Metoder för sekretess, integritet och autenticering
|
|
- Nils Åkesson
- för 9 år sedan
- Visningar:
Transkript
1 Metoder för sekretess, integritet och autenticering
2 Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man alltid velat gömma information, men delta har framfor allt gällt militären. Anledningen till att kryptering blivit så stort de senaste åren beror på att att fler företag och privatpersoner väljer att utbyta information på osäkra medium så som Internet. Sekretess Del man vill åstadkomma ar att erhålla sekretess av information. Delta löses genom att dölja Martext genom att omvandla den till kryptotext, Mottagaren omvandlar tillbaka kryptotexten till den ursprungliga klartexten. Algoritmen Det som har skett det senaste århundradet är att själva algoritmen i sig är känd, del som ar unikt är nycklarna som används. Redan på Caesars tid krypterade man meddelanden med då var det själva algoritmen som var hemlig. Caesars chiffer bygger på att man krypterar text genom att flytta varje bokstav för sig tre steg åt höger i alfabetet. För att dekryptera det flyttar man tillbaka tre steg åt vänster. Liknade algoritmer finns t.ex. ROT13 som används i UNIX-världen. Ex Caesar abcdefghijklmnopqrstuvxyz defghijklmnopqrstuvxyzabc klartext: hej alla glada kryptotext: khm doodjodgd
3 Krypteringsalgoritmer Definition Genom att ta klartexten (p=plantext) tillsammans med en algoritm och en nyckel (K') far man kryptotext (chiphertext). Mottagaren tar kryptotexten tillsammans med samma algoritm och nyckel (K1) och erhåller den ursprungliga klartexten. Symmetriska algoritmer K1=K2 Samma nyckel for kryptering som dekryptering Om obehörig erhåller nyckel kan den bads läsa krypterad data samt manipulera data. Nyckeln skall inte överföras på ett osäkert medium Exempel: DES, IDEA, Blowfish Asymmetriska algoritmer K1*K2 Olika nycklar för kryptering som för dekryptering Kan överföras på ett osäkert medium kräver mer CPU-kraft beräkning Exempel: RSA, El-Gamma
4 DES DES (Data Encryption Standard) Utvecklat av IBM Krypterar block om 64 bits data Nyckel: 56 bitar plus 8 bitar paritet Finns som: ECB CBC CFB OFB Triple DES DES Behovet av att kunna kryptera data ledde till att NBA (National Bureau of Standards) 1972 gav IBM i uppdrag att utveckla en algoritm. Algoritmen skulle följa vissa fördefenierade krav: Skall leverera en hög säkerhet Skall vara lätt att första Säkerheten i algoritmen skall utgöras av nyckeln Ekonomiskt bärande. osv IBM arbetade på uppdraget och den färdiga standarden publicerades av NBS i Mars Algoritmen är helt öppen och baseras på vanliga skiftregister och XOR-operationer vilket samtliga processorer kan hantera. Den ar fast knuten till en nyckellängd av 56 bitar plus 8 bitar paritet. Data matas in i algoritmen om 64 bitar. Algoritmen har blivit den mest använda i datorvärlden.
5 DES - ECB Electronic Code Book DES-ECB (Electronic Code Book) Den enklaste formen av DES och bygger på att man matar in datablock om 64 bitar, Den nyckel man använder består av 56 bitar nyckel och 8 bitar paritet. Man använder samma nyckel for kryptering som för dekryptering eftersom algoritmen är symmetrisk. Kryptering: Cn <- K[Pn] Dekryptering: Pn <- K[Cn] Cn: Kryptotext block nr n Pn: Klartext block nr n Problemen med den formen av DES är att block inte har någon inbördes relation med varandra, vilket leder till att man kan manipulera med data. Ett annat problem är att långa sekvenser av indata leder till samma karaktär av utdata. Delta får som följd att man kan minimera antalet tänkbara nycklar som används.
6 Trippel DES Trippel DES Behovet av längre nyckellängder gjorde alt IBM tog fram en ny variant av DES. Problemet ligger i att DES har en fix nyckellängd på 56 bitar. I trippel DES körs krypteringen i tre steg. En vanlig missuppfattning är att nyckellängden blir 56 bitar * 3 = 168 bitar. I själva verket används 56bitar * 2 = 112 bitar.
7 DES - CBC Cipher Block Chaining DES-CBC (Cipher Block Chaining) För att lösa problemen som uppstår i ECB tog IBM fram en ny variant av DES. Grundtaken är alt göra blocken beroende av varandra (chaining) genom utnyttja utdata i nästa block av indata. Detta utförs mha av en vanlig XOR-funktion. Kryptering: Cn <- K[Pn xor Cn-1] Dekryptering: Pn <- K[Cn xor n-1] Cn: Kryptotext block nr n Pn: Klartext block nr n Resultatet blir att blocken har relation till varandra samt att man inte kan minimera antalet tänkbara nycklar.
8 Asymmetrisk algoritm Varje användare genererar ett nyckelpar: Asymmetriska algoritmer Bygger på att varje användare genererar ett nyckelpar mha av en asymmetrisk algoritm. Detta leder till att användaren får en privatnyckel och en publiknyckel. Den privata nyckel är hemlig och förvaras på ett säkert ställe eller gömd på dator i form av ett skyddande lösenord (Passphrase). Den publika nyckeln är offentlig och kan distribueras på Internet. 1. Om användare A vill skicka ett krypterat meddelande till B. Letar denne upp B's publika nyckel som är offentlig. A tar dokumenten och krypterar den med B's publika nyckel. Där efter skickar A över dokumenten. 2. Användare B som skall läsa dokumentet använder sin privata nyckel för att dekryptera. Det är endast B's privat nyckel som kan dekryptera eftersom den genererades tillsammans med den. B s publika nyckel användes av A vid kryptering. 3. Om användare B vill skicka ett krypterat meddelande till A. Letar han upp A's publika nyckel som är offentlig. B tar dokumenten och krypterar den med A's publika nyckel. Därefter skickar han över dokumenten. 4. Användare A som skall läsa dokumentet använder sin privata nyckel för att dekryptera. Det är endast A's privata nyckel som kan dekryptera eftersom den genererades tillsammans med den. A s publika nyckel av B vid kryptering.
9 RSA Uppfunnet av Roland Rivest, Adi Shamir och Leonard Adleman Publicerades 1978 Asymmetrisk algoritm Långsammare att kalkyler an DES RSA Är den mest kända och nyttjade asymmetriska algoritmen. Algoritmen är oberoende av nyckelängden och använder vanliga matematiska funktioner som finns implementerade i processorer. Problemet är att algoritmen är långsammare att kalkylera än DES vilket leder till att RSA inte går att använda i realtids tillämpningar. Tag två primtal p och q n=pq Tag talet d, relativt primtalet med (p-1) (q-1) och e sa att ed=1 (mod (p-1) (q- 1)) (e,n) blir den ena nyckel och (d,n) den andra Kryptering: C = P e (mod n) Dekryptering: P = C d (mod n) Ex = 2773, e = 17, d =157 Kodning av indata: mellanslag - 00, A = 01, B = 02,..., 2 = 26 Indata: ITS ALL GREEK TO ME = Kryptering av första blocket: 0920 mod 2773 = 0948 Kryptering av hela meddelandet => Dekryptering av första blocket: 0948^157mod 2773 = 0920
10 Svaghet hos asymmetriska 1) Caesar byter ut Alice publika nyckel 2) Bob hämtar den förfalskade publika nyckeln 3) Bob krypterar med den falska nyckeln 4) Caesar fångar upp meddelandet 5) Caesar dekrypterar med den falska privata nyckeln 6) Caesar krypterar med Alice riktiga publika nyckel
11 Nycklar Kräver mer processorkraft Går ej matematiskt att bevisa styrkan ("brute force"-attack) Processorkraft Det största problemet med asymmetriska algoritmer är att de tar mycket längre tid att beräkna. Detta medför att asymmetriska algoritmer inte kan användas vid realtidssessioner. I stället nyttjas symmetriska algoritmer, problemet där är att nyckeln inte kan utbytas på att osäkert nät. En kombination av bada ger en lösning av problemen. Ett exempel är Diffie-Hellman. Styrka Ett annat problem är att det inte matematiskt går att visa hur bra en algoritm är. Det enda man kan göra är en sa kallad "Brute force "-attac. Vilket innebär att man gissa på alla tänkbara nycklar. Styrkan ligger i hur lång tid det tar att hitta rätt nyckel. När det gäller styrkan kan man heller inte veta om det i framtiden kommer fram matematiska slutsatser som gör att algoritmen kan forceras.
12 Säkerhet och kryptering Nyckeladministration Pålitligheten i programvaruimplementationen Privata nyckeln: Passphrase Smart cards Nyckeladministration/programvaruimplementation, Var finns den private nyckeln? Hur skyddas den privata nyckeln? Hur genereras nycklarna? Ar nyckellängden verkligen den som företaget påstår? Finns del en bakdörr i programmet?
13 Meddelande integritet Integritet = informationen har inte manipulerats Message Digests (MD5) Äkthet = informationen ar bunden till ex en person Digital signatur
14 Message Digest Checksumma Utvecklat av RSA m RFC-standardiserad Finns som: MD2 (RFC 1319) MD4 (RFC 1320) MD5 (RFC 1321)
15 Digital signatur Digital signatur För att utföra digital signatur används både en asymmetrisk och en hash funktion som MD5. Anledningen är att man vill ha ett läsbart dokument trots krypteringen. I stället för att utnyttja mottagarens publika nyckel som vid kryptering, nyttjas den egna privata. Det ger en signering, dvs. ett bevis på att det är användaren som skickat filen eftersom det bara är han som har tillgång till nyckeln. Användare A vill skicka ett dokument till B som är signerat dvs. ett bevis på att det är A som är avsändare: 1. Användare A kör dokumentet genom MD5-algoritmen och erhåller en checksumma om 128 bitar. Efter det signeras de 128 bitarna med sin den privata nyckeln, lägger ihop den med orginaldokumentet och skickar över informationen till B. 2. Användare B för dokumentet läsbart men måste verifiera att det kommer från A. Detta görs dels genom att köra dokumentet genom MD5- algoritmen samt genom att ta signaturen och verifiera med A s publika nyckel. Stämmer de 128 bitarna från MD5-algoritmen med utdata från verifieringen betyder det att dokumentet kommer från A och ej manipulerats på vägen. Man kan kombinera med kryptering också, men då måste man se till att ordningsföljden är korrekt annars kommer inte signeringen att stämma, datan är manipulerad.
16 Svaghet hos signering 1) Caesar byter ut Alice publika nyckel 2) Caesar sänder ut meddelande som signerats med Alice falska privata nyckel 3) Bob hämtar den förfalskade publika nyckeln 4) Bob tror att han har fått ett signerat meddelande från Alice
17 CA CA (Certification Authority) Signerar publika nycklar banker, Staten, privata företag AT&T. CertiSign, IBM, MCI, VeriSign CA (Certification Authority) Har som uppgift att säkra andras publika nycklar genom att signera dem med sin privata nyckel. Vanligt förekommande när man behöver kunna verifiera sig för olika servrar. Man kopplar upp sig mot CA som certifierar nyckeln. Många siter motverifierar din nyckel via CA.
18 Exempel på CA Certifikat 1. Företaget önskar att CA skall gå i god för deras certifikat och sänder över uppgifter om Företaget, typ adress, telefonnummer med mera. Detta kan låta sig göras via fax eller on-line på webben. 2. CA verifierar uppgifterna och beslutar om de vill gå i god för Företaget. CA skapar ett certifikat med de översända verifierade uppgifterna, dvs en checksumma som de signerar med sin privata nyckel. 3. De CA som finns på marknaden ser till att deras certifikat finns med i så många applikationer som möjligt på marknaden 4. En användare väljer att nyttja Företagets serverdator, en applikation kräver identifiering. 5. Företagets serverdator sänder över certifikatet. Klienten/användaren verifierar certifikatet med de publika nycklar som finns med i applikationen (netscape), och litar på Företagets server. Här litar klienten på en server (Företagets), det omvända förhållandet kan lösas på ett liknande sätt med inloggning.
19 Exempel This Certificate belongs to: This Certificate was issued by: Secure Server Certification RSA Data Security, Inc. OCC AB Borgarfjordsgatan 13,Kista STOCKHOLM,STOCKHOLM,SE Serial Number: 36:74:8A:76:9F:C1:F3:8F:35:35:6C:BO:B9:76:2A:A5 This Certificate is valid from Thu Dec 28, 2001 to Sun Dec 30,2010 Certificate Fingerprint: 75:37:EZ:74:00:33:97:E7:D4:OD:CO:OE:83:75:24:88
20 Diffie Hellman Diffie -Hellman Är en algoritm för att fastställa en sessionsnycke mellan två parter över ett publikt nät. Diffie-Hellman nyttjar en asymmetrisk algoritm för att komma fram till en symmetrisk nyckel som begagnas under den krypterade sessionen. Detta kan ske helt öppet. 1. Alice och Bob förhandlar om talen n och g helt öppet, talen är primtal och uppfyller en viss ekvation 2. Alice slumpar talet X och och beräknar A enligt A = g^x mod n. Därefter sänds talet A till B. Bob slumpar talet y och beräknar B på enligt samma formel som Alice, B = g^y mod n. 3. Alice beräknar k enligt k = B^x mod n och Bob k = A^y mod n, talet k kommer att bli Alice och Bobs gemensamma nyckel under sessionen
21 Steganografi GIF BILD => TRIPPEL DES + Passphrase <= Hemligt dokument = GIF BILD & Hemligt dokument. Med denna typ av kryptering döljer man vilket meddelande som helst i en bild eller en film men även vanliga dokument. Metoden är ytterst kvalificerad. Det går inte att bevisa att kryptering är utförd eller att det finns ett meddelande dolt i ett annat meddelande. Detta medför juridiska problem. Metoden användes av Ryska agenter under kalla kriget och även under andra världskriget genom teaterspel mitt framför ögonen på Britter och Amerikanare för information till Tyska agenter.
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Grundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Kryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Grundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Föreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Datasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Många företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Cipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
PGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
Introduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Datasäkerhet och integritet
OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Säker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
MA2047 Algebra och diskret matematik
MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78
Den mest väsentliga skillnaden mellan
JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter
Skydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för
Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner
DNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
NÅGOT OM KRYPTERING. Kapitel 1
Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.
Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016
Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat
Grunderna i PKI, Public Key Infrastructure
Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov
Kryptering & Chiffer Del 2
Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns
Grundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Steganografi - en översikt
Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det
Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson
Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare
RSA-kryptering och primalitetstest
Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara
RIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Avancerad SSL-programmering III
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Avancerad SSL-programmering III 9.2.2012 1 Innehåll Dataformatet PKCS#7 och S/MIMEstandarden Signering av S/MIME-meddelanden och verifiering av signaturer
Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Elektroniska signaturer - säker identifiering?
Elektroniska signaturer - säker identifiering? Kandidatuppsats, 10 poäng, inom Informationssystem programmet Institutionen för Programvaruteknik och Datavetenskap Blekinge Tekniska Högskola Maj 2001 Handledare:
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Säkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Moderna krypteringssystem
Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora
Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.
Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland
SSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Primtal, faktorisering och RSA
17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123
2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Riktlinjer för informationssäkerhet
UFV 2014/389 Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering av e-post - Elektronisk signering av dokument Fastställd av: Säkerhetschef 2014-
MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1
1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser
Riktlinjer för informationssäkerhet
Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09
Test av kryptobiblioteket
Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen
Probably the best PKI in the world
Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store
DNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Övning 6 - Tillämpad datalogi 2012
/home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och
Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef
Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Överväganden Införandet av DNSSEC nödvändiggör en juridisk analys. Vilken riskexponering
Undersökning och design av en säkerhetslösning för en molnlagringstjänst
EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION
Undersökning och design av en säkerhetslösning för en molnlagringstjänst
EXAMENSARBETE INOM DATATEKNIK, AVANCERAD NIVÅ, 30 HP STOCKHOLM, SVERIGE 2017 Undersökning och design av en säkerhetslösning för en molnlagringstjänst LUDVIG CEDERFELT KTH SKOLAN FÖR DATAVETENSKAP OCH KOMMUNIKATION
Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00
Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen
Säkerhet. Olika former av säkerhet (företagsperspektiv [1])
Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika
Kryptering av dokument för överföring via telenätet. (HS-IDA-EA )
Kryptering av dokument för överföring via telenätet. (HS-IDA-EA-98-117) Daniel Molin (a94danmo@ida.his.se) Institutionen för datavetenskap Högskolan i Skövde, Box 408 S-54128 Skövde, SWEDEN Examensarbete
Mjukvarurealiserad bildtelefoni
Mjukvarurealiserad bildtelefoni Examensarbete 20p, Umeå Universitet P-O Östberg Abstract With the ever increasing popularity of the Internet a staggering increase in the number of computer users has followed
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host
Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1 Distribuerad autenticering
Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef
Signering av.se lösningar och rutiner Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef Varför ville vi ha DNSSEC i.se? Ökar integriteten I DNS. Ökar säkerheten för.se:s domäninnehavare och deras
Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:
I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part
Krypteringsprogrammet Kryptogamen
Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation
Filleveranser till VINN och KRITA
Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser
Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
SSL. Kristoffer Silverhav Robin Silverhav
SSL Kristoffer Silverhav Krisi416@student.liu.se Robin Silverhav Robis807@student.liu.se TDTS09 Datornät och internetprotokoll Linköpings universitet 2011-02-23 Sammanfattning Denna rapport handlar om
Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
Elektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt?
I NTERNATIONELLA H ANDELSHÖGSKOLAN HÖGSKOLAN I JÖNKÖPING Elektronisk signatur Hur säkra är elektroniska signaturer ur avtalsrättslig synpunkt? Filosofie magisteruppsats inom avtalsrätt Författare: Handledare:
Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering. Andreas de Blanche
Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering Andreas de Blanche andreas.de-blanche@hv.se Andreas de Blanche Universitetslektor datateknik Inst. för ingenjörsvetenskap Högskolan
Försättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Säker lagring av krypteringsnycklar
Säker lagring av krypteringsnycklar av Fredrik Hansson LiTH-ISY-EX-ET--09/0356--SE 2009 Säker lagring av krypteringsnycklar Examensarbete utfört i informationskodning vid Linköpings tekniska högskola
Riksgäldskontorets författningssamling
Riksgäldskontorets författningssamling Utgivare: chefsjuristen Charlotte Rydin, Riksgäldskontoret, 103 74 Stockholm ISSN 1403-9346 Riksgäldskontorets föreskrifter om instituts skyldighet att lämna uppgifter
Utvärdering av nätverkssäkerheten på J Bil AB
Detta examensarbete har utförts i samarbete med J Bil AB Handledare på J Bil AB: John Marnell Utvärdering av nätverkssäkerheten på J Bil AB Evaluation of the network security at J Bil AB N a w a r S a
Rutin vid kryptering av e post i Outlook
Beslutad av: Chef Säkerhet och beredskap Diarienummer: RS 255 2016 Giltighet: från 2016 03 31 [rev 18 11 01] Rutin vid kryptering av e post i Outlook Rutinen gäller för alla förvaltningar och bolag Innehållsansvar:
Bakgrund... 1. Avgränsningar... 2. Begreppsförklaring... 2. Kortfattade anvisningar... 2
1(7) Manual för Syfte Dokumentet beskriver vilka rutiner som gäller när man behöver ett elektroniskt certifikat för att t.ex. säker kommunikation med en server som SLU hanterar. Dokumentet riktar sig till
Användarhandledning för The Secure Channel
Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen
En jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson
En jämförelse av krypteringsalgoritmer Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson Abstract Today the Internet is used more and more as a transportation for information.
Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?
Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad
DROGHANDELN PÅ DARKNET
DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18
Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll
Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer
SSEK Säkra webbtjänster för affärskritisk kommunikation
SSEK Säkra webbtjänster för affärskritisk kommunikation SSEK - Bakgrund Tydliga krav från företagen och distributörerna (2001) Lägre kostnad Högre kvalité Garanterade leveranstider Elektronisk kommunikation
Security Target (ST) för The Secure Channel (server)
Security Target (ST) för The Secure Channel (server) Dokument: Security Target (ST) för The Secure Channel (server) 1 Innehållsförteckning 1 Introduktion (ASE_INT)...3 1.1 ST Referens...3 1.2 Klassificering...3
Försöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
Försättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Javadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel:
Internet, WorldWideWeb, HTML, och Java pplets HTML kan tolkas av swingkomponenter: new Jutton("Hej då! "); utomatiskt genererade dokumentation i HTML JEditorPane webbläsarkomponent
Practical WLAN Security
Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,
5. Internet, TCP/IP och Applikationer
5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest
Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning
Institutionen för Informatik Göteborgs Universitet Magisteruppsats 20p vt98 Säker Elektronisk Transaktion Sammanfattning Den elektroniska handeln på Internet växer i en mycket snabb takt. Men många kunder
Ansökningsanvisning för SUNET TCS-certifikat via SLU CA.
Ansökningsanvisning för SUNET TCS-certifikat via SLU CA. Sedan 2009 är SUNET medlem i TCS (Terena Server Certificate Service) vilket ger alla SUNETkunder tillgång till certifikat signerade av Comodo CA
Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet DD1051 Databasteknik och datorkommunikation www.csc.kth.se/dd1051/ Syfte Ge er kunskap nog att förstå de största riskerna vad gäller datasäkerhet Mål Förstå kryptografins