Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
|
|
- Linda Mattsson
- för 9 år sedan
- Visningar:
Transkript
1 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt. o Kod Ersätt ord/meningar m.m. med olika storlek/längd. o Chiffer Ersätt symboler/tecken/bitar med lika storlek/längd. SUBSTITUTION Kod går vi inte in på. - Caesarchiffer/Caesarrullning o Flytta fram t.ex. 3 steg (nyckeln = C) i alfabetet. o Monoalfabetiskt (1 1) o Klartext: textexempel Nyckel: ccccccccccc Kryptotext: whawhahpsho - Viginére-chiffer o Samma klartextbokstav ger olika kryptobokstäver (Hur många olika?) o Polyalfabetiskt (1 n) o Klartext: textexempel Nyckel: provprovpro Kryptotext: jwmpuptifwb - One-time-pad-/blankett-/Vernam-chiffer o Samma klartextbokstav ger olika kryptobokstäver (Hur många olika?) o Polyalfabetiskt (1 n) o Klartext: textexempel Nyckel: anvcjqcgslt Kryptotext: ustwoohtiqf o Det enda 100%-igt säkra kryptot, om det används rätt. o Problem: upprepning, synkronisering, nyckelhantering. Att vid knäckning inte få fram något svar eller att få flera möjliga svar Caesar- och blankettchiffer kan ses som varianter på Viginére-chiffer med olika nyckellängd.
2 2/7 TRANSPOSITION Omkastning av ordningen i meddelandet. Dela upp texten i block (=nyckellängden) och kasta om ordningen inom blocken enligt nyckeln. ALLMÄNT. - Vilken är bäst? - Vilken används? - Nyckelhantering - Produktkrypto Genom att lägga ihop enkla algoritmer och upprepa dessa kan man skapa mycket säkra algoritmer med enkla byggstenar. [Shannon] KRYPTOKNÄCKNNG Kallas även forcering på svenska. - Brute Force-attack, uttömmande prövning Prova igenom alla nycklar (eller lösenord etc.) som är möjliga. - Statistik o Tecken, teckenkombinationer, upprepningar m.m. o Mängden text är viktig. - Språkkunskap o Dictionary attack - Kända brister - Gissning m.m. KRYPTOSYSTEM Ett kryptosystems fyra delar: - Klartext (Plain text), M - Kryptotext( Cipher text), C - Krypteringsalgoritm - Nyckel (Key), K Krypteringsalgoritmen - Kryptering (Encryption), E() - Dekryptering (Decryption), D() Symmetriskt kryptosystem - Samma nyckel E K (M) = C, D K (C) = M Asymmetriskt kryptosystem - Olika nyckel E K1 (M) = C, D K2 (C) = M, eller tvärtom. - Det går inte att E( ) och D( ) med samma K. - Om den ena nyckeln är publik => Kryptosystem med öppen nyckel. - Kräver längre nycklar och är mer beräkningskrävande än ett symetriskt system. Används oftast till kryptering av sessionsnycklar, kortare meddelanden och signering.
3 3/7 HASHING, HASH FUNCTION (EX MD5) Funktion som utifrån en godtyckligt stor mängd data beräknar en kort datasträng med fast längd, kallat hashsumma,, hashvärde, kondensat. Se s 179 och kopior ur Gollman. Möjliga tilläggsvillkor: - Det ska vara mycket svårt att konstruera en två olika datamängder som ger samma hashsumma. - Det ska vara mycket svårt att utifrån en hashsumma konstruera den ursprungliga datamängden. AUTECIERINGSALGORITMER DIGITALA SIGNATURER Krypteringsalgoritm med öppen nyckel. - Verifiering av avsändare. - Dataintegritet - Oavvislighet - Autenticiering och kryptering kan använda samma algoritmer men de har olika syften, sekretess eller autenticiering och dataintegritet. Detta medför att även kraven är olika. MESSAGE AUTHENTICATION CODE (MAC) Envägskryptering med hemlig nyckel. - Kontroll av filers dataintegritet. Motsvarande funktionalitet kan uppnås med en envägsfunktion (ingen nyckel => ingen kryptering) om MAC:en kan skyddas på annat sätt, t.ex. att den lagras på ett skrivskyddat media. (ex. AIDE) CA OCH NYCKELCERTIFIKAT Certification Authority Garanterar nycklar. (se kopia ur Gollman) Signering av signering av signering av Se PKI nedan. SÄKERHET I ALGORITMER Algoritmers styrka dvs motståndskraft mot forcering. - Tidslängd - Inputmängd - Minnesmängd MODERNA ALGORITMERS STYRKA BESVÄRLIGA/TUNGA MATEMATISKA OPERATIONER. - Faktorisering av stora tal. - pga modulus PRODUKTKRYPTON [SHANNON] Säkerheten ska inte ligga i att algoritmen hålls hemlig! [Kerckhoff (1883)] Moderna datorkrypton arbetar förstås på bitnivå.
4 4/7 DES - Symmetriskt kryptosystem - Blockchiffer - 56-bit nyckel - Feistel - Produktkrypto ADVANCED ENCRYPTION STANDARD (AES) - Symmetriskt kryptosystem - Blockchiffer - Produktkrypto Rijndael, se se gärna bilder och animering. DIFFIE-HELLMAN OCH RSA Asymmetriskt Styrkan bygger på faktorisering
5 5/7 Nyckelhantering I praktiken är hantering av nycklar ett större problem än själva krypteringen. ALLMÄNT GENERERA Risker med att begränsa antalet tillåtna nycklar. (s 180) En bra slumpgenerator. Svaga nycklar, vissa krypterar sämre. DISTRIBUERA Nyckelkrypteringsnycklar. Används för nyckelkryptering, att kryptera nycklar. Byts inte så ofta. Låg trafik, ger bara lite kryptotext för forcering. Kräver mycket säker lagring. Kräver mycket säker distribution, eventuellt manuell. Datakrypteringsnycklar. Används för all övrig kryptering. Splitta nyckeln över flera kanaler (telefon, post m.m.) OK vid liten omfattning. VERIFIERA Krävande vid stor mängd nycklar. ANVÄNDA Om krypteringsprogrammet interuptas eller kraschar kan nyckeln bli sparad okrypterad på HD, t.ex. i en coredump. Skyddat minne kan hjälpa. Idealt ligger kryptering och nyckel i en separat hårdvara. Exempel: bankkoddosa. FÖRVARA I huvudet, magnetkort, rom-kort, smartcard, koddosa m.m. Splitnyckel, en del i kortet en del i läsaren. Idealt ska nyckeln aldrig förekomma okrypterad utanför krypteringsutrustningen. BACKUP Nyckeln i huvudet => överkörd => problem! Nyckelbackup => säkerhetsproblem. Nyckelsplit, Kryptera delarna med andras nycklar (jämför med dubbelkommando). Hur hantera man nyckelbyte? Borttappade nycklar är ett enormt problem.
6 6/7 HANTERING AV AVSLÖJADE NYCKLAR Borttappad, stulen, kopierad, publicerad m.m. (Hur vet du att det har hänt?) Om Alice tappar sin privata/hemliga nyckel: Symmetriskt system Byt nyckel och hoppas på det bästa. Asymmetriskt system med öppen nyckel => större problem. Den som har nyckeln kan bli Alice. Den publika nyckeln spridd på många system, hur spärrar man? Annonsera att den är ogiltig/opålitlig. Anmäla till Key Distribution Centre (KDS), om ett sådant finns. Minimera skadorna, ha olika nycklar för olika ändamål. FÖRSTÖRA NYCKLAR Även gammalt data ska skyddas. Gamla nycklar som inte används ska förstöras. I datorer kan nycklarna finnas på flera ställen, swap-filer, tempkataloger, backup m.m. Finns de på papper, hacka och bränn.
7 7/7 PUBLIC KEY INFRASTRUCTURE (PKI) Hanteringssystem för publika nycklar. Om Alice ska kryptera ett meddelande till Bob behöver hon Bobs publika nyckel. Hur? Direkt från Bob. Från en databas. Hur vet hon att det är Bobs nyckel? *) Har den redan sedan tidigare. *) På grund av detta och andra sätt att bli lurad används certifikat. Certifikat signeras av någon trovärdig, en Certification Authority (CA). Vem signerar signeringen? En certifieringskedja vidarebefordrar trovärdighet. Hur lång? Nivå på pålitlighet? Vem får vara högst upp? En CA måste hantera återkallande (svårlöst), ogiltiga certifikat, listor m.m. Certifikatet innehåller bland annat: Den publika nyckeln, K Bpub. Information som identifierar Bob (unikt). Tider: utfärdande, giltighet. När ska det förnyas? Syfte Man behöver flera certifikat (och nyckelpar). (jämför med bilnyckel hemnyckel, jobbnyckel) Kryptering, signering, olika säkerhetsnivåer, olika roller. Ett PKI sköter om att generera, leverera, förnya, förstöra certifikat och nyckelpar och backup. Kan även innehålla notarietjänster, transaktionssignering och tidsstämpling. DISTRIBUERAD HANTERING MED PUBLIKA NYCKLAR, T.EX. PRETTY GOOD PRIVACY (PGP) Ingen CA. Introduktion i systemet av vänner som redan är i systemet, bör ske i verkligheten utanför systemet. Hur bedömer man pålitligheten? Hur spärrar man nycklar?
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Grundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Metoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Skydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Cipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Föreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Datasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Kryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Elektroniska signaturer - säker identifiering?
Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
DNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Grundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson
Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare
Jakob Schlyter <j@crt.se> http://www.crt.se/~jakob/ sip:jakob@crt.se
DNSSEC Tekniken och standarden Jakob Schlyter http://www.crt.se/~jakob/ sip:jakob@crt.se Agenda Säker delegering Om konsten att inte signera allt Nycklar för applikationer DNS PKI eller nyckelhink
Försöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.
Nämnarens kryptoskola 8. Sifferkrypto lärarsida För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Siffror från 0 till 5 ovanför och 5 till 9 till vänster om rektangeln anger
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)
Introduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Datasäkerhet och integritet
OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande
Grundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Switch- och WAN- teknik. F7: ACL och Teleworker Services
Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få
Krypteringsprogrammet Kryptogamen
Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation
Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Probably the best PKI in the world
Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store
SSEK Säkra webbtjänster för affärskritisk kommunikation
SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation
RIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Avancerad SSL-programmering III
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering III 9.2.2012 1 Innehåll Dataformatet PKCS#7 och S/MIMEstandarden Signering av S/MIME-meddelanden och verifiering av signaturer
Säker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
En introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer
Föreläsninsanteckningar till föreläsning 1: Introduktion
Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer
Säkerhet. Olika former av säkerhet (företagsperspektiv [1])
Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika
Moderna krypteringssystem
Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora
Krypteringens historia och användningsområden
Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber
Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för
Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner
Grunderna i PKI, Public Key Infrastructure
Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov
Användningen av elektronisk identifiering.
DATUM RAPPORTNUMMER 19 september 2003 PTS-ER-2003:35 ISSN 1650-9862 Användningen av elektronisk identifiering. Hur ser marknaden ut och vilka är hindren mot en ökad användning? Delrapport till regeringen
Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016
Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat
DIGITALT LÅSSYSTEM FÖR BOSTÄDER
DIGITALT LÅSSYSTEM FÖR BOSTÄDER iloq ÄR LÖSNINGEN PÅ PROBLEM MED NYCKELHANTERING En borttappad nyckel leder till att cylindrar måste bytas eller läggas om. Behörigheten för en borttappad iloq-nyckel kan
Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Kryptografiska mekanismer och valutor
Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta
Identifiering och autentisering. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Identifiering och autentisering Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Identitet Entity Något som existerar, t.ex. en person eller
Kryptografiska mekanismer och valutor
Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,
Sectra Säkerhet i mobila system sid 8. Digitala signaturer sid 10. FOI Utmaningar inom IT-säkerhet sid 12. Nr 4 november 2004
ntimeger INSIKT I TID TEMA: FÖRHINDRA AVLYSSNING SÄKER KOMMUNIKATION Nr 4 november 2004 Sectra Säkerhet i mobila system sid 8 Digitala signaturer sid 10 FOI Utmaningar inom IT-säkerhet sid 12 Innehåll
Säker lagring av krypteringsnycklar
Säker lagring av krypteringsnycklar av Fredrik Hansson LiTH-ISY-EX-ET--09/0356--SE 2009 Säker lagring av krypteringsnycklar Examensarbete utfört i informationskodning vid Linköpings tekniska högskola
PGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
WEB SERVICES-FÖRBINDELSE
WEB SERVICES-FÖRBINDELSE TJÄNSTEBESKRIVNING Aktia, Sb, Pop VERSION 1.1 OY SAMLINK AB 2 (18) 1 Allmänt... 3 2 Web Services... 4 2.1. Förkortningar och termer som används i tjänstebeskrivningen... 4 3 Avtal
2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18
2D1395 Datasäkerhet Lösningar till tentamen 2006-10-18 Del I 1 Vid till exempel inloggning kan man använda N-faktorautentisering. 1a Vad innebär N-faktorautentisering jämfört med vanlig löseonordsinloggning?
Elektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt?
I NTERNATIONELLA H ANDELSHÖGSKOLAN HÖGSKOLAN I JÖNKÖPING Elektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt? Filosofie magisteruppsats inom avtalsrätt Författare: Handledare:
Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV
Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering
Kryptering av dokument för överföring via telenätet. (HS-IDA-EA )
Kryptering av dokument för överföring via telenätet. (HS-IDA-EA-98-117) Daniel Molin (a94danmo@ida.his.se) Institutionen för datavetenskap Högskolan i Skövde, Box 408 S-54128 Skövde, SWEDEN Examensarbete
Karlshamns Hamn AB Kameraövervakningssystem - Del 2
Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en
Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)
A Autentisering - Kontroll av uppgiven identitet. Källa: SOSFS 2008:14 Autentisering - Kontroll av uppgiven identitet, t ex vid inloggning, vid kommunikation mellan system eller vid utväxling av meddelanden
Utvärdering av säkerhetsspecifikationer för XML
Utvärdering av säkerhetsspecifikationer för XML MATS ERICSSON Examensarbete Stockholm, Sverige 2005 TRITA-NA-E05106 Numerisk analys och datalogi Department of Numerical Analysis KTH and Computer Science
Kapitel 10 , 11 o 12: Nätdrift, Säkerhet
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
TJÄNSTEBESKRIVNING FÖR PROGRAMVARUGHUS SAMLINK CERTIFIKATTJÄNST
TJÄNSTEBESKRIVNING FÖR PROGRAMVARUGHUS SAMLINK CERTIFIKATTJÄNST 3.6.2014 OY SAMLINK AB SAMLINK CERTIFIKATTJÄNST 2 (7) Innehållsförteckning Innehållsförteckning No table of contents entries found. OY SAMLINK
PGP & S/MIME En översikt
PGP & S/MIME En översikt Martin Fredriksson m@crt.se Carlstedt Research & Technology AB, 2003 1 PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer
Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
Steganografi - en översikt
Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det
Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet DD1051 Databasteknik och datorkommunikation www.csc.kth.se/dd1051/ Syfte Ge er kunskap nog att förstå de största riskerna vad gäller datasäkerhet Mål Förstå kryptografins
19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Säkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Test av kryptobiblioteket
Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen
Kryptering. http://en.wikipedia.org/wiki/portal:cryptography. Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord. Repetition to slide 29
Kryptering Repetition to slide 29 Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord http://en.wikipedia.org/wiki/portal:cryptography Kryptering och dekryptering Lösenordsskyddad vs. lösenordskrypterad
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC
Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC Innehållsförteckning Innehållsförteckning... 1 Revisionshistorik... 2 Inledning... 3 HCC Person... 4 Översikt HCC Person
KUNDREGISTER Sid 2(7) Teknisk specifikation
KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4
Introduktion till krypteringsmetoderna RSA och Merkle-Hellman
Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman
2I1073 Föreläsning 3. Säkerhet. Kryptering
2I1073 Föreläsning 3 Säkerhet, filhantering och XML 1 KTH-MI Peter Mozelius Säkerhet Ökade krav på säkerhet i datasystem bl a mot Intrång Stölder Förfalskningar Virusattacker Vi ska titta på några enkla
Primtal, faktorisering och RSA
17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123
Practical WLAN Security
Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,
Säkerhet. Vad är det vi pratar om??
Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information
Utvärdering av nätverkssäkerheten på J Bil AB
Detta examensarbete har utförts i samarbete med J Bil AB Handledare på J Bil AB: John Marnell Utvärdering av nätverkssäkerheten på J Bil AB Evaluation of the network security at J Bil AB N a w a r S a
Mjukvarurealiserad bildtelefoni
Mjukvarurealiserad bildtelefoni Examensarbete 20p, Umeå Universitet P-O Östberg Abstract With the ever increasing popularity of the Internet a staggering increase in the number of computer users has followed
Keywords: anonymous p2p, networking, p2p implementations, peer-to-peer.
Anonyma P2P nätverk. Abstrakt Vi skall försöka beskriva hur ett anonymt peer-to-peer nätverk fungerar. Hur teorierna för hur det skall eller borde fungera och även försöka förklara hur en del implementationer
Användarbeskrivning för Metadatatjänsten
1 (53) Användarbeskrivning för Metadatatjänsten 2 (53) INNEHÅLL 1 DOKUMENTETS SYFTE OCH INNEHÅLL... 4 1.1 Definitioner, akronymer och förkortningar... 4 2 ALLMÄN BESKRIVNING AV METADATATJÄNSTEN... 6 2.1
Den mest väsentliga skillnaden mellan
JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter
Vad påverkar ditt förtroende? - en modell för hur man utvärderar förtroende för e-legitimation
Örebro Universitet Institutionen för Ekonomi, Statistik och Informatik Informatik C, VT06 C-uppsats, 10p Handledare: Fredrik Ericsson Vad påverkar ditt förtroende? - en modell för hur man utvärderar förtroende
En jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson
En jämförelse av krypteringsalgoritmer Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson Abstract Today the Internet is used more and more as a transportation for information.
Undersökning och design av en säkerhetslösning för en molnlagringstjänst
EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION
Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results.
IT SÄKERHET Datum 2012-06-18 Från Jesper Balman Gravgaard Översättning Åsa Karlsson 1. Inledning Detta dokument beskriver it-säkerheten i RAMBØLLs it-system SurveyXact och Rambøll Results. Datum 2012-06-18
Undersökning och design av en säkerhetslösning för en molnlagringstjänst
EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION