Grundläggande krypto och kryptering

Save this PDF as:
 WORD  PNG  TXT  JPG

Storlek: px
Starta visningen från sidan:

Download "Grundläggande krypto och kryptering"

Transkript

1 Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C

2 Innehåll Presentation av mig 1 Presentation av mig

3 Vem är jag? Presentation av mig Elektronikkonstruktör och programmerare Eget företag sedan 2008, AB sedan 2012 (Ciellt AB) Civilingenjör, Elektro, KTH, Open source-projekt gerbv (geda) och sigrok Krypto och kryptering eget intresse Medlem i DFRI Kontakt:

4 Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar

5 Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar

6 Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar

7 Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar

8 Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar

9 Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar

10 Ett helt område inom matematiken för detta ==> Specialister, vilket jag inte är Militärt viktigt, många länder har stora hemliga avdelningar som bara sysslar med att analysera krypto (FRA, NSA, GCHQ) En siffra till i ett decimaltal ger 10 ggr fler kombinationer En bit till ger dubbelt så många kombinationer Bra att tänka på vid brute force ==> öka bara antalet bitar

11 Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

12 Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

13 Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

14 Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

15 Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

16 Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

17 Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

18 Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

19 Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

20 Binär addition Binär addition == exklusiv eller == exclusive or == exor En liten box med två ingångar och en utgång: 0 exor 0 => 0 1 exor 0 => 1 0 exor 1 => 1 1 exor 1 => 0 Användes mycket i kryptona under andra världskriget och en bit in på 50-talet

21 Hemlig nyckel Både sändare och mottagare har samma nyckel för kryptering och dekryptering Måste ha kommit överens om nyckeln i förväg Delad hemlighet ==> shared secret Om en av nycklarna läcker ut måste nya nycklar utbytas Oftast ganska enkelt att kryptera och dekryptera ==> lättviktigt

22 Hemlig nyckel Både sändare och mottagare har samma nyckel för kryptering och dekryptering Måste ha kommit överens om nyckeln i förväg Delad hemlighet ==> shared secret Om en av nycklarna läcker ut måste nya nycklar utbytas Oftast ganska enkelt att kryptera och dekryptera ==> lättviktigt

23 Hemlig nyckel Både sändare och mottagare har samma nyckel för kryptering och dekryptering Måste ha kommit överens om nyckeln i förväg Delad hemlighet ==> shared secret Om en av nycklarna läcker ut måste nya nycklar utbytas Oftast ganska enkelt att kryptera och dekryptera ==> lättviktigt

24 Hemlig nyckel Både sändare och mottagare har samma nyckel för kryptering och dekryptering Måste ha kommit överens om nyckeln i förväg Delad hemlighet ==> shared secret Om en av nycklarna läcker ut måste nya nycklar utbytas Oftast ganska enkelt att kryptera och dekryptera ==> lättviktigt

25 Hemlig nyckel Både sändare och mottagare har samma nyckel för kryptering och dekryptering Måste ha kommit överens om nyckeln i förväg Delad hemlighet ==> shared secret Om en av nycklarna läcker ut måste nya nycklar utbytas Oftast ganska enkelt att kryptera och dekryptera ==> lättviktigt

26 Exempel på krypto med hemlig nyckel Substitutionskrypto (korsordskrypto) Enigma/Lorenz(Tunny)/Geheimfernschreiber DES (56 bitar) 3DES (56/112/168 bitar) AES (128/192/256 bitar)

27 Exempel på krypto med hemlig nyckel Substitutionskrypto (korsordskrypto) Enigma/Lorenz(Tunny)/Geheimfernschreiber DES (56 bitar) 3DES (56/112/168 bitar) AES (128/192/256 bitar)

28 Exempel på krypto med hemlig nyckel Substitutionskrypto (korsordskrypto) Enigma/Lorenz(Tunny)/Geheimfernschreiber DES (56 bitar) 3DES (56/112/168 bitar) AES (128/192/256 bitar)

29 Exempel på krypto med hemlig nyckel Substitutionskrypto (korsordskrypto) Enigma/Lorenz(Tunny)/Geheimfernschreiber DES (56 bitar) 3DES (56/112/168 bitar) AES (128/192/256 bitar)

30 Exempel på krypto med hemlig nyckel Substitutionskrypto (korsordskrypto) Enigma/Lorenz(Tunny)/Geheimfernschreiber DES (56 bitar) 3DES (56/112/168 bitar) AES (128/192/256 bitar)

31 Enigma/Lorenz(Tunny)/Geheimfernschreiber

32 DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)

33 DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)

34 DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)

35 DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)

36 DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)

37 DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)

38 DES Data Encryption Standard Var under många år standardkryptot för t.ex. banker Publicerat 1977, standardiserades 1979 Konstruktörer var IBM och då var nyckellängden 128 bitar (Lucifer) Efter att ha passerat igenom NSA var nyckellängden nere på 56 bitar EFF DES Cracker (Deep Crack) använder brute force (1998) 3DES (triple DES) är egentligen DES tre gånger med olika nyckel (3 gånger med samma nyckel ger samma som DES 1 gång)

39 Deep Crack Presentation av mig EFF:s Deep Crack innehåller 1856 specialchips för att knäcka DES. Bilden visar ett dubbelsidigt kretskort från Deep Crack med 64 av dessa specialgjorda chips.

40 AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

41 AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

42 AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

43 AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

44 AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

45 AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

46 AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

47 AES Advanced Encryption Standard Togs fram genom en öppen process NIST (National Institute of Standards & Technology) 1997 annonserade NIST en skönhetstävling om vem som kunde ta fram en ersättare till DES Enkel att implementera i mjukvara och i hårdvara, säker, klara flera nyckellängder etc 15 förslag lämnades in Efter en process med flera konferenser, studier av varandras förslag etc kom NIST till ett avgörande 2000 beslutade NIST att utse ett förslag kallar Rijndael skulle bli AES Två holländare, Joan Daemen och Vincent Rijmen

48 Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES

49 Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES

50 Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES

51 Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES

52 Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES

53 Öppen nyckel Två nycklar, en publik (öppen) nyckel och en hemlig nyckel Publika nyckeln kan man dela ut till vem som helst Hemliga nyckeln måste man vakta väldigt hårt Komplicerad operation för en dator som tar lång tid Används oftast för att dela en hemlig nyckel med varandra för att sen fortsätta med t.ex. AES

54 Diffie-Hellman 1976 föreslog Whitfield Diffie och Martin Hellman ett sätt att utbyta nycklar utan att tidigare delat en nyckel Malcolm J. Williamson, GCHQ, hade kommit på detta några år tidigare De kom på nyckelutbytesalgoritmen, men inte krypteringen

55 Diffie-Hellman 1976 föreslog Whitfield Diffie och Martin Hellman ett sätt att utbyta nycklar utan att tidigare delat en nyckel Malcolm J. Williamson, GCHQ, hade kommit på detta några år tidigare De kom på nyckelutbytesalgoritmen, men inte krypteringen

56 Diffie-Hellman 1976 föreslog Whitfield Diffie och Martin Hellman ett sätt att utbyta nycklar utan att tidigare delat en nyckel Malcolm J. Williamson, GCHQ, hade kommit på detta några år tidigare De kom på nyckelutbytesalgoritmen, men inte krypteringen

57 RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

58 RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

59 RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

60 RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

61 RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

62 RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

63 RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

64 RSA Presentation av mig Tre israeler 1977; Ron Rivest, Adi Shamir och Leonard Adleman (RSA) Patenterad fram tills den 20:e september, 2000 Clifford Cocks, GCHQ, gjorde detta 1973, men vars arbete var klassificerat tills meddelande ==> publik nyckel ==> krypterat ==> hemlig nyckel ==> meddelande

65 Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

66 Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

67 Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

68 Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

69 Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

70 Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

71 Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

72 Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

73 Signering Presentation av mig Metoden går att köra "baklänges": meddelande ==> hemlig nyckel ==> krypterat ==> publik nyckel ==> meddelande Signering nät-av-tillit (web-of-trust) Key Signing Party (senare i eftermiddag)

74 Faktorisering Båda nycklarna skapas ur två stora tal Om man från den publika nyckeln lyckas räkna ut vilka två stora tal den är skapad ur kan man skapa den hemliga nyckeln Faktoriseringsproblemet ( factoring problem ) Race mellan antal bitar i nyckeln och datorutvecklingen Eller att någon kommer på en smart lösning på faktoriseringsproblemet

75 Faktorisering Båda nycklarna skapas ur två stora tal Om man från den publika nyckeln lyckas räkna ut vilka två stora tal den är skapad ur kan man skapa den hemliga nyckeln Faktoriseringsproblemet ( factoring problem ) Race mellan antal bitar i nyckeln och datorutvecklingen Eller att någon kommer på en smart lösning på faktoriseringsproblemet

76 Faktorisering Båda nycklarna skapas ur två stora tal Om man från den publika nyckeln lyckas räkna ut vilka två stora tal den är skapad ur kan man skapa den hemliga nyckeln Faktoriseringsproblemet ( factoring problem ) Race mellan antal bitar i nyckeln och datorutvecklingen Eller att någon kommer på en smart lösning på faktoriseringsproblemet

77 Faktorisering Båda nycklarna skapas ur två stora tal Om man från den publika nyckeln lyckas räkna ut vilka två stora tal den är skapad ur kan man skapa den hemliga nyckeln Faktoriseringsproblemet ( factoring problem ) Race mellan antal bitar i nyckeln och datorutvecklingen Eller att någon kommer på en smart lösning på faktoriseringsproblemet

78 Faktorisering Båda nycklarna skapas ur två stora tal Om man från den publika nyckeln lyckas räkna ut vilka två stora tal den är skapad ur kan man skapa den hemliga nyckeln Faktoriseringsproblemet ( factoring problem ) Race mellan antal bitar i nyckeln och datorutvecklingen Eller att någon kommer på en smart lösning på faktoriseringsproblemet

79 Hash Presentation av mig är inte kryptering, kryptografisk hashning är att ur en stor massa med data skapa ett unikt fingeravtryck Minsta bit som ändras i datamassan ska skapa ett nytt fingeravtryck Man ska inte från en hash kunna återskapa datat (undvika kollisioner) Genom att jämföra den lokalt genererade hashen med den medskickade hashen kan man se om någon har varit inne och ändrat i datat

80 Hash Presentation av mig är inte kryptering, kryptografisk hashning är att ur en stor massa med data skapa ett unikt fingeravtryck Minsta bit som ändras i datamassan ska skapa ett nytt fingeravtryck Man ska inte från en hash kunna återskapa datat (undvika kollisioner) Genom att jämföra den lokalt genererade hashen med den medskickade hashen kan man se om någon har varit inne och ändrat i datat

81 Hash Presentation av mig är inte kryptering, kryptografisk hashning är att ur en stor massa med data skapa ett unikt fingeravtryck Minsta bit som ändras i datamassan ska skapa ett nytt fingeravtryck Man ska inte från en hash kunna återskapa datat (undvika kollisioner) Genom att jämföra den lokalt genererade hashen med den medskickade hashen kan man se om någon har varit inne och ändrat i datat

82 Hash Presentation av mig är inte kryptering, kryptografisk hashning är att ur en stor massa med data skapa ett unikt fingeravtryck Minsta bit som ändras i datamassan ska skapa ett nytt fingeravtryck Man ska inte från en hash kunna återskapa datat (undvika kollisioner) Genom att jämföra den lokalt genererade hashen med den medskickade hashen kan man se om någon har varit inne och ändrat i datat

83 Hash Presentation av mig är inte kryptering, kryptografisk hashning är att ur en stor massa med data skapa ett unikt fingeravtryck Minsta bit som ändras i datamassan ska skapa ett nytt fingeravtryck Man ska inte från en hash kunna återskapa datat (undvika kollisioner) Genom att jämföra den lokalt genererade hashen med den medskickade hashen kan man se om någon har varit inne och ändrat i datat

84 Kända algoritmer MD2, MD4, MD5 SHA-0, SHA-1, SHA-2 samt SHA-3 (finns fler)

85 Kända algoritmer MD2, MD4, MD5 SHA-0, SHA-1, SHA-2 samt SHA-3 (finns fler)

86 Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)

87 Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)

88 Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)

89 Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)

90 Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)

91 Användande Vanligast är MD5 samt SHA-1 Fast båda är knäckta Knäckt i hashningssammanhang innebär oftast att man kan finna kollisioner baklänges MD SHA-1 februari 2005 första attacken och i augusti 2005 Tar fortfarande några hundra år att knäcka, så det är nog lugnt ett tag till :)

92 SHA-3 Presentation av mig Standard under 2012 Tävling precis som i AES Keccak var det vinnande bidraget Också holländare (en av dem från AES-tävlingen) Keccakpresentation på FOSDEM 2013

93 SHA-3 Presentation av mig Standard under 2012 Tävling precis som i AES Keccak var det vinnande bidraget Också holländare (en av dem från AES-tävlingen) Keccakpresentation på FOSDEM 2013

94 SHA-3 Presentation av mig Standard under 2012 Tävling precis som i AES Keccak var det vinnande bidraget Också holländare (en av dem från AES-tävlingen) Keccakpresentation på FOSDEM 2013

95 SHA-3 Presentation av mig Standard under 2012 Tävling precis som i AES Keccak var det vinnande bidraget Också holländare (en av dem från AES-tävlingen) Keccakpresentation på FOSDEM 2013

96 SHA-3 Presentation av mig Standard under 2012 Tävling precis som i AES Keccak var det vinnande bidraget Också holländare (en av dem från AES-tävlingen) Keccakpresentation på FOSDEM 2013

97 Presentation av mig När anses ett krypto knäckt? När det går fortare att använda knäckningsmetoden än brute force Oftast betyder det att man gått från kanske tusentals år till hundratals år Men mycket beror ju på hur länge man vill att det ska vara hemligt

98 Presentation av mig När anses ett krypto knäckt? När det går fortare att använda knäckningsmetoden än brute force Oftast betyder det att man gått från kanske tusentals år till hundratals år Men mycket beror ju på hur länge man vill att det ska vara hemligt

99 Presentation av mig När anses ett krypto knäckt? När det går fortare att använda knäckningsmetoden än brute force Oftast betyder det att man gått från kanske tusentals år till hundratals år Men mycket beror ju på hur länge man vill att det ska vara hemligt

100 Presentation av mig När anses ett krypto knäckt? När det går fortare att använda knäckningsmetoden än brute force Oftast betyder det att man gått från kanske tusentals år till hundratals år Men mycket beror ju på hur länge man vill att det ska vara hemligt

101 Kända sätt att attackera krypton Frekvensanalys Klartextjämförelse Rå styrka ("brute force") Fel i implementationer Matematiska bevis

102 Kända sätt att attackera krypton Frekvensanalys Klartextjämförelse Rå styrka ("brute force") Fel i implementationer Matematiska bevis

103 Kända sätt att attackera krypton Frekvensanalys Klartextjämförelse Rå styrka ("brute force") Fel i implementationer Matematiska bevis

104 Kända sätt att attackera krypton Frekvensanalys Klartextjämförelse Rå styrka ("brute force") Fel i implementationer Matematiska bevis

105 Kända sätt att attackera krypton Frekvensanalys Klartextjämförelse Rå styrka ("brute force") Fel i implementationer Matematiska bevis

106 Frekvensanalys substitutionskrypto, byt bokstav mot bokstav ("korsordskrypto") För svenska: E A T R S... Även kända ord, typiskt med dubbla t:n: att, hitta, skatt...

107 Frekvensanalys substitutionskrypto, byt bokstav mot bokstav ("korsordskrypto") För svenska: E A T R S... Även kända ord, typiskt med dubbla t:n: att, hitta, skatt...

108 Frekvensanalys substitutionskrypto, byt bokstav mot bokstav ("korsordskrypto") För svenska: E A T R S... Även kända ord, typiskt med dubbla t:n: att, hitta, skatt...

109 Frekvensanalys substitutionskrypto, byt bokstav mot bokstav ("korsordskrypto") För svenska: E A T R S... Även kända ord, typiskt med dubbla t:n: att, hitta, skatt...

110 Klartextjämförelse Enigma/Lorenz/Geheimfernschreiber Enligt uppgift knäcktes dessa chiffer genom att slarviga operatörer först sände meddelandet okrypterat, sedan samma meddelande krypterat.

111 GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner

112 GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner

113 GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner

114 GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner

115 GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner

116 GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner

117 GSM-krypto Presentation av mig Chaos Computer Congress 2010 visade Karsten Nohl och Sylvain Munaut live hur man kunde lyssna på GSM-trafik Alla paket som sänds är lika stora Ett ACK-paket är 1-3 byte, resten är skräp Skräpet är alltid likadant Därför kan man räkna ut nyckeln baklänges ( rainbow tables ) Samma nyckel används i flera transaktioner

118 Rå styrka Presentation av mig EFF:s "Deep Crack" Prova alla kombinationer

119 Fel i implementationer Mozilla, slumptal begränsade till 16 bitar Mifare Classic, eget krypto Mifare Classic, slumptalsgeneratorn startar alltid på noll GSM, eget krypto

120 Fel i implementationer Mozilla, slumptal begränsade till 16 bitar Mifare Classic, eget krypto Mifare Classic, slumptalsgeneratorn startar alltid på noll GSM, eget krypto

121 Fel i implementationer Mozilla, slumptal begränsade till 16 bitar Mifare Classic, eget krypto Mifare Classic, slumptalsgeneratorn startar alltid på noll GSM, eget krypto

122 Fel i implementationer Mozilla, slumptal begränsade till 16 bitar Mifare Classic, eget krypto Mifare Classic, slumptalsgeneratorn startar alltid på noll GSM, eget krypto

123 Fel i implementationer Mozilla, slumptal begränsade till 16 bitar Mifare Classic, eget krypto Mifare Classic, slumptalsgeneratorn startar alltid på noll GSM, eget krypto

124 Matematiska bevis Detta är ett helt eget fält inom matematiken som iallafall är bortom min förståelse.

125 Matematiska bevis Detta är ett helt eget fält inom matematiken som iallafall är bortom min förståelse.

126 Slutsats Presentation av mig Implementera aldrig ett eget krypto: Matematiskt Programatiskt Leta efter begränsningar i implementationen Publicera din lösning

127 Slutsats Presentation av mig Implementera aldrig ett eget krypto: Matematiskt Programatiskt Leta efter begränsningar i implementationen Publicera din lösning

128 Slutsats Presentation av mig Implementera aldrig ett eget krypto: Matematiskt Programatiskt Leta efter begränsningar i implementationen Publicera din lösning

129 Slutsats Presentation av mig Implementera aldrig ett eget krypto: Matematiskt Programatiskt Leta efter begränsningar i implementationen Publicera din lösning

130 Slutsats Presentation av mig Implementera aldrig ett eget krypto: Matematiskt Programatiskt Leta efter begränsningar i implementationen Publicera din lösning

131 Källor Presentation av mig Wikipedia har ett stort sortiment av bra artiklar i detta ämne Crypto, Steven Levy, Kodboken ( The Code Book ), Simon Singh Svenska kryptobedrifter, Bengt Beckman Applied Cryptography, Bruce Schneier

132 Källor Presentation av mig Wikipedia har ett stort sortiment av bra artiklar i detta ämne Crypto, Steven Levy, Kodboken ( The Code Book ), Simon Singh Svenska kryptobedrifter, Bengt Beckman Applied Cryptography, Bruce Schneier

133 Källor Presentation av mig Wikipedia har ett stort sortiment av bra artiklar i detta ämne Crypto, Steven Levy, Kodboken ( The Code Book ), Simon Singh Svenska kryptobedrifter, Bengt Beckman Applied Cryptography, Bruce Schneier

134 Källor Presentation av mig Wikipedia har ett stort sortiment av bra artiklar i detta ämne Crypto, Steven Levy, Kodboken ( The Code Book ), Simon Singh Svenska kryptobedrifter, Bengt Beckman Applied Cryptography, Bruce Schneier

135 Källor Presentation av mig Wikipedia har ett stort sortiment av bra artiklar i detta ämne Crypto, Steven Levy, Kodboken ( The Code Book ), Simon Singh Svenska kryptobedrifter, Bengt Beckman Applied Cryptography, Bruce Schneier

136 Frågor Presentation av mig TACK! Frågor?

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

Primtal, faktorisering och RSA

Primtal, faktorisering och RSA 17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Säkerhet. Olika former av säkerhet (företagsperspektiv [1]) Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Går vi mot en kryptokalyps?

Går vi mot en kryptokalyps? Går vi mot en kryptokalyps? Lars Johansson lars.johansson@omegapoint.se Källa: http://www.washingtonpost.com/world/national-security/nsa-seeks-to-build-quantum-computer-that-could-crack-most-typesof-encryption/2014/01/02/8fff297e-7195-11e3-8def-a33011492df2_story.html

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner

Läs mer

Test av kryptobiblioteket

Test av kryptobiblioteket Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen

Läs mer

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det

Läs mer

NÅGOT OM KRYPTERING. Kapitel 1

NÅGOT OM KRYPTERING. Kapitel 1 Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Uppstart av OS med resp. utan krypering

Uppstart av OS med resp. utan krypering Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Uppstart av OS med resp. utan krypering Andreas Aspernäs, August Winberg 12 januari 2014 Sammanfattning Kryptering av hårddiskar blir

Läs mer

PGP & S/MIME En översikt

PGP & S/MIME En översikt PGP & S/MIME En översikt Martin Fredriksson m@crt.se Carlstedt Research & Technology AB, 2003 1 PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer

Läs mer

Föreläsninsanteckningar till föreläsning 1: Introduktion

Föreläsninsanteckningar till föreläsning 1: Introduktion Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer

Läs mer

Moderna krypteringssystem

Moderna krypteringssystem Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

Krypteringens historia och användningsområden

Krypteringens historia och användningsområden Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Föreläsning 10. Definitioner. Utveckling. T Introduktion till modern telekommunikation Bengt Sahlin 1

Föreläsning 10. Definitioner. Utveckling. T Introduktion till modern telekommunikation Bengt Sahlin 1 Föreläsning 10 Mål Förstå begreppet multimedia Förstå grundförutsättningarna för multimedia Behandla användningsområden för multimedia Förstå sambandet mellan multimedia och telekommunikation Förse en

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Kryptering och primtalsfaktorisering

Kryptering och primtalsfaktorisering Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094

Läs mer

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00 Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen

Läs mer

Mjukvarurealiserad bildtelefoni

Mjukvarurealiserad bildtelefoni Mjukvarurealiserad bildtelefoni Examensarbete 20p, Umeå Universitet P-O Östberg Abstract With the ever increasing popularity of the Internet a staggering increase in the number of computer users has followed

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta

Läs mer

En jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson

En jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson En jämförelse av krypteringsalgoritmer Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson Abstract Today the Internet is used more and more as a transportation for information.

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson

RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson RSA-kryptografi för gymnasiet Jonas Gustafsson & Isac Olofsson HT 2010 Innehåll 1 Grundläggande beräkningsmetoder och begrepp 5 1.1 Mängder.............................. 5 1.2 Kvot och rest...........................

Läs mer

Sunet-dagarna

Sunet-dagarna Sunet-dagarna 2017-10-16-19 PGP för nybörjare - Pretty Good Privacy SUNET/CERT Maria Edblom Tauson - maria@cert.sunet.se Arne Nilsson - arne.nilsson@cert.sunet.se Del 1 Del 2 E-post och teori bakom PGP

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,

Läs mer

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Keywords: anonymous p2p, networking, p2p implementations, peer-to-peer.

Keywords: anonymous p2p, networking, p2p implementations, peer-to-peer. Anonyma P2P nätverk. Abstrakt Vi skall försöka beskriva hur ett anonymt peer-to-peer nätverk fungerar. Hur teorierna för hur det skall eller borde fungera och även försöka förklara hur en del implementationer

Läs mer

HANDBOK LSM KORTMANAGEMENT

HANDBOK LSM KORTMANAGEMENT Sid 1 1.0 ÖVERSIKT ÖVER KORT I nednstående tbell ges en översikt över olik korttyper och hur minnet är indelt i ett SimonsVoss-system. 1.1. KORTTYPER Beteckning MIFARE Clssic MIFARE Clssic Minne 1K 4K

Läs mer

Utvärdering av lösningar för hårddiskkryptering

Utvärdering av lösningar för hårddiskkryptering UPTEC IT 09 010 Examensarbete 30 hp Juni 2009 Utvärdering av lösningar för hårddiskkryptering Tobias Jonasson 2 Abstract Evaluation of Solutions for Hard Disk Encryption Tobias Jonasson Teknisk- naturvetenskaplig

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Hemligheternas Matematik

Hemligheternas Matematik En redogörelse för den matematiska aspekten av assymetrisk kryptering - hur man med matematik kan utbyta information i hemlighet trots att all kommunikation avlyssnas. Av: Hvitfeldtska gymnasiet Carl Smedstad

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Kryptering av dokument för överföring via telenätet. (HS-IDA-EA )

Kryptering av dokument för överföring via telenätet. (HS-IDA-EA ) Kryptering av dokument för överföring via telenätet. (HS-IDA-EA-98-117) Daniel Molin (a94danmo@ida.his.se) Institutionen för datavetenskap Högskolan i Skövde, Box 408 S-54128 Skövde, SWEDEN Examensarbete

Läs mer

Anpassning av GNU Nettle för inbyggda system

Anpassning av GNU Nettle för inbyggda system Anpassning av GNU Nettle för inbyggda system Niels Möller, South Pole AB April 2013 Innehåll 1 Inledning 2 2 Mål och syfte 2 3 Projektbeskrivning 2 3.1 Utvecklingssystem.......................... 2 3.2

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Kryptografi och kryptering

Kryptografi och kryptering Examensarbete Våren 2012 Sektionen för Hälsa och Samhälle IT-driftteknikerprogrammet Kryptografi och kryptering Författare Palle Petersen Handledare Martin Nilsson Examinator Eric Chen i Dokumentblad Sektionen

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Riksgäldskontorets författningssamling

Riksgäldskontorets författningssamling Riksgäldskontorets författningssamling Utgivare: chefsjuristen Charlotte Rydin, Riksgäldskontoret, 103 74 Stockholm ISSN 1403-9346 Riksgäldskontorets föreskrifter om instituts skyldighet att lämna uppgifter

Läs mer

BILAGA 2 Tekniska krav Version 0.81

BILAGA 2 Tekniska krav Version 0.81 BILAGA 2 Tekniska krav Version 0.81 Sammanfattande teknisk kravbild Sambi har likt andra federativa initiativ som mål att använda följande SAMLv2 1 profiler: Implementationsprofilen egov2 2 (beskriver

Läs mer

S =(s e )modn. s =(S d )modn. s =(s e ) d mod n.

S =(s e )modn. s =(S d )modn. s =(s e ) d mod n. DAT 060 Laboration 3 Säkerhet på nätet eller kan någon komma åt mitt konto på internetbanken? Institutionen för datavetenskap 27 juni 2002 Dagens laboration kommer att beröra en mycket viktig aspekt av

Läs mer

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara Nämnarens kryptoskola 11. Forcering av Caesarkrypto och enkel substitution lärarsida Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara 28. En lämplig teknik för denna forcering

Läs mer

Sectra Säkerhet i mobila system sid 8. Digitala signaturer sid 10. FOI Utmaningar inom IT-säkerhet sid 12. Nr 4 november 2004

Sectra Säkerhet i mobila system sid 8. Digitala signaturer sid 10. FOI Utmaningar inom IT-säkerhet sid 12. Nr 4 november 2004 ntimeger INSIKT I TID TEMA: FÖRHINDRA AVLYSSNING SÄKER KOMMUNIKATION Nr 4 november 2004 Sectra Säkerhet i mobila system sid 8 Digitala signaturer sid 10 FOI Utmaningar inom IT-säkerhet sid 12 Innehåll

Läs mer

Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet

Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Matematikens Element Höstterminen 2006 Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Vad är matematik Är detta matematik? 3 1 Eller kanske detta? 4 Men det här

Läs mer

Mikael Gustafsson & Camilla Stridh

Mikael Gustafsson & Camilla Stridh Mikael Gustafsson & Camilla Stridh Incorporating computational tools into school mathemathics Kenneth Ruthven, Cambridge university Incorporating computational tools into school mathemathics Kenneth Ruthven,

Läs mer

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete

Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik

Läs mer

Test av lösenordsknäckningsattacker mot Windowsanvändare

Test av lösenordsknäckningsattacker mot Windowsanvändare Linnéuniversitetet Projektrapport (4 HP) Grundläggande Operativsystem 1DV415 Test av lösenordsknäckningsattacker mot Windowsanvändare David Lundqvist, Fred Uggla 8 januari 2014 Sammanfattning Med hjälp

Läs mer

Krypteringsprogrammet Kryptogamen

Krypteringsprogrammet Kryptogamen Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation

Läs mer

Praktisk datasäkerhet (SäkB)

Praktisk datasäkerhet (SäkB) Praktisk datasäkerhet (SäkB), 26 november 2002 1(62) Praktisk datasäkerhet (SäkB) CyberRymden 2002-10-25 Granskad/Justerad av Joel Eriksson $Id: slides.tex,v 1.18 2002/11/23 23:21:24 rejas Exp $ Rejås

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Programmeringsolympiaden 2014

Programmeringsolympiaden 2014 Programmeringsolympiaden 2014 TÄVLINGSREGLER FÖR SKOLKVALET Tävlingen äger rum på av skolan bestämt datum under sex timmar effektiv tid. Eleven ska i förväg komma överens med läraren om att använda egen

Läs mer

Ny samverkan till stöd vid upphandling av kryptolösningar

Ny samverkan till stöd vid upphandling av kryptolösningar Försvarets Materielverk/CSEC 2005 Document ID ED-188 Issue 0.1 Ny samverkan till stöd vid upphandling av kryptolösningar Dag Ströman, Verksamhetschef, Sveriges Certifieringsorgan för IT-säkerhet vid FMV

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

SSL. Kristoffer Silverhav Robin Silverhav

SSL. Kristoffer Silverhav Robin Silverhav SSL Kristoffer Silverhav Krisi416@student.liu.se Robin Silverhav Robis807@student.liu.se TDTS09 Datornät och internetprotokoll Linköpings universitet 2011-02-23 Sammanfattning Denna rapport handlar om

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet DD1051 Databasteknik och datorkommunikation www.csc.kth.se/dd1051/ Syfte Ge er kunskap nog att förstå de största riskerna vad gäller datasäkerhet Mål Förstå kryptografins

Läs mer

Nämnarens kryptoskola fördjupning. Enkel transposition

Nämnarens kryptoskola fördjupning. Enkel transposition Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Säker lagring av krypteringsnycklar

Säker lagring av krypteringsnycklar Säker lagring av krypteringsnycklar av Fredrik Hansson LiTH-ISY-EX-ET--09/0356--SE 2009 Säker lagring av krypteringsnycklar Examensarbete utfört i informationskodning vid Linköpings tekniska högskola

Läs mer

Kryptosamverkan. Träffpunkt CC Försvarets Materielverk/CSEC 2008 Document ID CB-039 Issue 0.4 SWEDISH CERTIFICATION BODY IT SECURITY

Kryptosamverkan. Träffpunkt CC Försvarets Materielverk/CSEC 2008 Document ID CB-039 Issue 0.4 SWEDISH CERTIFICATION BODY IT SECURITY Försvarets Materielverk/CSEC 2008 Document ID CB-039 Issue 0.4 Kryptosamverkan Träffpunkt CC 2016-04-20 1 Kryptoincidenter kan vara samhällsfarliga Kryptering innebär mycket stor aggregering av värde.

Läs mer

Riksgäldskontorets författningssamling

Riksgäldskontorets författningssamling Riksgäldskontorets författningssamling Utgivare: chefsjuristen Charlotte Rydin, Riksgäldskontoret, 103 74 Stockholm ISSN 1403-9346 Riksgäldskontorets föreskrifter om ändring av Riksgäldskontorets föreskrifter

Läs mer

Security evaluation certificate server instead of smartcard

Security evaluation certificate server instead of smartcard Security evaluation certificate server instead of smartcard Examensarbete utfört i Informationsteori vid Linköpings tekniska högskola av Jonas Jensen LITH- ISY-EX--05/3653--SE Linköping 2005 Security evaluation

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2 Föreläsning 4 ADT Map/Dictionary, hashtabeller, skip-listor TDDC91: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 9 september 2015 Tommy Färnqvist, IDA, Linköpings universitet 4.1

Läs mer

Elektroniska signaturer - säker identifiering?

Elektroniska signaturer - säker identifiering? Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:

Läs mer