Introduktion (ASE_INT)...3 1.1 ST Referens...3 1.2 Klassificering...3

Läs mer

Krypteringsprogrammet Kryptogamen

Krypteringsprogrammet Kryptogamen Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation

Läs mer

Säkerhetsorienterat system för webbaserad åtkomst till en P2P-backuplagring JOHN ERIKSSON

Säkerhetsorienterat system för webbaserad åtkomst till en P2P-backuplagring JOHN ERIKSSON Säkerhetsorienterat system för webbaserad åtkomst till en P2P-backuplagring JOHN ERIKSSON Examensarbete Stockholm, Sverige 2009 Säkerhetsorienterat system för webbaserad åtkomst till en P2P-backuplagring

Läs mer