Grundfrågor för kryptosystem
|
|
- Sven Öberg
- för 9 år sedan
- Visningar:
Transkript
1 Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1
2 Kryptering fungerar Vid sändning: När du inte kan vara säker på var data slutligen dyker upp Vid lagring: När fysisk säkerhet inte kan garanteras Vid avlyssning: När fysisk skärmning (övervakade optiska kablar o. s. v.) inte är en praktisk lösning 2
3 Grundfrågor för kryptosystem Är algoritmen säker nog? Fungerar algoritmen mot just mitt hot? Är nyckelhanteringen säker? Finns standard? Försök aldrig att skapa ett eget krypto!!!! Använd något allmänt testat och pålitligt 3
4 Algoritmstyrka Moderna krypton knäcks inte utan mycket stora resurser Bara äkta blankettchiffer, OTP, är teoretiskt säkert mot alla attacker. Men tyvärr praktiskt oanvändbart i alla normala situationer Algoritmsvaghet är normalt inget problem för beprövade men inte alltför gamla algoritmer Dåligt nyckelval och felaktiga implementationer är vanligaste problemen 4
5 Är inte kvantkrypto säkert? Kvantkrypto bygger på att ingen kan avlyssna kommunikation utan att det märks. Man kan alltså utväxla hemligheter, men för full säkerhet (delar avslöjas alltid!) och för att det är så dyrt och bökigt, så bör man använda det till att utväxla nycklar till annan kryptering. Man måste försäkra sig om vem man har säker kontakt med! Man-in-the-middle. 5
6 Nyckelstyrka Man kan alltid prova alla tänkbara nycklar på ett uppsnappat kryptogram. Endast korrekt nyckel ger dekryptering med verkliga meddelandens struktur. Kallas uttömmande sökning ( brute force ) Meddelandets struktur kombinerat med kryptometoden kan göra att man snabbt kan utesluta majoriteten av teoretiskt möjliga nycklar Med alla tänkbara nycklar menas alla som kan ha genererats, inte alla som ryms i nyckelns antal bitar 6
7 Exempel: Caesarchiffer Enkel beskrivning: Byt alla klartextbokstäver mot bokstaven x steg framför klartextbokstaven i alfabetet. Ange nyckel som bokstaven x steg framför A Nyckeln är den bokstav K som klartext-a byts till. Som tabell med nyckel T, x=19 steg: Klartextbokstav A B C D E F G H Kryptobokstav T U V W X Y Z A 7
8 Uttömmande nyckelprovning för Caesarchiffer Kryptogram: Icnnkc qopkc fkxkuc guv kp.. Språket är okänt! Men bokstäverna förutsätts ha normala ljudvärden (engelskt alfabet A-Z) Skriv alla tänkbara nyckelvärdena på första raden Skriv på nästa rad under varje nyckelvärde dess lösning för första kryptogrambokstaven. Fortsätt på samma sätt en kryptogrambokstav i taget. Uteslut nyckelbokstaven då klartexten blir klart omöjlig 8
9 Resultat vid uttömmande nyckelprovning A B C D E F G H I J K L M N O P Q R S T U V W X Y Z I H G F E D C B A Z Y X W V U T S R Q P O N M L K J c b a z y x w v u t s r q p o n m l k j i h g f e d n - l k j - h g f e d c - - z y x - - u t s r - p o n l - j h - f e d - z y - u t - - p o k i g - c b - w v r q m l c a y - t o n j i e d q o m h c b x w s r o m k f a - v u q p p n - - b - v r - 9
10 Uttömmande nyckelprovning för realistiska nyckelstorlelar Att prova alla värden för en 56-bits-nyckel tar 1142 år med en provad nyckel per µs, men bara10 timmar med 1000 parallella datorer som tar en nyckel per ns Kryptokorsord har c:a 75 bits nyckel... Men meddelandestruktur utesluter snabbt de flesta nyckelvärdena AES har minst 128 bits-nyckel. Uttömmande provning tar år 10
11 Användningskriterier Algoritmer för sekretess ska dölja klartexten väl, även då den är repetitiv Algoritmer för dataintegritet ska inte ge någon ledtråd från kryptogrammet för en klartext till kryptogrammet för en liknande klartext Algoritmer för signering har samma krav som för dataintegritet 11
12 Algoritmtyper Det finns tre grundtyper, varav bara två egentligen är kryptering (dekrypterbar) Strömchiffer (löpande krypto), snabbt och utmärkt för sekretess, olämpligt för integritet Blockchiffer, långsammare (symmetriska) till ytterst långsamma (asymmetriska), och passar för både sekretess och integritet Enkelriktade funktioner, som kan kontrollera om viss text stämmer med annan text 12
13 Strömchiffer Det vanligaste är överlagringskrypton, d. v. s. vi använder en nyckel för att skapa en lång sträng av tecken, som adderas tecken för tecken till klartexten: c i =k i +m i Upprepade klartexttecken ger olika kryptogramtecken beroende på att k i växlar med positionen i Om du inte vet något om teckensträngens värden, kan du inte heller få fram något om klartexten Om du redan vet klartexten, är det en barnlek att ändra, så att mottagaren godkänner den nya klartexten 13
14 Ändring vid överlagringskrypto Behandla ett kryptogramtecken, c i Du vet att motsvarande klartext är m i, men du vill att mottagaren ska läsa x i Nyckeltecknet är uppenbart k i =c i -m i Så du (attackeraren) ändrar c i till y i, y i =c i -m i +x i Mottagaren dekrypterar detta: y i - k i = c i -m i +x i -k i = m i +k i -m i +x i -k i = x i 14
15 Blockchiffer Meddelanden behandlas i block med fast storlek Nyckeln är oförändrad för minst en session Vi kan skriva kryptering av ett block som C i =E(K,M i ) 15
16 Svaghet hos blockchiffer Antag att flera block, M i, M j, M k, M l, har samma värde X Antag att E(K,X)=Y C i, C j, C k,c l har uppenbart allihop värdet Y Om du vet klartexten för C i, så vet du nu också klartexten för C j, C k, C l Om du vill sända mottagaren ett block till med klartext X, så sänd Y. 16
17 Kedjning (Block chaining) Kryptering med C i =E(K,M i ) kallas Electronic CodeBook mode, ECB Använd aldrig ECB för repetitiva data eller då du kräver dataintegritet Med CBC, Cipher Block Chaining, är C i =E(K,M i +C i-1 ), C 0 =IV, initialiseringsvektor Om två meddelanden har olika IV eller M 1, kommer alla deras C i också att vara olika 17
18 Enkelriktade funktioner och hash En enkelriktad funktion är sådan att y=f(x) beräknas lätt för alla x, men det är praktiskt ogörligt att beräkna x=f -1 (y) Hash-funktioner komprimerar data av godtycklig storlek till ett block med fast storlek En kollisionsfri hash-funktion är enkelriktad, och det är omöjligt att finna (x,z) sådana att F(x)=F(z) (utom genom uttömmande provning) Om du bara vill veta om â=a, lagra F(a)=y och kontrollera om F(â)=y 18
19 Symmetrisk och asymmetrisk I klassisk kryptering har sändare och mottagare tillgång till samma nyckel Problemet är att föra över nyckeln från den ena till den andra utan att dess värde läcker till tredje part Med asymmetrisk kryptering används olika nycklar för kryptering och för dekryptering Krypteringsnyckeln behöver inte var hemlig, då den inte ger någon ledtråd till värdet för dekrypteringsnyckeln Vi talar om öppna, publika nycklar 19
20 Asymmetrisk kryptering Varje användare har ett nyckelpar, en publik nyckel e, en hemlig nyckel d e är en enkelriktad funktion av d eller också har de beräknats från en gemensam rot och transformationen från roten till e,d är enkelriktad Vid fallet med gemensam rot talar vi om lönndörrssystem Det finns två enkelriktade funktioner f och g sådana att g(d,f(e,x)=x 20
21 Exempel: RSA Välj två stora primtal (c:a 1024 bitar) p och q Beräkna och publicera n=pq Välj en publik nyckel e, där e inte har någon faktor gemensam med (p-1)(q-1) Beräkna d=e -1 modulo (p-1)(q-1) Kryptera med c=m e modulo n Tack vare algebrans lagar är c d =m ed =m modulo n 21
22 MAC och digitala signaturer Om man kan bevisa att data kommer orörda från en given avsändare, så har vi dataintegritet Om data bevisligen krypterats med en nyckel som bara en enda person har, så måste data komma från den personen Om data dekrypteras med en nyckel, och resultatet har en överenskommen, redundant struktur, då kommer data bevisligen från innehavaren av krypteringsnyckeln Om sändare och mottagare har samma nyckel kallar vi det krypterade värdet MAC (Message Authentication Code) Om data skapas med en asymmetrisk nyckel kallar vi värdet en digital signatur 22
23 MAC En MAC kan vara kryptering av en kollisionsfri hash av meddelandet En MAC kan vara vilket som helst annat värde av full kryptografisk styrka, som beror på hela meddelandet och en symmetrisk nyckel, som t. ex. sista blocket i CBC Den som kan kontrollera en MAC kan också skapa en korrekt MAC för nya meddelanden med samma nyckel 23
24 Digital signatur En digital signatur är det kollisionsfria hashvärdet för meddelandet krypterat med en asymmetrisk nyckel För att kontrollera signaturen måste man beräkna hash för meddelandet, dekryptera signaturen med den publika nyckeln, och jämföra de två värdena Den som kontrollerar har inte den privata nyckeln, och kan alltså inte signera själv 24
25 Om kollisionsfria hashfunktioner Dessa kan behandla argument som är mångdubbelt större än resultaten, så kollisionsfri betyder uppenbart inte att inga meddelanden får samma hashvärde Alla som ska kontrollera, måste också kunna beräkna en hash, så det finns uppenbart ingen dataintegritet i att bara hasha! Knepet är att man krypterar hashvärdet, och trots att åtskilliga meddelanden signeras med samma värde, så har man ingen aning om vilka de är 25
26 Standard? ISO (International Standards Organisation) standardiserar uttryckligen inte algoritmer NIST (National Institute for Standards and Technology), som utvecklar standard för USAs federala myndigheter, har tagit fram två algoritmer, DES och AES Många andra välkända algoritmer fungerar som en slags standard 26
27 Vanliga algoritmer, exempel DES, 40 år gammal symmetrisk med 56-bitars nyckel, fortfarande vanlig men för osäker för högre krav (kort nyckel) Trippel-DES: Kryptera med en DES-nyckel, dekryptera med en annan och kryptera igen, ger effektiv 112-bitarsnyckel och kräver ingen ny utrustning eller processtillägg AES (Rijndael), symmetrisk ny standard, minst 128 bitars nyckel, snabb RSA, vanligaste asymmetriska fortfarande, långsam Elliptiska kurvor (EEC) snabbare asymmetrisk uppstickare RC4, strömchiffer MD5 och SHA-familjen, hash-algoritmer (SHA-1 ska ej användas för hög säkerhet längre). 27
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merMetoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merKryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Läs merGrundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Läs merGrundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Läs merSkydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Läs merNÅGOT OM KRYPTERING. Kapitel 1
Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.
Läs merDagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
Läs merKryptering & Chiffer Del 2
Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns
Läs merKryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merKryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson
Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare
Läs merFöreläsninsanteckningar till föreläsning 1: Introduktion
Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer
Läs merMA2047 Algebra och diskret matematik
MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78
Läs merFöreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Läs merKryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Läs merObjektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016
Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat
Läs merVad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för
Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merSecurity Target (ST) för The Secure Channel (server)
Security Target (ST) för The Secure Channel (server) Dokument: Security Target (ST) för The Secure Channel (server) 1 Innehållsförteckning 1 Introduktion (ASE_INT)...3 1.1 ST Referens...3 1.2 Klassificering...3
Läs merCipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Läs merAnpassning av GNU Nettle för inbyggda system
Anpassning av GNU Nettle för inbyggda system Niels Möller, South Pole AB April 2013 Innehåll 1 Inledning 2 2 Mål och syfte 2 3 Projektbeskrivning 2 3.1 Utvecklingssystem.......................... 2 3.2
Läs merFöreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Läs merTest av kryptobiblioteket
Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merRSA-kryptering och primalitetstest
Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara
Läs merKryptografiska mekanismer och valutor
Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta
Läs merMjukvarurealiserad bildtelefoni
Mjukvarurealiserad bildtelefoni Examensarbete 20p, Umeå Universitet P-O Östberg Abstract With the ever increasing popularity of the Internet a staggering increase in the number of computer users has followed
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merUndersökning och design av en säkerhetslösning för en molnlagringstjänst
EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION
Läs merNågra satser ur talteorin
Några satser ur talteorin LCB 997/2000 Fermats, Eulers och Wilsons satser Vi skall studera några klassiska satser i talteori, vilka är av betydelse bland annat i kodningsteknik och kryptoteknik. De kan
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merPGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Läs merKryptografiska mekanismer och valutor
Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,
Läs merElektroniska signaturer - säker identifiering?
Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merSäkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merDen mest väsentliga skillnaden mellan
JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter
Läs merUndersökning och design av en säkerhetslösning för en molnlagringstjänst
EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION
Läs merDatasäkerhet och integritet
OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande
Läs merFöreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
Läs merRiksgäldskontorets författningssamling
Riksgäldskontorets författningssamling Utgivare: chefsjuristen Charlotte Rydin, Riksgäldskontoret, 103 74 Stockholm ISSN 1403-9346 Riksgäldskontorets föreskrifter om instituts skyldighet att lämna uppgifter
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merEn introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merDagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet DD1051 Databasteknik och datorkommunikation www.csc.kth.se/dd1051/ Syfte Ge er kunskap nog att förstå de största riskerna vad gäller datasäkerhet Mål Förstå kryptografins
Läs merIntroduktion till krypteringsmetoderna RSA och Merkle-Hellman
Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman
Läs merSäker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Läs merPrimtal, faktorisering och RSA
17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123
Läs merEtt säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00
Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen
Läs merMATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1
1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser
Läs merDD1320 Tillämpad datalogi. Lösnings-skiss till tentamen 2010-10-18
DD1320 Tillämpad datalogi Lösnings-skiss till tentamen 2010-10-18 1. Mormors mobil 10p M O R M O R S M O B I L M O R M O R S M O B I L i 1 2 3 4 5 6 7 8 9 10 11 12 next[i] 0 1 1 0 1 1 4 0 1 3 1 1 Bakåtpilarna/next-värde
Läs merHot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef
Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering
Läs merÖvning 6 - Tillämpad datalogi 2012
/home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och
Läs merAtt forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara
Nämnarens kryptoskola 11. Forcering av Caesarkrypto och enkel substitution lärarsida Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara 28. En lämplig teknik för denna forcering
Läs merSSL. Kristoffer Silverhav Robin Silverhav
SSL Kristoffer Silverhav Krisi416@student.liu.se Robin Silverhav Robis807@student.liu.se TDTS09 Datornät och internetprotokoll Linköpings universitet 2011-02-23 Sammanfattning Denna rapport handlar om
Läs merEn jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson
En jämförelse av krypteringsalgoritmer Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson Abstract Today the Internet is used more and more as a transportation for information.
Läs merSectra Säkerhet i mobila system sid 8. Digitala signaturer sid 10. FOI Utmaningar inom IT-säkerhet sid 12. Nr 4 november 2004
ntimeger INSIKT I TID TEMA: FÖRHINDRA AVLYSSNING SÄKER KOMMUNIKATION Nr 4 november 2004 Sectra Säkerhet i mobila system sid 8 Digitala signaturer sid 10 FOI Utmaningar inom IT-säkerhet sid 12 Innehåll
Läs merKeywords: anonymous p2p, networking, p2p implementations, peer-to-peer.
Anonyma P2P nätverk. Abstrakt Vi skall försöka beskriva hur ett anonymt peer-to-peer nätverk fungerar. Hur teorierna för hur det skall eller borde fungera och även försöka förklara hur en del implementationer
Läs merModerna krypteringssystem
Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merHemligheternas Matematik
En redogörelse för den matematiska aspekten av assymetrisk kryptering - hur man med matematik kan utbyta information i hemlighet trots att all kommunikation avlyssnas. Av: Hvitfeldtska gymnasiet Carl Smedstad
Läs merDriftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
Läs merDATATEKNIK 3.0 NR 6 NOVEMBER
DATATEKNIK 3.0 NR 6 NOVEMBER 1999 Säkerhet Törs du handla från hemma-pcn? 4 6 1999 CHRISTER ÅKERMAN Datasäkerhet är idag ett ord på allas läppar. Sedan Internet blivit en folkrörelse och elektronisk handel
Läs merDölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merDagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser
Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer
Läs merFöreläsninsanteckningar till föreläsning 3: Entropi
Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.
Läs merGrunderna i PKI, Public Key Infrastructure
Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov
Läs merUtdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.
Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland
Läs merNotera att skyddet avser data såväl som både maskinvara och programkod.
1 1 C. F. Gauss. Upptäckter är resultatet av planmässigt famlande. 1.1 Datasäkerhet En önskvärd egenskap vid databehandling är pålitlighet. Ett delmål av detta är datasäkerhet. Funktioner för detta ändamål
Läs merEuropeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt
Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1 Syfte Ge kunskap
Läs merSäker lagring av krypteringsnycklar
Säker lagring av krypteringsnycklar av Fredrik Hansson LiTH-ISY-EX-ET--09/0356--SE 2009 Säker lagring av krypteringsnycklar Examensarbete utfört i informationskodning vid Linköpings tekniska högskola
Läs merSäkerhet. Olika former av säkerhet (företagsperspektiv [1])
Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika
Läs merKrypteringsprogrammet Kryptogamen
Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation
Läs merUtvärdering av lösningar för hårddiskkryptering
UPTEC IT 09 010 Examensarbete 30 hp Juni 2009 Utvärdering av lösningar för hårddiskkryptering Tobias Jonasson 2 Abstract Evaluation of Solutions for Hard Disk Encryption Tobias Jonasson Teknisk- naturvetenskaplig
Läs merSecurity evaluation certificate server instead of smartcard
Security evaluation certificate server instead of smartcard Examensarbete utfört i Informationsteori vid Linköpings tekniska högskola av Jonas Jensen LITH- ISY-EX--05/3653--SE Linköping 2005 Security evaluation
Läs merSteganografi - en översikt
Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det
Läs merKarlshamns Hamn AB Kameraövervakningssystem - Del 2
Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en
Läs merUtvärdering av nätverkssäkerheten på J Bil AB
Detta examensarbete har utförts i samarbete med J Bil AB Handledare på J Bil AB: John Marnell Utvärdering av nätverkssäkerheten på J Bil AB Evaluation of the network security at J Bil AB N a w a r S a
Läs merRiksgäldskontorets författningssamling
Riksgäldskontorets författningssamling Utgivare: chefsjuristen Charlotte Rydin, Riksgäldskontoret, 103 74 Stockholm ISSN 1403-9346 Riksgäldskontorets föreskrifter om ändring av Riksgäldskontorets föreskrifter
Läs merFöreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?
Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad
Läs merBlockkedjeteknikens fördelar och framtidens utmaningar I datahantering. Andreas de Blanche
Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering Andreas de Blanche andreas.de-blanche@hv.se Andreas de Blanche Universitetslektor datateknik Inst. för ingenjörsvetenskap Högskolan
Läs merTDDI16: Datastrukturer och algoritmer
. TDDI16: Datastrukturer och algoritmer Lab 2: Knäcka lösenord Höstterminen 2018 2018-06-27 1 Upplägg Första delen av instruktionen, avsnitt 2 till 7, innehåller en fullständig beskrivning av problemet
Läs mer5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merS =(s e )modn. s =(S d )modn. s =(s e ) d mod n.
DAT 060 Laboration 3 Säkerhet på nätet eller kan någon komma åt mitt konto på internetbanken? Institutionen för datavetenskap 27 juni 2002 Dagens laboration kommer att beröra en mycket viktig aspekt av
Läs merVägledning för grundläggande kryptering
samhällsskydd och beredskap 1 (58) Avdelningen för cybersäkerhet och skydd av samhällsviktig verksamhet Vägledning för grundläggande kryptering samhällsskydd och beredskap 2 (58) Innehåll 1 INLEDNING...
Läs merDatastrukturer och algoritmer. Innehåll. Tabell. Tabell - exempel. Gränsyta till Tabell. Tabell. Modell. Hashtabell Relation, lexikon.
Datastrukturer och algoritmer Föreläsning 7 Tabell, hashtabell Relation & lexikon Innehåll Tabell Tabell Hashtabell Relation, lexikon Modell Uppslagsbok Organisation Ändlig avbildning av argument på värden
Läs merPGP & S/MIME En översikt
PGP & S/MIME En översikt Martin Fredriksson m@crt.se Carlstedt Research & Technology AB, 2003 1 PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer
Läs merKrypteringens historia och användningsområden
Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber
Läs merTrådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess
Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att
Läs mer