Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
|
|
- Lars-Erik Jonsson
- för 8 år sedan
- Visningar:
Transkript
1 Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
2 XOR XOR används ofta i kryptering: A B A B Bit-flipping Om XOR med 0 gör inget, om XOR med 1 byt bit värde Viktiga egenskaper: Commutativity: A B = B A Associativity: A (B C) = (A B) C 2
3 Kryptosystem Komponenter Klartextmeddelanden M Krypterade meddelanden C Nycklar K Krypteringsfunktion E : M x K C Dekrypteringsfunktion D : C x K M I normalfallet gäller: D(E(m,k 1 ), k 2 ) = m Ibland är k 1 = k 2 3
4 Klassiska system Caesar Ersätt varje bokstav med den under, nyckeln är antalet förskjutningar, t.ex. k = 3. A B C D E F G H I D E F G H I J K L HAGE = KDJH Om man vet att det är ett Caesar chiffer, så är det lätt att knäcka, testa bara alla förskjutningar, beroende på språk bör det vara runt 26 olika nycklar. 4
5 Klassiska system Transposition Skriv ut texten i en matris och läs en kolumn i taget, antalet kolumner och rader bestäms av nyckeln, t.ex. k = 4,6 T H E B R O W N F O X J U M P E D O V E R T H E THE BROWN FOX JUMPED OVER THE = TWUVHNMEEFPRBOETRXDHOJOE Ganska lätt att knäcka, kan testa olika nycklar för att hitta stycken med riktiga ord. 5
6 One-time pad Första kända förklaringen av one-time pad - Frank Miller 1882 Återupptäckt av Gilbert Vernam publicerade Claude Shannon ett bevis som visar att one-time pad är omöjlig att knäcka om det används på rätt sätt. Liknande bevis påstås ha kommit från andra, men de är ej publika. Beviset bygger på följande intuition: Givet ett krypterat meddelande C så är alla klartext-meddelanden M av samma längd som C lika sannolika, dvs det finns ingen information i C som avslöjar något om M (förutom just längden). 6
7 One-time pad One-time pad in action: Ta ett meddelande från M, t.ex: marcus, och översätt till binär (vi använder här 8-bit ASCII). Generera sedan en helt slumpmässig nyckel av 1 or och 0 or som är lika lång som ordet i binär form. XOR dessa två Resultatet är det krypterade meddelandet (det är inte alltid möjligt att översätta tillbaka till 8- bit ASCII)
8 One-time pad Viktigt att tänka på när man använder one-time pad: Nyckeln måste vara helt slumpad, detta kan vara svårt. Det får alltså inte finnas någon statistiskt signifikant skillnad mellan två olika nycklar T.ex. skulle en icke-slumpad nyckel kunna innehålla: Signifikant fler 0 or är 1 or Signifikant fler 00 or än 11 or Upprepande, kanske inte direkt uppenbara, mönster. T.ex. kanske det visar sig att nycklar ibland upprepar sig efter tecken. Om nyckeln inte är helt slumpad så finns det analysmetoder för att få fram nyckeln. 8
9 One-time pad Viktigt att tänka på när man använder one-time pad: En nyckel får aldrig användas mer än en gång! Antag att vi har m 1 och m 2 från M och nycklar k 1 och k 2, då får vi: m 1 k 1 = c 1 och m 2 k 2 = c 2 Det vanligaste fallet är att den som vill knäcka vår kod kan se c 1 och c 2, det är helt ok, för vi har krypterat vår text. Men om k 1 = k 2 = k så får vi problem, för då har vi: c 1 c 2 = (m 1 k) (m 2 k) = m 1 m 2 k k = m 1 m 2 Hur användbar är kunskapen m 1 m 2? 9
10 One-time pad Hur användbar är kunskapen m 1 m 2? Beror lite på vad vi vet om m 1 och m 2. Ibland kan den som attackerar skicka vilket meddelande som helst till systemet och få tillbaka krypterade meddelanden. I detta fall skulle man t. ex. känna till m 2 och därmed kan man göra: m 1 m 2 m 2 = m 1 Det kan också räcka att känna till vilket språk som m 1 och m 2 är skrivna i, t ex engelska. I engelskan är the vanligt. Vi testar XOR med the längs hela m 1 m 2 och ser om vi får ett vettigt resultat. Om vi då får ut apple, så innebär det att ett av meddelandena innehåller ordet apple och det andra ordet the. Om the inte fanns så skulle vi bara fått något konstigt, som t ex \%ax& Om man dessutom använt samma nyckel mer än två gånger, kanske flera tusen gånger, då blir det lättare och lättare att knäcka krypteringen. 10
11 One-time pad Så vi har ett perfekt krypto, varför finns det då ens en vetenskap och utveckling inom kryptografi? Visar sig att one-time pads är helt omöjliga att jobba med i större skala: Nyckeln måste vara helt slumpad, absolut hemlig, lika lång som meddelandet, och aldrig användas mer än en gång: Att slumpa nycklar av tillräckligt stor längd är nästan omöjligt (man kan tänka sig att man slår en tärning för att få fram nycklar, men det är omständligt och även tärningar är biased) Om jag kan transportera och lagra nycklar, av samma längd som meddelandet, mellan två parter på ett sådant sätt att ingen annan kan upptäcka nycklarna, varför transporterade jag bara inte då hela meddelandet med en gång? Man kan aldrig använda samma nyckel två gånger, så även om jag fysiskt levererade en nyckel till en person, kan vi bara använda nyckeln en gång. 11
12 Moderna kryptosystem Moderna och användbara kryptosystem försöker uppnå one-time pad säkerhet, men samtidigt göra krypteringen användbar. Huvudtyper Stream cipher kryptera en symbol i taget Block cipher kryptera ett block i taget. Symmetriska system (samma k K i E och D) Data Encryption Standard (DES) Advanced Encryption Standard (AES) Asymmetriska system (olika k K i E och D) RSA DSA 12
13 Vi börjar att titta på symmetrisk kryptering, där nyckeln är den samma vid kryptering och dekryptering. SYMMETRISK KRYPTERING 13
14 Huvudtyper Stream cipher Block cipher K E M K E M C C 14
15 Stream cipher Stream cipher Istället för att ha en nyckel som är av fast längd, så genererar vi en ström av bitar som vi kallar en keystream. K E Denna keystream kan kryptera alla meddelanden oavsett längd. Vi genererar helt enkelt en ny nyckel-bit för varje bit i meddelandet. M C En funktion, ofta kallad pseudorandom number generator (PRNG), är ansvarig för att generera denna keystream. Denna keystream är pseudorandom dvs, den är inte helt slumpmässig, men tricket är att få den att se ut att vara det. 15
16 Stream cipher Stream cipher K E Input till PRNG är en given nyckel k (som vi håller hemlig), men den är relativt kort, t.ex. bara 128 bitar. Vi får dock inte använda samma k flera gånger, eftersom output från PRNG alltid är samma för samma nyckel. Samma problem uppstår som när vi använder nycklar två gånger i one-time pad. M C Exakt hur funktionen PRNG fungerar varierar kraftigt mellan olika krypteringsmetoder, detta är ett område som varit och är under stor utveckling. 16
17 Stream cipher Ok, nyckeln k är kortare nu, men eftersom vi inte får använda den mer än en gång så måste vi ändå på något sätt hantera hemliga nycklar mellan användare. Ett sätt att komma runt detta är att använda en hemlig nyckel och en initialization vector (IV). Den hemliga nyckeln delar alla användare på, t ex ett lösenord. En IV genereras för varje meddelande och sätts ihop med det hemliga lösenordet. Tillsammans skapar de input nyckeln till PRNG. Vi skickar sedan det krypterade meddelandet och IV till alla som ska läsa meddelandet. De känner till lösenordet, sätter ihop med IV och kan sedan skapa samma keystream för att dekryptera. Någon som ser IV och meddelande som inte har lösenordet kan inte skapa samma input till PRNG. Användes i WEP (kryptering i trådlösa nätverk), lätt att knäcka för att IV var för kort. Löstes med WPA där IVs var längre mm. 17
18 Stream cipher Stream cipher Stream ciphers är omtyckta för att de är enkla och snabba. De kan implementeras i hårdvara, och exekverar extremt fort. K E RC4 en känd stream cipher algoritm som används i WEP, WPA, TLS/SSL, etc. På senare tid påstås det att NSA kan knäcka RC4 på kort tid. M C DVD er är krypterade med stream ciphers. Stream ciphers tillhör familjen symmetriska krypton eftersom både kryptering och dekryptering använder samma nyckel. 18
19 Block cipher Istället för att kryptera ett meddelande bitför-bit, så tar vi flera bitar och krypterar alla samtidigt. Block cipher Beroende på användningsområde så kan detta vara betydligt snabbare än stream ciphers (men inte alltid). En implementation som är vida känd är Feistelnätverk som används i Data Encryption Standard (DES). DES brukar vara en dominant algoritm för kryptering, men är nu mer eller mindre död. K M E C DES och Feistelnätverk är dock ärketypen för hur block ciphers fungerar. 19
20 Feistelnätverk Data Encryption Standard (DES) Input 64 bitar Block storlek = 64 bitar Först delas meddelandet upp i två (32 bitar) L 0 R 0 F K 0 R 0 körs genom funktionen F med nyckeln k 0 R 0 blir L 1 L 0 blir XOR ed med output från F, detta blir R 1 Detta upprepas totalt 16 gånger. Sedan konkateneras dessa för att skapa 64 bitar output. L 1 = R 0 R 1 = L 0 F(R 0, K 0 ) F K 1 En algoritm skapar 16 nycklar av storlek 48 bitar från en given nyckel på 56 bitar (denna nyckel hålls hemlig). Vi skippar detaljerna av denna algoritm. L 2 = R 1 R 2 = L 1 F(R 1, K 1 ) L 16 = R 15 R 16 = L 1 F(R 15, K 15 ) Output 64 bitar 20
21 The Feistel (F) function R i (32-bits) Expansion E i (48-bits) Här kommer den högra sidan K i Den expanderas till 48 bitar genom att duplicera bitar av sig själv. De expanderade bitarna är XOR ed med en 48 bits nyckel (det finns 16 olika 48 bits nycklar). S 1 S 2 S 3 S 4 S 5 S 6 S 7 S 8 P Resultatet delas upp i åtta 6 bitars delar, och skickas in i s.k. S-boxes. Dessa S-boxes är statiska översättningar från 6 bitar till 4 bitar, t ex i S 5 så översätts till bits 4 bitar kommer ut ur varje S-box Output 32-bitar, detta XOR as med L i och skapar R i+1 En permutation av bitarna görs för att se till att varje output från en S-box i denna omgång kommer att spridas mellan 4 S-boxes i nästa omgång. 21
22 DES (Data Encryption Standard) DES ifrågasattes redan innan den blev en standard blev den en officiell standard för kryptering i USA. Problemet var den korta nyckeln på 56 bitar. Antalet nycklar är 2 56 = Redan samma år föreslogs en maskin för 20 miljoner USD som kunde knäcka DES på en dag (genom att testa alla nycklar). Idag kan man, för relativt lite pengar, bygga en maskin som knäcker DES på en dag. Dessutom finns sätt att knäcka DES på som inte kräver att man testar alla nycklar. DES används dock fortfarande i en annan form, s.k. triple DES eller 3DES. Som namnet antyder så applicerar men helt enkelt DES tre gånger på samma block. Långsammare, men har en nyckel på 168 bitar Skillnaden är enorm: = Men det visar sig finnas attacker som bara behöver testa en delmängd av nycklarna, vilket reducerar 3DES säkerhet till 80 bitar, fortfarande dock stor skillnad från 56 bitar: =
23 Advanced Encryption Standard Advanced Encryption Standard (AES) ersätter DES. Standardkrypto i många system idag. Blockstorlek på 128 bitar. Nyckelstorlek 128, 192 eller 256 bitar. Går att implementera i hårdvara och mjukvara. Ingår i WPA2 säkerhet för trådlösa nätverk där den är inställd att fungera som ett stream cipher. 23
24 Electronic code-book mode (ECB) Kryptering av ett block i taget, utan feedback. M M M K E K E K E C C C Samma indata ger samma utdata: mönster syns i utdata 24
25 Cipher Block Chaining (CBC) Föregående kryptotext XOR med meddelandet. M M M IV K E K E K E C C C Utdata uppvisar inga uppenbara mönster 25
26 Symmetrisk kryptering Stream cipher En bit i taget, PRNG, keystream, IV (RC4) Block cipher Ett block i taget, Feistelnätverk (DES, AES) Hur kommer man överens om en nyckel att använda vid kryptering? För långa statiska kopplingar, t.ex. lösenord för Wi-Fi, kan vi fysiskt dela ut nycklar. Hur gör man för dynamiska kopplingar, t.ex. två klienter långt ifrån varandra som aldrig träffats? Vi måste titta på asymmetrisk kryptering först. 26
27 Vid asymmetrisk kryptering används inte samma nyckel för att kryptera som för att dekryptera. ASYMMETRISK KRYPTERING 27
28 Kryptosystem med öppna nycklar I asymmetrisk kryptering talar man om public key och private key. Den publika nyckeln kan vem som helst få känna till, den används bara för att kryptera meddelanden. Den privata nyckeln får endast den som skall läsa meddelandet känna till, den används för dekryptering. Om jag har en uppsättning public/private, så visar jag upp för alla min publika nyckel, kan lägga ut den på internet. Sedan kan vem som helst använda den nyckeln för att kryptera meddelanden. Det är endast jag som sedan kan dekryptera dessa meddelanden. 28
29 Algoritm: RSA Generera två stora primtal p, q och beräkna n = pq (p och q måste hållas hemliga) Välj ett heltal e, sådant att 1 < e < (p-1)(q-1) och (p-1)(q-1) inte är jämnt delbart med e e och n är publika, de kan delas ut fritt Beräkna d så att d * e 1 mod (p-1)(q-1) d är vår privata nyckel, ingen får se den Om någon vill skicka något hemligt till oss så krypterar de sitt meddelande m: Kryptera: c = m e mod n Vi är de enda som kan dekryptera detta meddelande: Dekryptera: m = c d mod n 29
30 RSA RSA kan också användas för att signera avsändaren. Om A vill vara säker på att ett visst meddelande kommer från B, så kan B kryptera sitt meddelande med sin privata nyckel, A kan då dekryptera med Bs publika nyckel. På så vis garanterar vi att meddelandet kommer från B, eftersom ingen annan känner till Bs privata nyckel. RSA används för att generera nycklar, t ex för SSH, SSL/TLS, etc. Väldigt matematiskt vackert, men det finns ett stort problem som återkommer när det gäller asymmetrisk kryptering. 30
31 Problem med asymmetrisk kryptering Asymmetrisk kryptering är smidigt och användbart. Det finns bara en nyckel som bara en part måste hålla hemlig, den publika nyckeln är fri för alla att se. Det finns ett stort problem med asymmetrisk kryptering när man försöker implementera det i verkligheten: Hur kan man garantera att den publika nyckeln verkligen tillhör rätt entitet? Om Google säger Här är vår publika nyckel, hur vet du att det verkligen är Google som påstår detta, och inte någon som låtsas vara Google? Vi besvarar detta på nästa föreläsning, men kom ihåg att vi har ett visst problem med autentisering här. 31
32 Diffie-Hellman key exchange För att besvara frågan från symmetriska krypton angående hur man kommer överens om en nyckel så tittar vi på Diffie-Hellman. Tillåter två parter att över en osäker kommunikationskanal komma överens om en hemlig nyckel för symmetrisk kryptering. Publicerades officiellt Använder asymmetriska tekniker för att överföra en symmetrisk nyckel. Det kan verka som att det löser problemet med publika nycklar, men det gör bara det delvis. För många implementationer vill man använda samma publika nyckel med alla man kommunicerar med, det löser inte Diffie-Hellman. 32
33 Diffie-Hellman public key exchange Alice (A) och Bob (B) bestämmer två icke-hemliga tal: g och p p ska vara ett stort primtal g och p är inte hemliga, det finns t o m tabeller som man kan välja lämpliga g och p från. A och B slumpar sedan ett stort heltal x (vi skriver x(a) och x(b)) x(a) och x(b) måste hållas hemliga Ingen annan än A får känna till x(a), inte ens B. Baserat på x så genereras Y för A och B Y A = g x(a) mod p, Y B = g x(b) mod p Detta är publika nycklar som de skickar till varandra 33
34 Diffie-Hellman public key exchange Nu kan A och B båda beräkna en hemlig nyckel: k = Y B x(a) mod p (Beräknas av A, eftersom endast A känner till x(a)) k = Y a x(b) mod p (Beräknas av B, eftersom endast B känner till x(b)) När algoritmen är klar, så har A och B en gemensam hemlig nyckel, ty: k = k = g x(a)x(b) mod p Ingen som sitter och lyssnar på datatrafiken kan beräkna denna nyckel, eftersom man måste känna till antingen x(a) eller x(b). Nu kan man använda k för symmetrisk kryptering för att överföra hemlig information. 34
35 35 CHECKSUMMOR
36 Kryptografiska checksummor Checksumma: Funktion som beräknar k bitar från n bitar, där n > k. Kryptografisk checksumma: Funktion H: A B där... givet m A är det enkelt att beräkna H(m) givet c B kan man inte beräkna m så att H(m) = c man kan inte hitta m 1,m 2 A så att m 1 m 2 och H(m 1 ) = H(m 2 ) H kallas ofta för en hash-funktion 36
37 Exempel: MD5 MD5 Klassisk hash-funktion Utdata: Ett 128-bitars block. MD5("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6 MD5("The quick brown fox jumps over the lazy dog.") = e4d909c290d0fb1ca068ffaddf22cbd0 Väldigt liten skillnad på meddelandet, väldigt stor skillnad på utdata Analys: Det går att hitta kollisioner, dvs H(m 1 ) = H(m 2 ) där m 1 m 2 Betraktas som knäckt, ska inte används i nya system 37
38 Exempel: SHA-Familjen SHA-1: 160 bitar Designen liknar MD5. Användning av SHA-1 har börjat upphöra. SHA-2: 224, 256, 384 eller 512 bitar Ska användas i USA från och med SHA-3 Release 5:e augusti 2015 Principen den samma, olika indata ger olika hash-värde. 38
39 Checksummor Används flitigt i många områden: När man sparar lösenord i databaser ska man aldrig spara de i klartext, istället sparar man checksumman. När man laddar ner filer på nätet så kan man ibland få en checksumma att jämföra emot. När du laddat ner hela filen så beräknar du checksumman, om den inte stämmer med den som utgivaren av filen gett dig, så kan filen blivit korrupt eller hackad på vägen. Garanti för att ingen har ändrat ett meddelande under transport, t.ex. vid överföring av data mellan två klienter på internet. 39
40 Integritet av meddelanden A och B har en hemlig nyckel K de använder för att symmetrisk kryptera meddelanden till varandra. Men hur kan A och B vara säkra på att inte C ändrar på meddelandena under transport? C kan vara en man-in-the-middle som ser allt, och kan ändra på alla paket. A och B ska givetvis inte lita på paketen de tar emot om de har ändrats under transport. 40
41 HMAC Keyed Hash Message Authentication Code Kryptografisk hash för autentisering av meddelande. Använder en hemlig nyckel vid beräknande av hash-värdet. Algoritm: HMAC(K,m) = h(k opad h(k ipad m)) opad och ipad är konstanter K = privat nyckel m = meddelandet h = hash-funktion (MD5,SHA,etc). = konkatenera 41
42 HMAC HMAC(K,m) = h(k opad h(k ipad m)) Endast den som kan K kan skapa HMAC(K,m) A skickar sitt krypterade meddelande m och sin beräkning av HMAC(K,m) till B. B kan dekryptera m, men B kan dessutom beräkna HMAC(k,m). Om B s beräkning av HMAC(K,m) är annorlunda än den som A skickade, då har någon ändrat på meddelandet under transport. 42
43 Säkerhetstjänster Konfidentialitet Kryptering av data med publik nyckel. Kryptering av t.ex. AES-nyckel med publik nyckel. Enbart den som kan den privata nyckeln kan läsa meddelandet. Integritet Kryptering av data med publik nyckel. Kryptering av checksumma med publik nyckel. Enbart den som kan den privata nyckeln kan ändra på meddelandet. Autentisering Fortfarande lite olösta problem här, nästa föreläsning 43
44 Svagheter i kryptosystem Algoritm kontra implementation Dagens algoritmer är oftast mycket bra Öppna algoritmer (t.ex. AES) är bättre än hemliga (t.ex. RC4) Implementationer kan ha svagheter Felaktigt mode (t.ex. ECB) Dålig slumptalsgenerering vid nyckelgenerering Viktiga punkter: Använd alltid beprövade algoritmer på beprövade sätt. Lita inte på hemlighållande av algoritmer för säkerhet. 44
45
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merSkydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merMetoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merGrundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Läs merKryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Läs merCipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Läs merDatasäkerhet och integritet
OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merGrundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merRSA-kryptering och primalitetstest
Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merNÅGOT OM KRYPTERING. Kapitel 1
Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.
Läs merKRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net
KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merFöreläsninsanteckningar till föreläsning 1: Introduktion
Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer
Läs merKryptografiska mekanismer och valutor
Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merFöreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Läs merKryptografiska mekanismer och valutor
Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,
Läs merKryptering & Chiffer Del 2
Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns
Läs merTDDI16: Datastrukturer och algoritmer
. TDDI16: Datastrukturer och algoritmer Lab 2: Knäcka lösenord Höstterminen 2018 2018-06-27 1 Upplägg Första delen av instruktionen, avsnitt 2 till 7, innehåller en fullständig beskrivning av problemet
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merKryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Läs merObjektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016
Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merKryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson
Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merTrådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess
Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att
Läs merÖvning 6 - Tillämpad datalogi 2012
/home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merPGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merFöreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Läs merMA2047 Algebra och diskret matematik
MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78
Läs merUtdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.
Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland
Läs merDagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser
Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer
Läs merDagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
Läs merOffentlig kryptering
127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots
Läs merEn introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer
Läs merKravspecifikation Fredrik Berntsson Version 1.1
Kravspecifikation Fredrik Berntsson Version 1.1 Status Granskad FB 2016-02-01 Godkänd FB 2015-02-01 Dokumenthistorik Version Datum Utförda ändringar Utförda av Granskad 1.0 2015-02-01 Första versionen
Läs merFöreläsninsanteckningar till föreläsning 3: Entropi
Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.
Läs merMjukvarurealiserad bildtelefoni
Mjukvarurealiserad bildtelefoni Examensarbete 20p, Umeå Universitet P-O Östberg Abstract With the ever increasing popularity of the Internet a staggering increase in the number of computer users has followed
Läs merIdentifiering och autentisering. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Identifiering och autentisering Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Identitet Entity Något som existerar, t.ex. en person eller
Läs merSäkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merModerna krypteringssystem
Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora
Läs merMATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1
1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser
Läs merPrimtal, faktorisering och RSA
17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123
Läs merHemligheternas Matematik
En redogörelse för den matematiska aspekten av assymetrisk kryptering - hur man med matematik kan utbyta information i hemlighet trots att all kommunikation avlyssnas. Av: Hvitfeldtska gymnasiet Carl Smedstad
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merSäkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Läs mer5. Internet, TCP/IP och Applikationer
5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest
Läs merVad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för
Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner
Läs merUndersökning och design av en säkerhetslösning för en molnlagringstjänst
EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION
Läs merSLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
Läs merKarlshamns Hamn AB Kameraövervakningssystem - Del 2
Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en
Läs merTildatenta Lösningsskiss
Tildatenta 2017-10-20 Lösningsskiss E-delen 1. KMP PAPPAPARTY next[i] = 0 1 0 2 1 0 4 3 1 1 2. Parent-pekare Utskriftfunktionen fungerar så här: 1. Om noden inte är None a. gör vi först ett rekursivt anrop
Läs merDNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Läs merDen mest väsentliga skillnaden mellan
JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter
Läs merKryptering och primtalsfaktorisering
Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merUndersökning och design av en säkerhetslösning för en molnlagringstjänst
EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION
Läs merTest av kryptobiblioteket
Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen
Läs merVad är säkerhet egentligen?
3 Vad är säkerhet Trådlösa nätverk har gett stor frihet att enkelt ansluta datorer till ett nätverk oavsett plats. Tyvärr har det även gett stor frihet för personer med ont uppsåt att ansluta sig till
Läs merEuropeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt
Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1 Syfte Ge kunskap
Läs merSäkra Designmönster (Secure Design Patterns)
Säkra Designmönster (Secure Design Patterns) Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Säkra designmönster Beskrivningar eller mallar
Läs merFöreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
Läs merCE_O3. Nios II. Inför lab nios2time
IS1200 Exempelsamling till övning CE_O3, 2015 CE_O3. Nios II. Inför lab nios2time 3.1. Logiska operationer (se uppgift 1.2 c) Repetera (eller lär dig) innebörden av de logiska operationerna "bitvis AND",
Läs merEtt säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00
Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen
Läs merσ 1 = (531)(64782), τ 1 = (18)(27)(36)(45), τ 1 σ 1 = (423871)(56).
MATEMATISKA INSTITUTIONEN STOCKHOLMS UNIVERSITET Avd. Matematik Examinator: Övningstenta i Algebra och Kombinatorik 7,5 hp 2015-11-24 Exempel på hur tentan skulle kunna se ut om alla uppgifter var från
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merNämnarens kryptoskola fördjupning. Enkel transposition
Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas
Läs merIntroduktion till krypteringsmetoderna RSA och Merkle-Hellman
Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman
Läs merUtvärdering av nätverkssäkerheten på J Bil AB
Detta examensarbete har utförts i samarbete med J Bil AB Handledare på J Bil AB: John Marnell Utvärdering av nätverkssäkerheten på J Bil AB Evaluation of the network security at J Bil AB N a w a r S a
Läs merFöreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?
Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad
Läs merMagnus Nielsen, IDA, Linköpings universitet
Föreläsning ADT Map/Dictionary, hashtabeller TDDC9,TDDE22,725G97: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 7 september 208 Magnus Nielsen, IDA, Linköpings universitet. ADT Map/Dictionary.
Läs merNågra satser ur talteorin
Några satser ur talteorin LCB 997/2000 Fermats, Eulers och Wilsons satser Vi skall studera några klassiska satser i talteori, vilka är av betydelse bland annat i kodningsteknik och kryptoteknik. De kan
Läs merGesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV
Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering
Läs merSäkerhet. Olika former av säkerhet (företagsperspektiv [1])
Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika
Läs merDin guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs merLABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merSSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Läs merTommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2
Föreläsning 5 ADT Map/Dictionary, hashtabeller TDDI16: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 16 september 2015 Tommy Färnqvist, IDA, Linköpings universitet 5.1 Innehåll Innehåll
Läs merSecurity Target (ST) för The Secure Channel (server)
Security Target (ST) för The Secure Channel (server) Dokument: Security Target (ST) för The Secure Channel (server) 1 Innehållsförteckning 1 Introduktion (ASE_INT)...3 1.1 ST Referens...3 1.2 Klassificering...3
Läs merJava Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2009-10-16 Sal TER1, TER2 Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merSäkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
Säkerhet Föreläsning 6 Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs mer