Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

Storlek: px
Starta visningen från sidan:

Download "Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson"

Transkript

1 Kryptering Wearable Computers D 10p Namn: Datum: Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

2 Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare beröring av det omfattande ämnet kryptering. Rapporten innefattar de olika tekniker som används, förklaring av krypteringsalgoritmer, matematiska definitioner, användningsområden, kryptologiska verktyg och praktiska exempel på hur kryptering kan användas. Metoden som använts för att skapa det slutgiltiga resultatet är främst instudering av diverse litteratur men också genom inläsning av fakta från Internet. Källorna är kritiskt granskade och noggrant studerade. Resultatet är en rapport som fokuserar på de absolut viktigaste komponenterna inom kryptering, såsom symmetriska krypteringsalgoritmer, asymmetriska krypteringsalgoritmer, hybridkryptering, chiffer och olika användningsområden som autenticering, certifikat och digitala signaturer. Kryptering är och kommer med all sannolikhet att i fortsättningen också vara ett av de viktigaste verktygen för säkerhet, integritet och sekretess för överföring av data på elektronisk väg. 2

3 Innehåll Inledning... 4 Historia... 5 Kryptering i allmänhet... 6 Krypteringsalgoritmer... 8 Allmänt... 8 Symmetriska... 9 Asymmetriska... 9 Hybridkryptering Shift Cipher Block ciphers Stream ciphers Användningsområden och scenarier Sekretess och integritet Autenticering Digitala signaturer Kryptologiska verktyg Hashfunktioner Slumpgeneratorer Certifikat Jämförelse kryptologiska verktyg Symmetriska krypteringsalgoritmer Asymmetriska krypteringsalgoritmer Envägs hashfunktioner Digitala signaturer Slumptalsgeneratorer Blankettchiffer Exempel Symmetrisk kryptering Fördjupningsexempel Källförteckning

4 Inledning Världen idag, en industri styrd av det alltmer datoriserade samhället. Hur man än vänder och vrider på sig, åt vilket håll man än tittar, kan man inte undvika att se vilket håll vi har gått de senaste fem åren. Än mindre kan man undvika att se varthän vi i dagsläget är på väg. För bara några år sedan var användningen av datorer inte alls lika påtaglig som den är nu. I alla fall inte när man talar om privatpersoner. Inom företagen har det högfrekventa användandet av datorer skett under en längre tid, men här har istället utvecklingen av vad vi kallar Internet, och datorkommunikation spelat en större roll. I princip alla företag i klasserna medelstora till stora, har ett nätverk i någon form inom sin verksamhet. Detta för att på ett enkelt sätt kunna överföra och dela information inom företaget, men även för att kunna nå ut till sina kunder på elektronisk väg. Idag säljer de flesta företag, stora som små, ut sina tjänster på Internet. Det stora problemet detta medför är risken för intrång i deras system. Förlorat data, spridning av sekretessbelagda uppgifter, datorhaveri, ja listan kan göras lång på de konsekvenser ett intrång i ett företags datorsystem kan medföra. För bara några år sedan var det inte många som överhuvudtaget kände till riskerna med att låta koppla ett internt nätverk mot Internet. Dels för att färre företag utnyttjade denna möjlighet, men kanske mest för att det fanns så mycket mindre att vara rädd för. Kurvan för ökningen av antalet personer kapabla att utföra ett intrång, eller i annan bemärkelse, attack, mot ett företag, är brant. Kunskapen om datorkommunikation har helt enkelt stigit till en långt högre nivå. Det positiva är att vi lärt oss hantera trådbunden och trådlös kommunikation och överföring på ett mycket bättre sätt än tidigare. Men allt gott tycks dock föra något ont med sig. Kunskapen om hur man kan bryta sig in i ett företags nätverk, avlyssna trafik, och stjäla sekretessbelagd information, har också den blivit långt mer utvecklad. I takt med att tjänsterna blir fler och mer avancerade, ökar säkerhetshålen i systemen, och idag sker det attacker på datorer och datorsystem dagligen. Allt för att utomstående skall kunna komma över betydelsefull information som de sedan kan använda i eget vinnande syfte. 4

5 Det finns många olika sätt att som användare av ett system skydda sig mot att förlora viktiga data till utomstående personer. Att förvränga den information man skickar mellan sina delar, och till andra inblandade, på ett sådant sätt att den blir oläslig för utomstående, är ett mycket effektivt sätt att förhindra ovälkomna att ta del av informationen. Man kallar denna förvrängningsprocess för kryptering, som i dagsläget har utvecklats till ett av huvudverktygen för konfidentialitet, tillit, åtkomstkontroll, elektroniska betalningar, företagssäkerhet, och en mängd andra områden. Tidigare har kryptering endast varit ett privilegium för regeringen och högt utbildade specialister, men genom dagens stora tekniska framsteg, har kryptering blivit något för de flesta datoranvändare. Historia Kryptering i olika former har funnits i alla tider, åtminstone så länge vi människor befolkat vår planet. Redan tidigt i människans existens ville man på något sätt kunna hålla information som skickades från en punkt till en annan över ett medium hemlig och endast tillgänglig för vissa utvalda. På romartiden ville till exempel Cesar skydda sina meddelanden som han sände mellan arméer och göra dem oförståeliga för motståndarna. Mediet Cesar använde var i detta fall en mänsklig bärare, som transporterade en skrift krypterat med det tidiga och välkända Cesar-chiffret, till en annan del av Cesars arme. Cesar- chiffret fungerade på sådant sätt att man flyttade om bokstäverna i alfabetet, eller rättare sagt så flyttade man efter dem. I detta fall tre steg. Ett a skulle då betyda d, ett b skulle betyda e, och så vidare. En mycket enkel, men på den tiden dock fungerande algoritm. Sedan uppstod de båda världskrigen, samt det kalla kriget, vilka medförde en enorm utveckling inom kryptografin. Här började man verkligen inse allvaret med att kunna förmedla data mellan sina enheter utan att fienden kunde utläsa vad det egentliga innehållet var. I dagsläget är det i likhet med romartiden lika viktigt att ett meddelande inte blir avlyssnat och utläst när vi skickar data med dagens teknik, som det var för Cesar att inte motståndaren låg gömd i en buske och övermannade det mänskliga mediet. 5

6 Kryptering i allmänhet Kryptering är som sagt ett sätt att med hjälp av en matematisk algoritm och en krypteringsnyckel, omvandla en datamängd i klartext till en datamäng i kryptotext. Den omvända processen kallas för dekryptering, och innebär att man med samma eller motsvarande nyckel som användes vid krypteringen omvandlar kryptotexten till klartext så att den önskade mottagaren kan utläsa innehållet. Kryptering används idag för två primära syften, att skydda innehållet i ett dokument, och att kunna försäkra sig om att innehållet i överfört data inte förändrats eller förvrängts gentemot ursprungsmeddelandet. Kryptografi är vetenskapen om att hålla meddelanden hemliga. Kryptoanalys är vetenskapen om att knäcka såkallade chiffer. Tidigare kunde det förhålla sig enkelt att knäcka ett chiffer, eller rättare sagt nyckeln som användes för att kryptera meddelandet. Numera har längden på krypteringsnycklarna drygats ut. Den vanligaste formen är med 128 bitars längd, men det finns algoritmer som använder upp till 512 bitars krypteringsnyckel. Nyckelns Antalet möjliga nycklar: storlek: ,099,511,627, ,057,594,037,927, ,446,774,073,709,600, ,40282* ,15792* ,3408* Det finns två olika huvudklasser av krypteringsalgoritmer, Symmetrisk och assymetrisk kryptering. Den förstnämnda använder likadana nycklar för kryptering och dekryptering, det vill säga att både sändaren och mottagaren måste känna till och kunna använda samma krypteringsnyckel, vilken absolut inte får komma i någon utomståendes ägo. Den andra algoritmen 6

7 innehåller publika och privata nyckelpar, där varje privat nyckel har en motsvarande publik nyckel. I detta fall är den publika nyckeln känd för allmänheten utan att det skadar integriteten av det data som skall skickas på något sätt. Vidare finns det också en krypteringsmetod som kallas för Hybridkryptering, vilken är en kombination av symmetrisk och asymmetrisk kryptering. Även denna kommer att behandlas senare i rapporten. Nedan följer en matematisk notation på ett enkelt symmetriskt kryptosystem där ett meddelande skickas krypterat från person A till person B som i sin tur dekrypterar meddelandet: Def: Ett kryptosystem är en fem- tuple (P,C,K,E,D), där följande villkor är uppfyllda: 1. P är ett ändligt set av möjliga klartexter 2. C är ett ändligt set av möjliga kryptotexter 3. K, nyckelrymden, är ett ändligt set av möjliga nycklar 4. för varje K K, finns det en krypteringsregel ek E och en motsvarande dekrypteringsregel dk D. Varje ek : P -> C och dk : C -> P är funktioner som ger att dk(ek(x)) = x för alla klartext element x P. Det huvudsakliga villkoret är villkor nummer fyra, som säger att om meddelande x krypteras med ek, och den resulterande kryptotexten därefter dekrypteras med dk, kommer resultatet återigen att vara meddelande x i klartext. Nedan följer ett flödesschema som beskriver ovanstående definition: Fig1: Kommunikationskanalen hos ett symmetriskt krypteringssystem 7

8 I figuren ser vi också att person A och person B först måste utbyta en slumpmässig delad nyckel K K över en säker kanal för att förhindra person C från att avlyssna krypteringsnyckeln. Anta sedan att person A vill skicka ett meddelande till person B över en osäker kanal. Vi antar att meddelandet är en sträng: x = x1x2x3 xn för heltal n 1, där varje klartext symbol xi P, 1 i n. Varje xi krypteras med hjälp av krypteringsregeln ek specificerad av den förutbestämda nyckeln K. Följaktligen beräknar person A yi = ek (xi), 1 i n, och den resulterande chiffersträngen y = y1y2y3 yn skickas över kanalen. När person B tar emot y1y2y3 yn, dekrypterar den meddelande med hjälp av dekrypteringsfunktionen dk, och erhåller därmed den ursprungliga klartextsträngen x1x2x3 xn. Krypteringsalgoritmer Allmänt För att kryptera ett meddelande i klartext, transformerar avsändaren detta med hjälp av någon utvald regel till ett chiffer. Mottagaren måste känna till inversen till denna regel för att kunna dekryptera meddelandet till sin ursprungsform. Man definierar de ingående delarna i krypteringstransformationen som en funktion E, och en nyckel K. Det resulterande meddelandet skrivs därmed {M}K. E(K,M) = {M}K 8

9 Funktionen E definierar en algoritm som transformerar klartext till kryptotext genom att kombinera dem med nyckeln. Dekrypteringsfunktionen kan definieras på följande vis: D(K,E(K,M)) = M Vid kryptografi där man använder likadana nycklar vid både kryptering och dekryptering, såkallade delade hemliga nycklar, är processen symmetrisk. Därför kallas oftast kryptering med hemliga delade nycklar för symmetrisk kryptering. När publika nycklar också används i krypteringen, är processen asymmterisk, varefter denna typ av kryptering också kallas för asymmetrisk kryptering. Symmetriska Symmetriska algoritmer kan definieras som: FK([M]) = E(K,M) Denna har egenskaparna av en stark kryptering, eftersom FK([M]) är väldigt enkel att beräkna, men inversen, FK -1 ([M]) är nästintill omöjlig att beräkna. Denna typ av funktion är också känd som envägsfunktioner. Styrkan hos algoritmen beror till stor del på storleken hos K. Detta på grund av att det mest effektiva sättet att knäcka en sådan algoritm, det vill säga att lösa ut M ur {M}K, är att gå igenom alla möjliga värden på K, och applicera detta på E(K, M). Asymmetriska Förutsättningen för all asymmetrisk kryptering är att det existerar en trap-door funktion. Det vill säga en envägsfunktion med en hemlig utgång. Funktionen skall vara enkel att beräkna men omöjlig att invertera, såvida du inte känner till den hemliga utgången. 9

10 Hybridkryptering Asymmetrisk kryptering lämpar sig särskilt bra vid till exempel elektronisk handel, eftersom man inte behöver genomföra något byte av en hemlig nyckel. Men samtidigt är kostnaden för asymmetrisk kryptering väldigt hög. Därför uppkom kombinationen symmetrisk/asymmetrisk kryptering som fick det passande namnet hybridkryptering. Hybridkrypteringsprocessen börjar med okrypterad kommunikation för de första utbytena, varefter asymmetrisk kryptering används för att skapa en hemlig delad nyckel, varpå kommunikationen därefter kan ske med symmetrisk kryptering. Shift Cipher Att kryptera ett meddelande bygger på att med matematiska operationer förvränga det till ett såkallat chiffer. Det finns väldigt många olika typer av chiffer att använda vid kryptering, där Shift Cipher, eller skiftchiffer är ett som används ofta. Det bygger på ekvationsdefinitionerna: och ek(x) = (x + K) mod 26 dk(y) = (y - K) mod 26 Där (x,y Ζ 26) Man har använt de 26 bokstäverna i det engelska alfabetet och gett varje bokstav en siffra. K är i detta fall krypteringsnyckeln. Om K = 3 har man det tidiga och berömda Cesarchiffret. Antag att K = 13, och meddelandet hej skall krypteras. Först konverteras då texten till motsvarande siffror, det vill säga meddelandet skulle bli: 749. Sedan adderas varje tal med nyckel, varefter resultatet moduleras med 26. Det resulterande meddelandet skulle då bli , och efter man transformerat tillbaks till motsvarande bokstäver: spu. Meddelandet är därmed krypterat med Skiftchiffer tekniken, och är därmed klart för sändning. Andra välkända skiffertekniker är Affineskiffret och Substititionsskiffret. 10

11 Block ciphers När ett meddelande skall skickas kan buntar med data samlas in och krypteras ihop. Ofta är denna bunt storlek 64 bit. Meddelandet delas därför in i lika stora block, och därefter krypteras hela blocket innan det skickas. En nackdel med rakt blockchiffer är att varje block är oberoende av föregående block, varefter upprepade mönster kan kännas igen. Därför finns något som kallas Cipher block chaining, där man efter meddelandet krypterats, gör en xor operation med det föregående okrypterade blocket. Vid dekryptering dekrypteras först det block som är xor:at, varefter detta xor:as med föregående krypterade block. Detta fungerar på grund av att xor operationen är idempotent. Block med klartext n+3 n+2 n+1 XOR E(K,M) Block med kryptotext n-3 n-2 n-1 n Fig 2: Cipher block chaining Stream ciphers I såkallat strömkrypto krypteras ettor och nollor en efter en allteftersom de strömmas in. Här används en nyckeltalsgenerator som genererar nycklar slumpmässigt. Sedan krypteras meddelandet genom att göra en xor operation med nyckelströmmen på klartexten. Strömkrypto är mycket snabbare än blockkrypto, men opererar oftast på mindre mängder data. Användningsområden och scenarier Användningsområdena för kryptering är många, men den spelar särskild roll i tre viktiga implementationer vid designen av ett säkert system: sekretess och integritet, autenticering, och digitala signaturer. Dessa tre beskrivs nedan med exempel från vart och ett av de tre fallen. 11

12 Sekretess och integritet Kryptering används i hög grad för att åstadkomma sekretess och integritet vid datakommunikation, överföring och utbyte av viktig information. Denna kryptering är av symmetrisk typ, och används bland annat inom det militära för att åstadkomma så hög säkerhet som möjligt över kanaler som är känsliga för icke auktoriserad duplicering av meddelanden, eller förändring av ursprungsmeddelandet. Integriteten kan kontrolleras genom att en checksumma är inkluderad och kontrollerad. Scenario 1: Hemlig kommunikation med delad hemlig nyckel. Person A sänder meddelande M till person B, och de delar samma hemliga nyckel KAB. 1. Person A använder KAB för att kryptera meddelande M med hjälp av krypteringsfunktionen E(KAB,M). Person A sänder sedan meddelande {M}KAB till person B. Person A kan använda denna krypteringsnyckel så länge den inte blivit känd för allmänheten. 2. Person B tar emot {M}KAB och använder den motsvarande dekrypteringsfunktionen D(KAB,M) för att dekryptera meddelande M och kunna läsa det i klartext. Om person B kan läsa ut meddelandet har dekrypteringen lyckats, och om det dessutom finns en överenskommen checksumma i det data som skickades, vet person B att meddelandet heller inte är förändrat på vägen och att det verkligen kommer från person A. Ett problem ligger i att kunna utbyta en delad hemlig nyckel på ett säkert sätt. Detta kan åstadkommas på fysisk väg, eller att man använder hybridkryptering, vilket kommer att diskuteras senare i rapporten. Ett annat problem är att en obehörig person C kan kopiera det krypterade meddelandet, och skicka nya kopior till person B vid senare tillfällen. Person B tror då fortfarande att meddelandet kommer från person A. 12

13 Autenticering För autenticering mot system eller enskilda enheter, bärbara såsom stationära, kan kryptering användas med framgång. Ett meddelande som dekrypteras av en mottagare med hjälp av en särskild krypteringsnyckel, och som innehåller en korrekt checksumma eller ett annat förväntat värde, kan anses autentiskt. Mottagaren kan härmed dra slutsatsen att avsändaren har tillgång till motsvarande krypteringsnyckel, och att meddelandet är korrekt ifall nyckeln endast är känd hos sändaren och mottagaren. Scenario 2: Autenticerad kommunikation med en server: Person A vill ha tillgång till filer på en filserver som ägs av person B. Server S är en autenticeringsserver som tillhandahåller samtliga användare med lösenord och hemliga nycklar. Person A har till exempel sin hemliga nyckel KA, person B sin nyckel KB och så vidare. I detta exempel kommer det att refereras till en såkallad ticket, vilket är ett av S genererat krypterat meddelande som innehåller identiteten hos mottagaren och en delad nyckel som genererats temporärt för detta utbyte. 1. Person A sänder ett meddelande i klartext till server S som innehåller A:s identitet och en förfrågan efter en ticket för att kunna få tillträde till Person B. 2. Server S skickar ett svar till person A krypterat i KA innehållande en ticket krypterad med KB och en ny hemlig nyckel KAB som skall användas när person A kommunicerar med person B. Svaret från S:{{Ticket}KB, KAB}KA 3. Person A dekrypterar sedan meddelandet från Server S med hjälp av sin nyckel KA, och erhåller därmed sin efterfrågade ticket till person B. Person A kan dock inte dekryptera själva sin erhållna ticket, eftersom den är krypterad med KB. Person A:s erhållna ticket ser ut på följande vis: {KAB, Person A}. 13

14 4. Person A skickar ett meddelande: {Ticket}KB, Person A, R till person B för att erhålla access till dennes filserver. Meddelandet innehåller person A:s ticket, Person A:s identitet, och en efterfrågan till filservern. 5. Person B tar emot meddelandet, dekrypterar {Ticket}KB med sin privata nyckel KB och får därmed den autentiska identiteten hos person A. Person B får därmed också den nya temporärt skapade nyckeln KAB som skall användas vid kommunikationen med person A. Denna typ av temporärt genererade nyckel vid tillfälliga utbyten kallas också sessionsnyckel. Detta scenario bygger på att server S har tillgång till samtliga inblandades privata nycklar. Detta fungerar i många sammanhang, där servern S kan via en säker kanal tilldelas de hemliga nycklarna, men är inte lämpligt för kommunikation över längre distanser där fysisk kontakt inte är möjlig. Lösningen på detta kallas hybridkryptering. Scenario 3: Autenticerad kommunikation med publika nycklar. Antag att person B har ett publikt/privat nyckelpar, och vill kunna utnyttja dessa för att skapa en hemlig nyckel med Person A för kommunikation med denne: 1. Person A erhåller person B:s publika nyckel certifikat via ett nyckeldistributions center. Det kallas certifikat därför att det är signerat av en tillförlitlig tredje part. Person B: publika nyckel: KBpub. 2. Person A skapar en ny hemlig sessionsnyckel KAB, och krypterar den med person B:s publika nyckel KBpub. Person A skickar sedan {KAB}KBpub till person B. Person B tar emot meddelandet och dekrypterar det med sin motsvarande hemliga nyckel KBpriv. Nu kan Person A och Person B kommunicera med hjälp av deras nya hemliga nyckel KAB. 14

15 Detta scenario demonstrerar hur hybridkryptering kan användas. Mn använder helt enkelt ett publikt/hemligt nyckelpar för att skapa och dela på en ny hemlig nyckel, det vill säga både symmetrisk och asymmetrisk kryptering används. Ett problem är att en tredje utomstående person kan uppge sig vara nyckeldistributions centret, och därmed kommer denne att kunna lämna ifrån sig sin publika nyckel till person A istället för person B:s publika nyckel. Därmed kommer person C att kunna läsa meddelandet från person A. Digitala signaturer En digital signatur verifierar äktheten hos något, till exempel att ett meddelande är en oförändrad kopia från den riktiga avsändaren. Kryptografi är en viktig teknik för att kunna använda digitala signaturer på bästa sätt. För att kunna binda ett meddelande till avsändaren, krypteras en digest, en komprimerad variant av meddelandet, och sänds med originalmeddelandet. För att åstadkomma en digest används en hemlig digest funktion, som beräknar ett värde på meddelandet. Den hemliga digestfunktionen är passande i den mån att den osannolikt kommer att ge två likadana värden för två olika meddelanden. Den slutgiltiga krypterade digesten fungerar som en signatur i ett meddelande. Scenario 4: Digitala signaturer med hjälp av en hemlig digest funktion. Person A vill signera ett meddelande M så att mottagare kan verifiera att person A är skapare av meddelandet. 1. Person A beräknar ett värde med fixerad längd på meddelande M: Digest(M). 2. Person A krypterar sedan digesten med dennes privata nyckel, och skickar sedan meddelande: M, {Digest(M)}KApriv till person B. 3. Person B tar emot meddelandet, och beräknar i sin tur Digest(M). 15

16 4. Person B dekrypterar därefter {Digest(M)}KApriv med hjälp av person A:s publika nyckel KApub och jämför sedan det resultatet med sin beräknade Digest(M). Om de är lika så är signaturen korrekt. Kryptologiska verktyg Hashfunktioner En kryptografisk hashfunktion möjliggör säkring av dataintegritet. Hashfunktionen skapar en typ av fingeravtryck som gör att man kan verifiera datat mot den som skapat det. Skulle datat på något sätt förändras kommer fingeravtrycket inte längre vara giltigt. Fingeravtrycket kan när som helst kontrolleras genom att beräkna det igen och jämföra mot det gamla. Antag att hashfinktionen, eller fingeravtrycket, är definierat som y = h(x). Person A vill sända meddelande x till person B. Person A skapar då fingeravtrycket y, och sänder sedan meddelande (y,x) till person B. Person B, som också har tillgång till hashfunktionen, beräknar i sin tur y = h(x) på det mottagna x, och jämför det med det mottagna y. Om de är likadana så är fingeravtrycket korrekt. Def: En Hashfamilj är en fyra-tuple (X,Y,K,H) där följande villkor är uppfyllda: 1. X är ett set av möjliga meddelanden. 2. Y är ett begränsat set av möjliga fingeravtryck. 3. K är nyckelrymden, det vill säga ett begränsat set av möjliga nycklar. 4. För varje K K, finns det en hashfunktion hk H. Varje hk: X Y Slumpgeneratorer Kryptografiska slumpgeneratorer genererar slumpmässigt fram tal att använda i kryptografiska algoritmer. Dessa slumpgeneratorer skall inte vara baserade på logiska räknare och matematiska operationer, utan istället på fysiska händelser, som till exempel minsta signifikanta biten på en 16

17 ljudingång, eller mellanrummet mellan en användares knapptryckningar på ett tangentbord. Dessa fysiska händelser mappas sedan av en funktion till värden som alla kan refereras till samma gränsvärden. När fysiska källor inte finns att tillgå, måste pseudo- slumpmässiga värden användas, vilket dock inte är att rekommendera. Vanliga slumpgeneratorer i olika programspråk är därför inte heller lämpliga vid kryptografiska slumpgeneratorer. Certifikat Ett certifikat används för att garantera äktheten hos något. Ett kontonummercertifikat tillhörande person A intygar till exempel att ett visst kontonummer verkligen tillhör Person A. Certifikatet måste dock signeras med en krypterad digital signatur, så att till exempel mottagaren av kontonumret verkligen kan verifiera att certifikatet är äkta. Ett certifikat kan till exempel se ut på följande vis: 1. Typ av certifikat: Bankkontonummer 2. Namn: Person A 3. Kontonummer: Certificeringsmyndighet: Person A:s bank 5. Signatur: {Digest(2+3)}KbankPriv Mottagaren av kontonumret, till exempel en försäljare, kan kontrollera person A:s kontonummer genom att med bankens publika nyckel dekryptera signaturen beräkna digest på fält två och tre, och jämföra dessa värden. Jämförelse kryptologiska verktyg Symmetriska krypteringsalgoritmer Styrkan med symmetriska krypteringsalgoritmer är att det är svårt för eventuella obehöriga att ta reda på den hemliga delade nyckeln. Detta eftersom denna i många fall utdelas på fysisk väg, och inte via Internet. 17

18 Symmetrisk kryptering är också billigare och mindre resurskrävande än asymmetriska krypteringsalgoritmer. Problemet ligger dock också i att båda parter måste erhålla den hemliga nyckeln på ett säkert sätt. Löses bäst genom personlig kontakt, men kan också lösas genom hybridkryprering där man använder privata/publika nyckelpar för att dela en hemlig nyckel. Symmetriska krypteringsalgoritmer används oftast när det inte handlar om ett temporärt utbyte, utan om en längre relation mellan olika parter. Asymmetriska krypteringsalgoritmer Asymmetriska krypteringsalgoritmer innehåller två olika nycklar, en privat och en publik. Nackdelen med denna typ av kryptering är att de publika nycklarna måste delas ut på ett tillförlitligt sätt, vilket kan vara svårt. Det måste helt enkelt finnas en tillförlitlig tredje part som alla ingående parter kan lita på. Om till exempel en obehörig utger sig för att vara denna tillförlitliga tredje part, och denne lämnar ut en felaktig publik nyckel, kommer denna angripare att kunna dekryptera alla meddelanden som krypterats med denna nyckel och komma åt innehållet. Styrkan ligger dock också i detta med utdelningen av publika nycklar. Det är till skillnad från symmetriska krypteringsalgoritmer enkelt och smidigt att komma åt en motsvarande nyckel, varefter kommunikationen kan börja. Asymmetrisk kryptering används med fördel i temporära utbyten, till exempel för utdelning av sessionsnycklar vid autentisering. Envägs hashfunktioner Är som tidigare nämnt funktioner som gör det möjligt för en mottagare att kontrollera att innehållet i ett meddelande inte är korrupt eller förändrat på något sätt, det vill säga att det är det ursprungliga meddelandet. En typ av fingeravtryck kan man benämna det. Styrkan ligger just i att mottagaren kan verifiera att meddelandet är korrekt. Envägs hashfunktioner skyddar dock inte mot såkallade man-in-the-middle attacker, det vill säga att någon obehörig emellan de ingående parterna kan ta emot meddelandet, och sedan 18

19 skicka flera likadana kopior av samma meddelande, vilket kan ställa till stor skada. Digitala signaturer Används som nämnt för att sätta en signatur på ett meddelande så att mottagaren kan vara säker på att det kommer från rätt avsändare, eller för att signera ett digitalt certifikat. Styrkan är just denna att mottagaren kan vara säker på vem avsändaren är, men de skyddar inte mot man-in-the-middle attacker, oerhört farligt vid till exempel banktransaktioner. För att skapa en digital signatur används en Hashfunktion av något slag på ett meddelande, som avsändaren sedan krypterar med sin privata nyckel. Mottagaren kontrollerar det medföljande resultatet av hashfunktionen genom att först dekryptera meddelandet med avsändarens publika nyckel, och sedan själv beräkna digesten på klartexten, varefter denne sedan jämför med den medföljande digesten. Ett mycket bra och relativt säkert sätt för denna typ av kontroll. Slumptalsgeneratorer Styrkan med slumptalsgeneratorer är att de är relativ billiga att göra enkla och avancerade. Detta relativt är dock också en svaghet, eftersom slumptal oftast bygger på logik, medan verkligheten inte är logisk. Detta vill säga att ett annat logiskt program skulle kunna knäcka slumptalsgeneratorn. Därför bör slumptalsgeneratorer istället bygga på fysiska händelser som sedan mappas till tal i givna intervall. Slumptal kan till exempel användas vid autenticering på Internet där ett tal genereras för användning vid till exempel inloggning. 19

20 Blankettchiffer Exempel Xor operationen är en logisk operation som ofta används inom kryptering. Detta eftersom den är idempotent, vilket vill säga att en operation kan utföras hur många gånger som helst där den ger samma resultat varje gång om de ingående delarna är desamma. Fig3: Xor Xor har egenskapen (A xor B) xor B = A vilket gör att denna logiska operator kan användas som en enkel algoritm för ett symmetriskt krypto. Sändare: M = K = C = Mottagare: C = K = M = Denna algoritm kräver två regler: 20

21 1. Nyckeln K måste vara helt slumpmässig, det vill säga inte något pseudo- slumpmässigt datorgenererat slumptal. 2. Nyckeln får användas en och endast en gång. Eftersom nyckeln är helt slumpmässig kommer den genererade dataströmmen också att vara helt slumpmässig! 21

22 Symmetrisk kryptering Fördjupningsexempel Under åren har det uppkommit en mängd olika algoritmer för kryptering. TEA är en av dessa, och står för Tiny Encryption Algoritm. DES (Data Encryption Standard) är en annan algoritm som utvecklades av IBM 1977 och använde en 56- bit nyckel för att omvandla 64 bits klartextblock till 64 bits kryptotextblock. IDEA (The International Data Encryption Standard) kom I början av 1990 och var en utveckling på DES. IDEA använde 128 bits krypteringsnyckel. AES (Advanced Encryption Standard) kom 1997 och ser ut att kunna bli den mest använda algoritmen för symmetrisk kryptering. AES använder upp till 256 bits krypteringsnyckel. Samtliga ovan nämnda tekniker är algoritmer för symmetrisk kryptering. Den vanligaste algoritmen för asymmetrisk kryptering har namnet RSA (Rivest, Shamir and Adelman), och är baserad på användandet av produkten av två primtal som båda är större än Nedan följer ett kodexempel i programspråket C på den symmetriska krypteringsalgoritmen TEA: Void tea(char mode, FILE *infile, FILE *outfile, unsigned long k[]){ Char ch, Text[8]; Int i; } While(!feof(infile)){ i=fread(text,1,8,infile); If(i<=0)break; While(I<8) {Text[I++]= ;} Switch(mode){ Case e : Encrypt(k,(unsigned long*)text); break; Case d : Decrypt(k,(unsigned long*)text); break; } fwrite(text,1,8,outfile); } 22

23 Void encrypt(unsigned long k[], unsigned long text[]){ Unsigned long y = text[0], z = text[1]; Unsigned long delta = 0x9e3779b9, sum = 0; Int n; For(n=0;n<32;n++){ Sum += delta; Y += ((z<<4)+k[0])^(z+sum)^((z>>5)+k[1]); z += ((y<<4)+k[2])^(y+sum)^((y>>5)+k[3]); } text[0] = y; text[1] = z; } Void decrypt(unsigned long k[], unsigned long text[]){ Unsigned long y = text[0], z = text[1]; Unsigned long delta = 0x9e3779b9, sum = delta << 5; Int n; For(n=0;n<32;n++){ z -= ((y<<4)+k[2])^(y+sum)^((y>>5)+k[3]); Y -= ((z<<4)+k[0])^(z+sum)^((z>>5)+k[1]); } text[0] = y; text[1] = z; } TEA algoritmen använder rundor av heltalsaddition, xor och bitvis logisk skiftning för att skapa oreda i klartexten. Klartexten är ett 64 bits block som representeras som två 32 bits heltal i vektorn text[]. Nyckeln är 128 bitar lång, och representeras av fyra 32 bits heltal. Användandet av xor och och skiftning i texten skapar oordning, medan skiftningen och platsbytena med de två 32 bits blocken skapar utspridning. Konstanten delta kombineras varje cykel med varje del av texten för att dölja nyckeln i de fall där texten inte varierar sig. Dekrypteringsfunktionen decrypt fungerar som inversen till krypteringsfunktionen. 23

24 Källförteckning 1. Andreas Halvarsson, Tommy Morin Elektroniska Signaturer 2. Douglas R. Stinson Cryptography Theory and Practice 3. G. Coulouris, J. Dollimore, T. Kindberg Distributed Systems Concepts and Design 4. James F. Kurose, Keith W. Ross Computer Networking A Top- Down Approach Featuring the Internet 5. Jochen Schiller "Mobile Communications 6. Predrag Mitrovic Handbok i IT-säkerhet

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

NÅGOT OM KRYPTERING. Kapitel 1

NÅGOT OM KRYPTERING. Kapitel 1 Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

Hemligheternas Matematik

Hemligheternas Matematik En redogörelse för den matematiska aspekten av assymetrisk kryptering - hur man med matematik kan utbyta information i hemlighet trots att all kommunikation avlyssnas. Av: Hvitfeldtska gymnasiet Carl Smedstad

Läs mer

RIV Tekniska Anvisningar Kryptografi. Version ARK_

RIV Tekniska Anvisningar Kryptografi. Version ARK_ RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet DD1051 Databasteknik och datorkommunikation www.csc.kth.se/dd1051/ Syfte Ge er kunskap nog att förstå de största riskerna vad gäller datasäkerhet Mål Förstå kryptografins

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

RSA-kryptering och primalitetstest

RSA-kryptering och primalitetstest Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

MA2047 Algebra och diskret matematik

MA2047 Algebra och diskret matematik MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Mjukvarurealiserad bildtelefoni

Mjukvarurealiserad bildtelefoni Mjukvarurealiserad bildtelefoni Examensarbete 20p, Umeå Universitet P-O Östberg Abstract With the ever increasing popularity of the Internet a staggering increase in the number of computer users has followed

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Security Target (ST) för The Secure Channel (server)

Security Target (ST) för The Secure Channel (server) Security Target (ST) för The Secure Channel (server) Dokument: Security Target (ST) för The Secure Channel (server) 1 Innehållsförteckning 1 Introduktion (ASE_INT)...3 1.1 ST Referens...3 1.2 Klassificering...3

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Elektroniska signaturer - säker identifiering?

Elektroniska signaturer - säker identifiering? Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Rutin vid kryptering av e post i Outlook

Rutin vid kryptering av e post i Outlook Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:

Läs mer

Test av kryptobiblioteket

Test av kryptobiblioteket Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen

Läs mer

Undersökning och design av en säkerhetslösning för en molnlagringstjänst

Undersökning och design av en säkerhetslösning för en molnlagringstjänst EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning Institutionen för Informatik Göteborgs Universitet Magisteruppsats 20p vt98 Säker Elektronisk Transaktion Sammanfattning Den elektroniska handeln på Internet växer i en mycket snabb takt. Men många kunder

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Primtal, faktorisering och RSA

Primtal, faktorisering och RSA 17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123

Läs mer

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Moderna krypteringssystem

Moderna krypteringssystem Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora

Läs mer

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare;

Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; Transportstyrelsens föreskrifter om hantering av krypteringsnycklar och certifikat för tillverkning av digitala färdskrivare; beslutade den 13 december 2012. Transportstyrelsen föreskriver följande med

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande

Läs mer

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00 Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen

Läs mer

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information

Posthantering och annan överföring av sekretessbelagd och integritetskänslig information Koncernkontoret Enheten för informationssäkerhet informationssakerhet@skane.se Datum: 2012-11-05 Dnr: Dokumentförvaltare: Enheten för informationssäkerhet Koncernkontoret Dokumentets status: Beslutat Dokumentid:

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Undersökning och design av en säkerhetslösning för en molnlagringstjänst

Undersökning och design av en säkerhetslösning för en molnlagringstjänst EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION

Läs mer

Abstract. 1. Inledning

Abstract. 1. Inledning Abstract Our aim of this project was to use a website to teach a user/reader more about encryption and how to build a safe password. We read about different sorts of attacks towards passwords and how encryption

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta

Läs mer

Kryptering av dokument för överföring via telenätet. (HS-IDA-EA )

Kryptering av dokument för överföring via telenätet. (HS-IDA-EA ) Kryptering av dokument för överföring via telenätet. (HS-IDA-EA-98-117) Daniel Molin (a94danmo@ida.his.se) Institutionen för datavetenskap Högskolan i Skövde, Box 408 S-54128 Skövde, SWEDEN Examensarbete

Läs mer

DECT ger starkt skydd mot obehörig åtkomst

DECT ger starkt skydd mot obehörig åtkomst DECT ger starkt skydd mot obehörig åtkomst BAKGRUND 2 Trådlös kommunikation för röst och data växer globalt. Mängden DECT- (Digital Enhanced Cordless Telecommunications) och GSM-telefoner, Bluetooth -aktiverade

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen

Läs mer

Övning 6 - Tillämpad datalogi 2012

Övning 6 - Tillämpad datalogi 2012 /home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser

Läs mer

Föreläsninsanteckningar till föreläsning 3: Entropi

Föreläsninsanteckningar till föreläsning 3: Entropi Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Steganografi - en översikt

Steganografi - en översikt Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det

Läs mer

Föreläsninsanteckningar till föreläsning 1: Introduktion

Föreläsninsanteckningar till föreläsning 1: Introduktion Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,

Läs mer

En jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson

En jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson En jämförelse av krypteringsalgoritmer Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson Abstract Today the Internet is used more and more as a transportation for information.

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister Beslut Diarienr 1 (11) 2017-03-28 1053-2014 Bisnode Kredit AB 169 93 Solna Tillsyn enligt personuppgiftslagen (1998:204) Autentisering av användare som medges åtkomst till personuppgifter i kreditupplysningsregister

Läs mer

Riktlinjer för informationssäkerhet

Riktlinjer för informationssäkerhet UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-

Läs mer

Kryptering och primtalsfaktorisering

Kryptering och primtalsfaktorisering Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola

Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt:

Läs mer

Tentamen i Kryptologi 1DT

Tentamen i Kryptologi 1DT Tentamen i Kryptologi 1DT659 2007 06 12 Lärare: Björn Victor, inst. f. informationsteknologi (tel. 070 425 0239) Skrivtid: 8.00 13.00 Hjälpmedel: Inga. Accessories: None. Anvisningar: Om ni följer dessa

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Säker lagring av krypteringsnycklar

Säker lagring av krypteringsnycklar Säker lagring av krypteringsnycklar av Fredrik Hansson LiTH-ISY-EX-ET--09/0356--SE 2009 Säker lagring av krypteringsnycklar Examensarbete utfört i informationskodning vid Linköpings tekniska högskola

Läs mer

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner

Läs mer

Offentlig kryptering

Offentlig kryptering 127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer