Kryptografi: en blandning av datavetenskap, matematik och tillämpningar
|
|
- Oskar Alf Martinsson
- för 8 år sedan
- Visningar:
Transkript
1 Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010
2 Kryptografins historia Fyra faser
3 Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
4 Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna ca 1960 Elektromekaniska maskiner.
5 Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna ca 1960 Elektromekaniska maskiner Datoriserade system.
6 Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna ca 1960 Elektromekaniska maskiner Datoriserade system Krypto överallt.
7 ca Substitutionschiffer Exempel abcdefghijklmnopqrstuvxyz PAQCRIXOEVHYJUZGSTKLNFMDB Ordet kryptografi krypteras till HTDGLZXTPIE. Sändare och mottagare måste ha kommit överens om ovanstående nyckel.
8 ca Substitutionschiffer Exempel abcdefghijklmnopqrstuvxyz PAQCRIXOEVHYJUZGSTKLNFMDB Ordet kryptografi krypteras till HTDGLZXTPIE. Sändare och mottagare måste ha kommit överens om ovanstående nyckel. Ansågs oknäckbart under medeltiden. Lösningsmetoder hittades inom den arabiska kulturen: använd frekvensanalys. Lätt att knäcka om texten ej för kort.
9 ca Substitutionschiffer Exempel abcdefghijklmnopqrstuvxyz PAQCRIXOEVHYJUZGSTKLNFMDB Ordet kryptografi krypteras till HTDGLZXTPIE. Sändare och mottagare måste ha kommit överens om ovanstående nyckel. Ansågs oknäckbart under medeltiden. Lösningsmetoder hittades inom den arabiska kulturen: använd frekvensanalys. Lätt att knäcka om texten ej för kort. Alla bokstäver förekommer inte lika ofta; i engelsk text står e för ca 13% av alla bokstäver, t för ca 10%,... z för < 0.1 %. Liknande statistik kan göras för par av angränsande bokstäver.
10 1600 ca Polyalfabetiska chiffer Exampel Nyckelordet är secret. plaintextwithoutspaces +secretsecretsecretsecr HPCYRMWBVNMMYSWKWISGGJ
11 1600 ca Polyalfabetiska chiffer Exampel Nyckelordet är secret. plaintextwithoutspaces +secretsecretsecretsecr HPCYRMWBVNMMYSWKWISGGJ Mest kända exemplet är Vigenères chiffer. Oknäckbart i 300 år. Knäcktes av Charles Babbage ca 1850.
12 1600 ca Polyalfabetiska chiffer Exampel Nyckelordet är secret. plaintextwithoutspaces +secretsecretsecretsecr HPCYRMWBVNMMYSWKWISGGJ Mest kända exemplet är Vigenères chiffer. Oknäckbart i 300 år. Knäcktes av Charles Babbage ca Knäcks i två steg: Först bestäms nyckelordets längd. Sedan används frekvensanalys.
13 Att knäcka Vigenère Exempel Betrakta följande chiffertext: DEFVFLJCZBKFDKFDMNBFLVQLKVXCAVSKLFBVNSFBLNSBVFRTDESD SDFLVQLKVXCFKFBVBVJJSFDKBLSNFMBSLKBNASVDXZFDZBDFSZLQ SDVGMALBAMVLAVMALVMALVAMDLVFLVQLKVXCCVSDGSDFBVADSBFB
14 Att knäcka Vigenère Exempel Betrakta följande chiffertext: DEFVFLJCZBKFDKFDMNBFLVQLKVXCAVSKLFBVNSFBLNSBVFRTDESD SDFLVQLKVXCFKFBVBVJJSFDKBLSNFMBSLKBNASVDXZFDZBDFSZLQ SDVGMALBAMVLAVMALVMALVAMDLVFLVQLKVXCCVSDGSDFBVADSBFB Steg 1: Nyckelordets längd Följden FLVQLKVXC förekommer tre gånger i chiffertexten. Trolig orsak: samma ord förekommer tre gånger i klartexten i samma position modulo nyckelordets längd. gcd(55 20, ) = 7; trolig nyckelordslängd är 7.
15 Att knäcka Vigenère Exempel Betrakta följande chiffertext: DEFVFLJCZBKFDKFDMNBFLVQLKVXCAVSKLFBVNSFBLNSBVFRTDESD SDFLVQLKVXCFKFBVBVJJSFDKBLSNFMBSLKBNASVDXZFDZBDFSZLQ SDVGMALBAMVLAVMALVMALVAMDLVFLVQLKVXCCVSDGSDFBVADSBFB Steg 2: Fullständig lösning När man vet nyckelordets längd p kan man använda frekvensanalys på p deltexter: bokstäverna i position k, där k 0(modp) (alla dessa har skiftats lika mycket). bokstäverna i position k, där k 1(modp); återigen samma skift (men ett annat än för de föregående) osv.
16 Enigma Tysk chiffermaskin. Tre seriekopplade rotorer, som ger en ny substitution för varje skriven bokstav. Flyttbara kablar byter plats på sex bokstavspar. Ny nyckel varje dag.
17 Enigma Tysk chiffermaskin. Tre seriekopplade rotorer, som ger en ny substitution för varje skriven bokstav. Flyttbara kablar byter plats på sex bokstavspar. Ny nyckel varje dag. Knäcktes på 30-talet av polska kryptografer; förbättrad version av Alan Turing m fl under andra världskriget. Allierad tillgång till tysk kommunikation hade stor betydelse för krigets utgång.
18 Blockchiffer Meddelanden är följder av bitar (ASCII-text, bilder, video,...) Kryptering blockvis; ett block består av ett fixt antal bitar (i dag typiskt 128). Nyckel också bitföljd, av samma storlek.
19 Blockchiffer Meddelanden är följder av bitar (ASCII-text, bilder, video,...) Kryptering blockvis; ett block består av ett fixt antal bitar (i dag typiskt 128). Nyckel också bitföljd, av samma storlek. Ett varv består av S-boxar (= funktioner {0, 1} k {0, 1} k ) och P-boxar (= permutationer av bitar). Itereras varv; olika delnycklar för varje varv. Input from previous round S box S box S box S box P box Output to next round
20 Blockchiffer de senaste 35 åren Två chiffer har haft särskild betydelse:
21 Blockchiffer de senaste 35 åren Två chiffer har haft särskild betydelse: DES (Data Encryption Standard) Standard från mitten på sjuttiotalet; dominerande i 25 år. 64 bitars block, 56 bitars nyckel för litet. Uttömmande sökning möjlig. På väg ut.
22 Blockchiffer de senaste 35 åren Två chiffer har haft särskild betydelse: DES (Data Encryption Standard) Standard från mitten på sjuttiotalet; dominerande i 25 år. 64 bitars block, 56 bitars nyckel för litet. Uttömmande sökning möjlig. På väg ut. AES (Advanced Encryption Standard) Ny standard bitars block och nyckel. Ersätter DES i nya applikationer; god säkerhet.
23 Blockchiffer de senaste 35 åren Två chiffer har haft särskild betydelse: DES (Data Encryption Standard) Standard från mitten på sjuttiotalet; dominerande i 25 år. 64 bitars block, 56 bitars nyckel för litet. Uttömmande sökning möjlig. På väg ut. AES (Advanced Encryption Standard) Ny standard bitars block och nyckel. Ersätter DES i nya applikationer; god säkerhet. Fundamental svårighet Hur förser man varje par av användare med en hemlig nyckel?
24 Kryptografi för 35 år sedan Ca 1975 rådde enighet om följande fakta:
25 Kryptografi för 35 år sedan Ca 1975 rådde enighet om följande fakta: Världsomfattande publika nätverk skulle snart erbjuda snabb och billig kommunikation.
26 Kryptografi för 35 år sedan Ca 1975 rådde enighet om följande fakta: Världsomfattande publika nätverk skulle snart erbjuda snabb och billig kommunikation. För att utnyttja detta för affärs-, myndighets- och privatbruk skulle bra kryptografiska verktyg behövas.
27 Kryptografi för 35 år sedan Ca 1975 rådde enighet om följande fakta: Världsomfattande publika nätverk skulle snart erbjuda snabb och billig kommunikation. För att utnyttja detta för affärs-, myndighets- och privatbruk skulle bra kryptografiska verktyg behövas. Existerande verktyg hade stora problem med att distribuera nycklar.
28 Kryptografi för 35 år sedan Ca 1975 rådde enighet om följande fakta: Världsomfattande publika nätverk skulle snart erbjuda snabb och billig kommunikation. För att utnyttja detta för affärs-, myndighets- och privatbruk skulle bra kryptografiska verktyg behövas. Existerande verktyg hade stora problem med att distribuera nycklar. Helt nya idéer behövdes.
29 Modern kryptografi We stand today on the brink of a revolution in cryptography. Inledningsfrasen till New directions in cryptography Whitfield Diffie and Martin Hellman IEEE Transactions of Information Theory, Nov 1976.
30 Diffie-Hellmans nyckelalgoritm Scenario Alice surfar in på webbshopen MegaStore; för överföring av känsliga data krävs kryptering men Alice och MegaStore har ingen gemensam nyckel.
31 Diffie-Hellmans nyckelalgoritm Scenario Alice surfar in på webbshopen MegaStore; för överföring av känsliga data krävs kryptering men Alice och MegaStore har ingen gemensam nyckel. Lösning
32 Diffie-Hellmans nyckelalgoritm Scenario Alice surfar in på webbshopen MegaStore; för överföring av känsliga data krävs kryptering men Alice och MegaStore har ingen gemensam nyckel. Lösning 1 MegaStore skickar ett stort primtal p och en primitiv rot g till p till Alice.
33 Diffie-Hellmans nyckelalgoritm Scenario Alice surfar in på webbshopen MegaStore; för överföring av känsliga data krävs kryptering men Alice och MegaStore har ingen gemensam nyckel. Lösning 1 MegaStore skickar ett stort primtal p och en primitiv rot g till p till Alice. 2 Alice väljer ett slumpmässigt heltal x med 0 < x < p 1 och skickar X = g x mod p till MegaStore.
34 Diffie-Hellmans nyckelalgoritm Scenario Alice surfar in på webbshopen MegaStore; för överföring av känsliga data krävs kryptering men Alice och MegaStore har ingen gemensam nyckel. Lösning 1 MegaStore skickar ett stort primtal p och en primitiv rot g till p till Alice. 2 Alice väljer ett slumpmässigt heltal x med 0 < x < p 1 och skickar X = g x mod p till MegaStore. 3 MegaStore väljer ett slumpmässigt heltal y med 0 < y < p 1 och skickar Y = g y mod p till Alice.
35 Diffie-Hellmans nyckelalgoritm Scenario Alice surfar in på webbshopen MegaStore; för överföring av känsliga data krävs kryptering men Alice och MegaStore har ingen gemensam nyckel. Lösning 1 MegaStore skickar ett stort primtal p och en primitiv rot g till p till Alice. 2 Alice väljer ett slumpmässigt heltal x med 0 < x < p 1 och skickar X = g x mod p till MegaStore. 3 MegaStore väljer ett slumpmässigt heltal y med 0 < y < p 1 och skickar Y = g y mod p till Alice. 4 Alice och MegaStore kan bägge beräkna nyckeln K = X y mod p = Y x mod p = g xy mod p.
36 Diffie-Hellman kommentarer Definition g är en primitiv rot till p om g k mod p för k = 0, 1,... p 2 alla är olika och alltså ger alla heltalsvärden i intervallet [1, p 1]. Då g är en primitiv rot kan K anta vilket värde som helst i intervallet [1, p 1].
37 Diffie-Hellman kommentarer Definition g är en primitiv rot till p om g k mod p för k = 0, 1,... p 2 alla är olika och alltså ger alla heltalsvärden i intervallet [1, p 1]. Då g är en primitiv rot kan K anta vilket värde som helst i intervallet [1, p 1]. Exempel Nedanstående tabell visar att 2 är en primitiv rot till 13, medan 3 inte är det. i i mod i mod
38 Om stora primtal Vad är stort? Med ett stort primtal menas i dag typiskt ett tal som i binär form har 1024 bitar, dvs ett tal i storleksordningen
39 Om stora primtal Vad är stort? Med ett stort primtal menas i dag typiskt ett tal som i binär form har 1024 bitar, dvs ett tal i storleksordningen Hur hittar man sådana? Det är lätt att generera stora primtal (vi återkommer till detta).
40 Om stora primtal Vad är stort? Med ett stort primtal menas i dag typiskt ett tal som i binär form har 1024 bitar, dvs ett tal i storleksordningen Hur hittar man sådana? Det är lätt att generera stora primtal (vi återkommer till detta). Tar de inte slut? Sannolikheten att ett slumpmässigt genererat 1024-bits tal är primtal är ca 1/700. Så det finns ca bits primtal.
41 Motståndaren då? Den som tjuvlyssnar och hör p, g, X = g x mod p och Y = g y mod p, kan inte han beräkna K?
42 Motståndaren då? Den som tjuvlyssnar och hör p, g, X = g x mod p och Y = g y mod p, kan inte han beräkna K? Den enda metod man känner är att beräkna den diskreta logaritmen av X (dvs x) eller Y (dvs y).
43 Motståndaren då? Den som tjuvlyssnar och hör p, g, X = g x mod p och Y = g y mod p, kan inte han beräkna K? Den enda metod man känner är att beräkna den diskreta logaritmen av X (dvs x) eller Y (dvs y). Att beräkna diskreta logaritmer modulo p där p är ogörligt med i dag kända algoritmer åtminstone om p 1 har någon stor primfaktor.
44 Några andra svåra problem Modern kryptografi bygger i mycket på den förmodade svårigheten hos kända matematiska problem. Vi ger ytterligare ett par exempel.
45 Några andra svåra problem Modern kryptografi bygger i mycket på den förmodade svårigheten hos kända matematiska problem. Vi ger ytterligare ett par exempel. Faktorisering Givet N = p q, där p och q är stora primtal, finn p och q.
46 Några andra svåra problem Modern kryptografi bygger i mycket på den förmodade svårigheten hos kända matematiska problem. Vi ger ytterligare ett par exempel. Faktorisering Givet N = p q, där p och q är stora primtal, finn p och q. Kvadratrötter modulo sammansatta tal Givet N = p q, där p och q är stora primtal samt y = x 2 mod N, finn x.
47 Pohlig-Hellmans chiffer Ett matematiskt baserat blockchiffer Låt p vara ett (stort) primtal. Ett meddelande m är ett heltal m < p. Den hemliga nyckeln k är också ett heltal k < p 1. Kryptering ges av c = m k mod p
48 Pohlig-Hellmans chiffer Ett matematiskt baserat blockchiffer Låt p vara ett (stort) primtal. Ett meddelande m är ett heltal m < p. Den hemliga nyckeln k är också ett heltal k < p 1. Kryptering ges av c = m k mod p Säkerhet Om motståndaren fått tag i ett par (m, c) (klartext och motsvarande chiffertext), så kan hon ändå inte räkna ut k det är det diskreta logaritmproblemet.
49 Pohlig-Hellmans chiffer Ett matematiskt baserat blockchiffer Låt p vara ett (stort) primtal. Ett meddelande m är ett heltal m < p. Den hemliga nyckeln k är också ett heltal k < p 1. Kryptering ges av c = m k mod p Säkerhet Om motståndaren fått tag i ett par (m, c) (klartext och motsvarande chiffertext), så kan hon ändå inte räkna ut k det är det diskreta logaritmproblemet. Men... Hur dekrypterar den riktiga mottagaren meddelandet?
50 Kryptering med öppna nycklar Diffie och Hellman föreslog också ett helt nytt sätt att kryptera:
51 Kryptering med öppna nycklar Diffie och Hellman föreslog också ett helt nytt sätt att kryptera: Varje användare har en publik nyckel, som används för kryptering. Denna kan publiceras i kataloger, på webbsidor, osv. Fördel: Vem som helst som känner Alices publika nyckel kan skicka ett krypterat meddelande till Alice.
52 Kryptering med öppna nycklar Diffie och Hellman föreslog också ett helt nytt sätt att kryptera: Varje användare har en publik nyckel, som används för kryptering. Denna kan publiceras i kataloger, på webbsidor, osv. Fördel: Vem som helst som känner Alices publika nyckel kan skicka ett krypterat meddelande till Alice. Varje användare har också en privat nyckel som används för dekryptering.
53 Kryptering med öppna nycklar Diffie och Hellman föreslog också ett helt nytt sätt att kryptera: Varje användare har en publik nyckel, som används för kryptering. Denna kan publiceras i kataloger, på webbsidor, osv. Fördel: Vem som helst som känner Alices publika nyckel kan skicka ett krypterat meddelande till Alice. Varje användare har också en privat nyckel som används för dekryptering. Tyvärr kunde de inte föreslå något fungerande system. Det första kryptosystemet med öppna nycklar blev RSA 1978.
54 RSA (Rivest, Shamir, Adleson) RSA nycklar Alice väljer två primtal p och q samt beräknar N = pq. Vidare bestämmer hon ett heltal e så att gcd(e,(p 1)(q 1)) = 1. Därmed kan hon beräkna ett tal d så att de 1(mod(p 1)(q 1)). Alices öppna nyckel är (N, e); hennes privata är d.
55 RSA (Rivest, Shamir, Adleson) RSA nycklar Alice väljer två primtal p och q samt beräknar N = pq. Vidare bestämmer hon ett heltal e så att gcd(e,(p 1)(q 1)) = 1. Därmed kan hon beräkna ett tal d så att de 1(mod(p 1)(q 1)). Alices öppna nyckel är (N, e); hennes privata är d. RSA kryptering De meddelanden m som kan krypteras med RSA är naturliga tal m < N. För att kryptera m beräknar man c = m e mod N.
56 RSA (Rivest, Shamir, Adleson) RSA nycklar Alice väljer två primtal p och q samt beräknar N = pq. Vidare bestämmer hon ett heltal e så att gcd(e,(p 1)(q 1)) = 1. Därmed kan hon beräkna ett tal d så att de 1(mod(p 1)(q 1)). Alices öppna nyckel är (N, e); hennes privata är d. RSA kryptering De meddelanden m som kan krypteras med RSA är naturliga tal m < N. För att kryptera m beräknar man c = m e mod N. RSA dekryptering För att dekryptera c beräknar Alice m = c d mod N.
57 Exponentiering Hur beräknar man c d mod N när alla tre ingående talen är av storleksordningen ?
58 Exponentiering Hur beräknar man c d mod N när alla tre ingående talen är av storleksordningen ? Exempel Vi beräknar mod 37. n 21 n mod = = = = 12 Sedan utnyttjar man att 29 = och får resultatet = 3.
59 Elektroniska signaturer Ytterligare en ny idé i Diffie-Hellmans uppsats var användning av öppen-nyckelsystem för signering.
60 Elektroniska signaturer Ytterligare en ny idé i Diffie-Hellmans uppsats var användning av öppen-nyckelsystem för signering. RSA signering För att signera meddelandet m beräknar Alice s = m d mod N, dvs hon dekrypterar meddelandet m och skickar både m och s till Bob.
61 Elektroniska signaturer Ytterligare en ny idé i Diffie-Hellmans uppsats var användning av öppen-nyckelsystem för signering. RSA signering För att signera meddelandet m beräknar Alice s = m d mod N, dvs hon dekrypterar meddelandet m och skickar både m och s till Bob. RSA verifiering För att verifiera att s är Alices signatur på m beräknar Bob s e mod N och kontrollerar att han får m.
62 Hur hittar man stora primtal?
63 Hur hittar man stora primtal? 200 f.kr. Eratosthenes. Sålla fram primtal
64 Hur hittar man stora primtal? 200 f.kr. Eratosthenes. Sålla fram primtal e.kr. Fibonacci. För att hitta primtal nära N, sålla fram till N
65 Hur hittar man stora primtal? 200 f.kr. Eratosthenes. Sålla fram primtal e.kr. Fibonacci. För att hitta primtal nära N, sålla fram till N. Ca 1975 (Miller, m.fl.) Probabilistiska test
66 Probabilistiska test Fermat s test För att testa om n är primtal, upprepa följande t gånger: 1 Generera slumpmässigt a < n och beräkna z = a n 1 mod n. 2 Om z 1, avbryt: n är ej primtal. Om vi inte avbrutit efter t försök, tror vi att n är primtal.
67 Probabilistiska test Fermat s test För att testa om n är primtal, upprepa följande t gånger: 1 Generera slumpmässigt a < n och beräkna z = a n 1 mod n. 2 Om z 1, avbryt: n är ej primtal. Om vi inte avbrutit efter t försök, tror vi att n är primtal. Egenskaper
68 Probabilistiska test Fermat s test För att testa om n är primtal, upprepa följande t gånger: 1 Generera slumpmässigt a < n och beräkna z = a n 1 mod n. 2 Om z 1, avbryt: n är ej primtal. Om vi inte avbrutit efter t försök, tror vi att n är primtal. Egenskaper Man vill välja t så att sannolikheten för att påstå att ett sammansatt tal n är primtal blir liten.
69 Probabilistiska test Fermat s test För att testa om n är primtal, upprepa följande t gånger: 1 Generera slumpmässigt a < n och beräkna z = a n 1 mod n. 2 Om z 1, avbryt: n är ej primtal. Om vi inte avbrutit efter t försök, tror vi att n är primtal. Egenskaper Man vill välja t så att sannolikheten för att påstå att ett sammansatt tal n är primtal blir liten. Det går tyvärr inte; om n är ett Carmichaeltal ger Fermat s test fel resultat.
70 Probabilistiska test Fermat s test För att testa om n är primtal, upprepa följande t gånger: 1 Generera slumpmässigt a < n och beräkna z = a n 1 mod n. 2 Om z 1, avbryt: n är ej primtal. Om vi inte avbrutit efter t försök, tror vi att n är primtal. Egenskaper Man vill välja t så att sannolikheten för att påstå att ett sammansatt tal n är primtal blir liten. Det går tyvärr inte; om n är ett Carmichaeltal ger Fermat s test fel resultat. Små förbättringar ger Miller-Rabins algoritm, där sannolikheten för fel slutsats kan göras godtyckligt liten.
71 Vad händer i framtiden? Kapplöpningen Snabbare datorer och bättre algoritmer för faktorisering, diskret log osv framtvingar längre och längre nycklar och därmed alltmer krävande beräkningar. Kan man göra något annat?
72 Vad händer i framtiden? Kapplöpningen Snabbare datorer och bättre algoritmer för faktorisering, diskret log osv framtvingar längre och längre nycklar och därmed alltmer krävande beräkningar. Kan man göra något annat? Generaliserad diskret log Låt G vara en mängd, någon operator på G och g n betyda g n = g g g... g }{{} (n faktorer ) Diskret log-problemet är då att, givet g och y = g n, finna n. Kanske man kan hitta ett bättre (effektivare, säkrare) val av än multiplikation modulo p?
73 Framtiden är redan här! I många nya standarder (Bluetooth, SSL,...) är G en elliptisk kurva över en ändlig kropp. Mer sofistikerad matematik, men samma idé, enkla beräkningar och mycket effektivare.
74 Framtiden är redan här! I många nya standarder (Bluetooth, SSL,...) är G en elliptisk kurva över en ändlig kropp. Mer sofistikerad matematik, men samma idé, enkla beräkningar och mycket effektivare. Från Bluetooth simple pairing G består av de par (x, y) av heltal modulo p som uppfyller y 2 = x 3 3x + b mod p, där p = b = e59c80e70fa7e9ab feb8deecc146b9b1. Operationen ges av explicita formler med modulär aritmetik, motiverade av geometriska överväganden.
75 Inlogging med ssh Förberedelser: Alice genererar ett nyckelpar för RSA och lagrar den publika nyckeln på fastställd plats på den dator H hon vill kunna logga in på.
76 Inlogging med ssh Förberedelser: Alice genererar ett nyckelpar för RSA och lagrar den publika nyckeln på fastställd plats på den dator H hon vill kunna logga in på. Inloggningsprotokoll
77 Inlogging med ssh Förberedelser: Alice genererar ett nyckelpar för RSA och lagrar den publika nyckeln på fastställd plats på den dator H hon vill kunna logga in på. Inloggningsprotokoll 1 Alice kontaktar H och anger sin identitet och att hon vill logga in.
78 Inlogging med ssh Förberedelser: Alice genererar ett nyckelpar för RSA och lagrar den publika nyckeln på fastställd plats på den dator H hon vill kunna logga in på. Inloggningsprotokoll 1 Alice kontaktar H och anger sin identitet och att hon vill logga in. 2 H skickar en slumpmässig utmaning u till Alice.
79 Inlogging med ssh Förberedelser: Alice genererar ett nyckelpar för RSA och lagrar den publika nyckeln på fastställd plats på den dator H hon vill kunna logga in på. Inloggningsprotokoll 1 Alice kontaktar H och anger sin identitet och att hon vill logga in. 2 H skickar en slumpmässig utmaning u till Alice. 3 Alice signerar u och skickar signaturen till H.
80 Inlogging med ssh Förberedelser: Alice genererar ett nyckelpar för RSA och lagrar den publika nyckeln på fastställd plats på den dator H hon vill kunna logga in på. Inloggningsprotokoll 1 Alice kontaktar H och anger sin identitet och att hon vill logga in. 2 H skickar en slumpmässig utmaning u till Alice. 3 Alice signerar u och skickar signaturen till H. 4 H verifierar signaturen och accepterar login.
81 e-legitimation Exempel på tjänster som tillhandahålls över nätet:
82 e-legitimation Exempel på tjänster som tillhandahålls över nätet: Anmälan om uttag av föräldraledighet.
83 e-legitimation Exempel på tjänster som tillhandahålls över nätet: Anmälan om uttag av föräldraledighet. Självdeklaration och information om personligt skattekonto.
84 e-legitimation Exempel på tjänster som tillhandahålls över nätet: Anmälan om uttag av föräldraledighet. Självdeklaration och information om personligt skattekonto. Personlig pensionsprognos.
85 e-legitimation Exempel på tjänster som tillhandahålls över nätet: Anmälan om uttag av föräldraledighet. Självdeklaration och information om personligt skattekonto. Personlig pensionsprognos. Dessa kräver identifiering av användaren. Lösning: e-legitimation, en digital signatur. Teknologi: RSA-signatur med 1024 bitars nyckel skyddad av 12 teckens lösenord.
86 Internetbank Typiskt scenario för bankservice över Internet: Kundens webbläsare kommunicerar med banken; dessutom har kunden en säkerhetsdosa.
87 Banksäkerhet 1 Kommunikationen mellan webbläsare och bank sker över en SSL-förbindelse; alla data är krypterade. Data krypteras med blockchiffer; nycklar överenskoms med öppen-nyckelmetoder.
88 Banksäkerhet 1 Kommunikationen mellan webbläsare och bank sker över en SSL-förbindelse; alla data är krypterade. Data krypteras med blockchiffer; nycklar överenskoms med öppen-nyckelmetoder. En SSL-förbindelse betraktas som säker mot tjuvlyssning. Det återstår att skydda bank och kund mot varandra.
89 Banksäkerhet 2 Säkerhetsdosan har följande funktionalitet
90 Banksäkerhet 2 Säkerhetsdosan har följande funktionalitet 1 För att aktivera den måste användaren ge sin PIN-kod.
91 Banksäkerhet 2 Säkerhetsdosan har följande funktionalitet 1 För att aktivera den måste användaren ge sin PIN-kod. 2 I aktiv mod kan den beräkna ett åttasiffrigt svar på en åttasiffrig utmaning.
92 Banksäkerhet 2 Säkerhetsdosan har följande funktionalitet 1 För att aktivera den måste användaren ge sin PIN-kod. 2 I aktiv mod kan den beräkna ett åttasiffrigt svar på en åttasiffrig utmaning. Svaret beräknas genom att kryptera utmaningen med ett blockchiffer (3DES) med användande av dosans hemliga kod. Banken känner till den hemliga koden och kan kontrollera svaret. För andra är det ogörligt att beräkna svaret.
93 Banksäkerhet 3 Inloggningsprotokoll
94 Banksäkerhet 3 Inloggningsprotokoll 1 Kund Bank: Namn (el personnummer, el kontonummer).
95 Banksäkerhet 3 Inloggningsprotokoll 1 Kund Bank: Namn (el personnummer, el kontonummer). 2 Bank Kund: Slumpmässig utmaning.
96 Banksäkerhet 3 Inloggningsprotokoll 1 Kund Bank: Namn (el personnummer, el kontonummer). 2 Bank Kund: Slumpmässig utmaning. 3 Kund Bank: Svar beräknat av dosan.
97 Banksäkerhet 3 Inloggningsprotokoll 1 Kund Bank: Namn (el personnummer, el kontonummer). 2 Bank Kund: Slumpmässig utmaning. 3 Kund Bank: Svar beräknat av dosan. 4 Banken kontrollerar svaret och accepterar login.
98 Banksäkerhet 3 Inloggningsprotokoll 1 Kund Bank: Namn (el personnummer, el kontonummer). 2 Bank Kund: Slumpmässig utmaning. 3 Kund Bank: Svar beräknat av dosan. 4 Banken kontrollerar svaret och accepterar login.
99 Betal-TV Typiskt scenario för betal-tv:
100 Betal-TV Typiskt scenario för betal-tv: Systemet använder en vanlig TV ansluten till en box som innehåller ett smart card.
101 Betal-TV Typiskt scenario för betal-tv: Systemet använder en vanlig TV ansluten till en box som innehåller ett smart card. Den signal som sänds är krypterad (permuterade, inverterade linjer). Dekrypteras av boxen. Men, om man redan har boxen, varför betala prenumerationsavgiften?
102 Betal-TV Typiskt scenario för betal-tv: Systemet använder en vanlig TV ansluten till en box som innehåller ett smart card. Den signal som sänds är krypterad (permuterade, inverterade linjer). Dekrypteras av boxen. Men, om man redan har boxen, varför betala prenumerationsavgiften? Med några sekunders mellanrum instruerar sändningen boxen att kontrollera kortets giltighet och stänga av sig om kortet är ogiltigt.
103 Hur kontrollerar man kortet? Krav
104 Hur kontrollerar man kortet? Krav Kortet ska kunna demonstrera sin giltighet på ett sätt som gör det svårt att tillverka piratkort.
105 Hur kontrollerar man kortet? Krav Kortet ska kunna demonstrera sin giltighet på ett sätt som gör det svårt att tillverka piratkort. Leverantören måste kunna svartlista/stänga av kort som stulits etc.
106 Hur kontrollerar man kortet? Krav Vag idé Kortet ska kunna demonstrera sin giltighet på ett sätt som gör det svårt att tillverka piratkort. Leverantören måste kunna svartlista/stänga av kort som stulits etc. Leverantören bestämmer två stora primtal p och q och beräknar N = pq. Varje kort har en privat nyckel x och en publik nyckel X = x 2 mod N. Kortet identifierar sig genom att visa att det känner till x utan att avslöja x.
107 Försök 1 Varje gång kortet ska identifiera sig genererar det ett slumpmässigt r och skickar Z = rx mod N till boxen. För att boxen ska kunna kontrollera kortet skickas också R = r 2 mod N.
108 Försök 1 Varje gång kortet ska identifiera sig genererar det ett slumpmässigt r och skickar Z = rx mod N till boxen. För att boxen ska kunna kontrollera kortet skickas också R = r 2 mod N. Boxen kontrollerar att Z 2 R X(modN). Om detta gäller tror boxen att kortet känner till x. Boxen (eller tjuvlyssnaren) kan inte beräkna vare sig x eller r.
109 Försök 1 Varje gång kortet ska identifiera sig genererar det ett slumpmässigt r och skickar Z = rx mod N till boxen. För att boxen ska kunna kontrollera kortet skickas också R = r 2 mod N. Boxen kontrollerar att Z 2 R X(modN). Om detta gäller tror boxen att kortet känner till x. Boxen (eller tjuvlyssnaren) kan inte beräkna vare sig x eller r. Problem Kortet kan fuska: Generera Z på måfå och beräkna R = Z 2 /X(modN).
110 Fiat-Shamirs metod När kortet ska identifiera sig sker följande:
111 Fiat-Shamirs metod När kortet ska identifiera sig sker följande: Kortet genererar r slumpmässigt och skickar R = r 2 mod N til boxen.
112 Fiat-Shamirs metod När kortet ska identifiera sig sker följande: Kortet genererar r slumpmässigt och skickar R = r 2 mod N til boxen. Boxen genererar en slumpmässig bit b och skickar till kortet.
113 Fiat-Shamirs metod När kortet ska identifiera sig sker följande: Kortet genererar r slumpmässigt och skickar R = r 2 mod N til boxen. Boxen genererar en slumpmässig bit b och skickar till kortet. Om b = 0 så skickar kortet Z = r, annars skickas Z = rx.
114 Fiat-Shamirs metod När kortet ska identifiera sig sker följande: Kortet genererar r slumpmässigt och skickar R = r 2 mod N til boxen. Boxen genererar en slumpmässig bit b och skickar till kortet. Om b = 0 så skickar kortet Z = r, annars skickas Z = rx. Om b = 0 så kontrollerar boxen att Z 2 = R, annars att Z 2 = RX.
115 Fiat-Shamirs metod När kortet ska identifiera sig sker följande: Kortet genererar r slumpmässigt och skickar R = r 2 mod N til boxen. Boxen genererar en slumpmässig bit b och skickar till kortet. Om b = 0 så skickar kortet Z = r, annars skickas Z = rx. Om b = 0 så kontrollerar boxen att Z 2 = R, annars att Z 2 = RX. Ett falskt kort har sannolikhet 0.5 att lyckas lura boxen (genom att gissa b). Om det tvingas identifiera sig med några sekunders mellanrum så kommer ett falskt kort snart att avslöjas.
116 Slutord Vi har sett på något av kryptografins grunder och tillämpningar, men det finns mycket mer:
117 Slutord Vi har sett på något av kryptografins grunder och tillämpningar, men det finns mycket mer: Tillämpningar: Mobiltelefoni, Bluetooth, trådlösa nätverk,...
118 Slutord Vi har sett på något av kryptografins grunder och tillämpningar, men det finns mycket mer: Tillämpningar: Mobiltelefoni, Bluetooth, trådlösa nätverk,... Matematik med kryptoanknytning: Primtalstest, algoritmer för faktorisering och diskreta logaritmer,...
119 Slutord Vi har sett på något av kryptografins grunder och tillämpningar, men det finns mycket mer: Tillämpningar: Mobiltelefoni, Bluetooth, trådlösa nätverk,... Matematik med kryptoanknytning: Primtalstest, algoritmer för faktorisering och diskreta logaritmer,... Kryptografiska primitiver och begrepp: hashfunktioner, strömchiffer, perfekt säkerhet,...
120 Slutord Vi har sett på något av kryptografins grunder och tillämpningar, men det finns mycket mer: Tillämpningar: Mobiltelefoni, Bluetooth, trådlösa nätverk,... Matematik med kryptoanknytning: Primtalstest, algoritmer för faktorisering och diskreta logaritmer,... Kryptografiska primitiver och begrepp: hashfunktioner, strömchiffer, perfekt säkerhet,... En översikt av detta ges i kursen Cryptography.
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
RSA-kryptering och primalitetstest
Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara
Primtal, faktorisering och RSA
17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Grundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Datasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Grundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
NÅGOT OM KRYPTERING. Kapitel 1
Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.
Den mest väsentliga skillnaden mellan
JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter
Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.
Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland
Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Kryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Offentlig kryptering
127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots
Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Metoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
SJÄLVSTÄNDIGA ARBETEN I MATEMATIK
SJÄLVSTÄNDIGA ARBETEN I MATEMATIK MATEMATISKA INSTITUTIONEN, STOCKHOLMS UNIVERSITET Asymmetriska krypteringssystem: hur de är konstruerade och vilka matematiska problem de bygger på av Sara Leufstadius
MA2047 Algebra och diskret matematik
MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78
Kryptering & Chiffer Del 2
Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns
Kryptering och primtalsfaktorisering
Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094
Föreläsninsanteckningar till föreläsning 1: Introduktion
Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer
MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1
1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Introduktion till krypteringsmetoderna RSA och Merkle-Hellman
Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman
Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016
Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat
Skydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Internetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Grundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Lösning till tentamensskrivning på kursen Diskret Matematik, moment B, för D2 och F, SF1631 och SF1630, den 1 juni 2011 kl
Matematiska Institutionen KTH Lösning till tentamensskrivning på kursen Diskret Matematik moment B för D2 och F SF63 och SF63 den juni 2 kl 8.- 3.. Examinator: Olof Heden tel. 7354789. Hjälpmedel: Inga
RIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Försöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Några satser ur talteorin
Några satser ur talteorin LCB 997/2000 Fermats, Eulers och Wilsons satser Vi skall studera några klassiska satser i talteori, vilka är av betydelse bland annat i kodningsteknik och kryptoteknik. De kan
En introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer
Riktlinjer för informationssäkerhet
UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-
Övning 6 - Tillämpad datalogi 2012
/home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och
Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
RSA-kryptografi för gymnasiet. Jonas Gustafsson & Isac Olofsson
RSA-kryptografi för gymnasiet Jonas Gustafsson & Isac Olofsson HT 2010 Innehåll 1 Grundläggande beräkningsmetoder och begrepp 5 1.1 Mängder.............................. 5 1.2 Kvot och rest...........................
Matematikens Element. Vad är matematik. Är detta matematik? Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet
Matematikens Element Höstterminen 2006 Anders Fällström Institutionen för matematik och matematisk statistik Umeå universitet Vad är matematik Är detta matematik? 3 1 Eller kanske detta? 4 Men det här
Föreläsning 9: Talteori
DD2458, Problemlösning och programmering under press Föreläsning 9: Talteori Datum: 2009-11-11 Skribent(er): Ting-Hey Chau, Gustav Larsson, Åke Rosén Föreläsare: Fredrik Niemelä Den här föreläsningen handlar
Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0
Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING
Hemligheternas Matematik
En redogörelse för den matematiska aspekten av assymetrisk kryptering - hur man med matematik kan utbyta information i hemlighet trots att all kommunikation avlyssnas. Av: Hvitfeldtska gymnasiet Carl Smedstad
Moderna krypteringssystem
Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Säker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Introduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl
Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL och Media, SF60 och 5B8, onsdagen den 7 augusti 0, kl 4.00-9.00. Examinator: Olof Heden Hjälpmedel: Inga
2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson
Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare
Test av kryptobiblioteket
Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen
Lösning till tentamensskrivning i Diskret Matematik, SF1610 och 5B1118, torsdagen den 21 oktober 2010, kl
Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik, SF6 och 5B8, torsdagen den 2 oktober 2, kl 4-9 Examinator: Olof Heden Hjälpmedel: Inga hjälpmedel är tillåtna på tentamensskrivningen
Krypteringens historia och användningsområden
Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber
Övning 6. Komprimering, kryptering, dokumentering & testning
Per Sedholm DD1320 (tilda11) 2011-10-05 1. Smittskydd Övning 6 Komprimering, kryptering, dokumentering & testning Du har fått ett mail som innehåller tips mot spridning av virus. Informationen är komprimerad
Kravspecifikation Fredrik Berntsson Version 1.1
Kravspecifikation Fredrik Berntsson Version 1.1 Status Granskad FB 2016-02-01 Godkänd FB 2015-02-01 Dokumenthistorik Version Datum Utförda ändringar Utförda av Granskad 1.0 2015-02-01 Första versionen
Föreläsning 9: Talteori
DD2458, Problemlösning och programmering under press Föreläsning 9: Talteori Datum: 2007-11-13 Skribent(er): Niklas Lindbom och Daniel Walldin Föreläsare: Per Austrin Den här föreläsningen behandlar modulär
PGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
S =(s e )modn. s =(S d )modn. s =(s e ) d mod n.
DAT 060 Laboration 3 Säkerhet på nätet eller kan någon komma åt mitt konto på internetbanken? Institutionen för datavetenskap 27 juni 2002 Dagens laboration kommer att beröra en mycket viktig aspekt av
DNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Säkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
σ 1 = (531)(64782), τ 1 = (18)(27)(36)(45), τ 1 σ 1 = (423871)(56).
MATEMATISKA INSTITUTIONEN STOCKHOLMS UNIVERSITET Avd. Matematik Examinator: Övningstenta i Algebra och Kombinatorik 7,5 hp 2015-11-24 Exempel på hur tentan skulle kunna se ut om alla uppgifter var från
Datasäkerhet och integritet
OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande
Algebra och kryptografi Facit till udda uppgifter
VK Algebra och kryptografi Facit till udda uppgifter Tomas Ekholm Niklas Eriksen Magnus Rosenlund Matematiska institutionen, 2002 48 Grupper. Lösning 1.1. Vi väljer att studera varje element i G H för
DROGHANDELN PÅ DARKNET
DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18
Hjalpmedel: Inga hjalpmedel ar tillatna pa tentamensskrivningen. 1. (3p) Los ekvationen 13x + 18 = 13 i ringen Z 64.
Matematiska Institutionen KTH Losning till tentamensskrivning i Diskret Matematik, SF och B8, torsdagen den oktober, kl.-.. Examinator Olof Heden. Hjalpmedel Inga hjalpmedel ar tillatna pa tentamensskrivningen.
Anpassning av GNU Nettle för inbyggda system
Anpassning av GNU Nettle för inbyggda system Niels Möller, South Pole AB April 2013 Innehåll 1 Inledning 2 2 Mål och syfte 2 3 Projektbeskrivning 2 3.1 Utvecklingssystem.......................... 2 3.2
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
DD1320 Tillämpad datalogi. Lösnings-skiss till tentamen 2010-10-18
DD1320 Tillämpad datalogi Lösnings-skiss till tentamen 2010-10-18 1. Mormors mobil 10p M O R M O R S M O B I L M O R M O R S M O B I L i 1 2 3 4 5 6 7 8 9 10 11 12 next[i] 0 1 1 0 1 1 4 0 1 3 1 1 Bakåtpilarna/next-värde
Undersökning och design av en säkerhetslösning för en molnlagringstjänst
EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION
Filöverföring till/från Swedbank
2015-05-26 Filöverföring till/från Swedbank Kommunikationskatalog Ver 1.9 INNEHÅLLSFÖRTECKNING INLEDNING... 3 SFTP VIA INTERNET... 4 FILÖVERFÖRING VIA INTERNETBANKEN... 5 BANKGIRO LINK... 6 FTP VIA INTERNET
SLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,
Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson, ID-handlingar i traditionell och elektronisk form Fysisk ID-handling Elektronisk ID-handling
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Riktlinjer för informationssäkerhet
Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09
SeniorNet Huddinge Öppet Hus
SeniorNet Huddinge Öppet Hus 2017-10-26 Dagens tema: Mobilt Bankid och Internetbetalning E-legitimation / BankID Vad är e-legitimation E-legitimation en personlig elektronisk ID-handling som du använder
Kryptografiska mekanismer och valutor
Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta
Elektroniska signaturer - säker identifiering?
Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se
S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna
Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00
Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen
1. (3p) Ett RSA-krypto har de offentliga nycklarna n = 33 och e = 7. Dekryptera meddelandet 5. a b c d e. a a b c d e
1 Lösning till MODELLTENTA DISKRET MATEMATIK moment B FÖR D2 och F, SF1631 resp SF1630. DEL I 1. (3p) Ett RSA-krypto har de offentliga nycklarna n = 33 och e = 7. Dekryptera meddelandet 5. Lösning: Vi
Säkerhet. Olika former av säkerhet (företagsperspektiv [1])
Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika
Kryptografiska mekanismer och valutor
Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,
DNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning
Institutionen för Informatik Göteborgs Universitet Magisteruppsats 20p vt98 Säker Elektronisk Transaktion Sammanfattning Den elektroniska handeln på Internet växer i en mycket snabb takt. Men många kunder
Grupper och RSA-kryptering
UPPSALA UNIVERSITET Matematiska institutionen Erik Melin Specialkursen HT07 26 oktober 2007 Grupper och RSA-kryptering Dessa blad utgör skissartade föreläsningsanteckningar kombinerat med övningar. Framställningen
Cipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef
Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering
För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.
Nämnarens kryptoskola 8. Sifferkrypto lärarsida För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Siffror från 0 till 5 ovanför och 5 till 9 till vänster om rektangeln anger
Grundläggande programmeringsteknik Datorsystem
Datorsystem Från abakus till Z3 Datorsystem Från kursplanen Moment 3, Datorsystem 3hp I detta moment ges en introduktion till datorsystem och dess uppbyggnad. Minneshantering, vad en CPU är och gör samt
Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer