Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Relevanta dokument
GRAFISK Profil. inl4_lisen_a_grafisk_profil_me106a.indd :29

Organisation: SLB-analys vid Miljöförvaltningen i Stockholm KontaktpersonMalin Täppefur E-post: Telefonnr:

Topblock. En del av VERKSAMHET AKTUELLT LÄNKAR DOKUMENT KALENDARIUM BÅTKLUBBAR KONTAKT. Lorem ipsum dolores datum Mälarens Båtförbund OKT 25

SÄTERGLÄNTAN / VISUELL IDENTITET.

Medfit Designguide 2019

LATEX-tips. Niklas Andersson och Malin Palö. Institutionen Matematiska vetenskaper vid Göteborgs universitet och Chalmers tekniska högskola

LATEX-tips. Niklas Andersson och Malin Palö. Institutionen Matematiska vetenskaper vid Göteborgs universitet och Chalmers tekniska högskola

Utvärdering av Turistbyrå

KUNSKAP UTVECKLING MÖJLIGHETER

ÄR DET VIKTIGT ATT SE SNYGG UT?

Alumni International site Kontakta oss A - Ö

ARBETARNAS BILDNINGSFÖRBUND GRAFISK MANUAL

ARBETARNAS BILDNINGSFÖRBUND GRAFISK MANUAL

Kryptering. Krypteringsmetoder

Objektorienterad Programkonstruktion. Föreläsning 8 30 nov 2015

Krypteringteknologier. Sidorna ( ) i boken

Metoder för sekretess, integritet och autenticering

Modul 3 Föreläsningsinnehåll

Grundfrågor för kryptosystem

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Innehåll. Vår logotyp. Våra färger. Våra typsnitt. Grafiskt element. Bilder och illustrationer. Tonalitet i text. Pappersval. Korrespondensmaterial

Chefer och Ledare grafisk manual

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Mebook 360 Special DEMO. Rapport. Vår egen 360. John Doe

GRAFISK MANUAL TL BYGG VERSION

Du kan själv följa med i denna steg-för-steg guide i din texteditor.

Protokollbeskrivning av OKI

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Nya samlade läroplaner

Luleå gymnasieskola. Rapportens namn. [Dokumentets underrubrik] Författare [Datum]

GRAFISKA RIKTLINJER FÖR ÅRSMÖTEN AUGUSTI 2015

Skriva utbildningsbeskrivningar

våra grafiska riktlinjer

Kryptering & Chiffer Del 2

Versión 2.0 / Juni 2016 / Sendistovan

Datasäkerhet. Petter Ericson

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Säker e-kommunikation

Grundläggande krypto och kryptering

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Grundläggande kryptering & chiffer

Grafisk manual. Logotyp. Typsnitt. Formgivning. Logotypens uppbyggnad. Ikoner och illustrationer

Grunderna i PKI, Public Key Infrastructure

Kursplanerna i svenska och svenska som andraspråk Göteborg 18 oktober 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

KLASSISKT DYNAMISKT 60% 40%

Beställ data och statistik

Planera smidiga utskick. Guide för planering av maskinsorterbara försändelser

256bit Security AB Offentligt dokument

Manual för Eda kommuns grafiska profil

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Seminarium Riktade hälsosamtal/ hälsoundersökningar. Digitaliseringsprocess

VISUELL IDENTITET FÖR TELTEK

Remissutgåva. Program för informationssäkerhet

DNSSEC och säkerheten på Internet

GRAFISK MANUAL

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

LADDA NER LÄSA. Beskrivning. Bucketlist PDF ladda ner. Författare: Katrin Zytomierska. Mila är en hårt arbetande tvåbarnsmamma, nyligen separerad

Färgkodning: Turism & Evenemang. Näringsliv. Kommun & Samhälle. Nya Gällivare

Valutec Grafisk manual

guide till centerpartiets nya profilering

Systematiskt kvalitetsarbete

Välkomna till SJÖLOG 2017! Denna blankett är till för er som skall medverka på SJÖLOG 2017 och som skall presenteras i dess katalog.

SSL/TLS-protokollet och

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Arbetsintegrerande Kooperativ

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

FÖRSÄKRINGSBOLAGSDAGEN 2016

Datasäkerhet och integritet

PGP håller posten hemlig

Grafisk manual Märke, typografi, färger Stockholm konst. stockholmkonst.se/grafisk-profil

Avsändartillägg Barkarbystaden

Bildspel (Fokus på produkter) Nyheter/Kampanjer Nyheter/Kampanjer Nyheter/Kampanjer

TDDD52 CSS. Färger. Färger 1/3/13

Skriva utbildningsbeskrivningar

Säkerhetsbrister & intrång

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Rubriktexten. Tilläggsrubrik. Upphovsperson Avdelning 2012

Test av kryptobiblioteket

INNEHÅLL 1. LOGOTYP 2.TYPSNITT 3. FÄRGER 1.1 KONCEPT 1.2 STORLEKAR 1.3 FÄRGSÄTTNING 1.4 FRIZON & PLACERING 1.5 EXEMPEL 1.

ScandiRec. Läs mer: Nya Volvo V90 Cross Country SID 23. ScandiRec.se - Skandinavisk Rekrytering Sverige

Kursplanen i modersmål Göteborg 14 november 2011

LGR 11 bygger påsamma kunskapssyn och värdegrund som Lpo94

Detta är en dokumentmall för examensarbeten. Dokumentmallen har följande egenskaper:

LGR 11 bygger på samma kunskapssyn och värdegrund som Lpo 94

Kommunikativ plattform

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Lorem ipsum dolor sit aut VISUELL PLATTFORM

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Sweden AB. Stilmall & presentation av grafisk profil

Som man sår får man skörda...

ÅBO AKADEMI GRAFISK GUIDE

Kårstyrelsen består av ett tiotal arvoderade som i personval väljs av fakultetens alla sektioner. Dessa förtroendevalda

Grafiska regler för jubileumssymbolen

Användarmanual för Pagero Kryptering

LOGOTYP. Färgen i logotypen är: CMYK: 100, 80, 20, 20 RGB: 20, 55, 110 PANTONE: 294 C. Vi kallar förgen MC Blå. PRIMÄR LOGOTYP SEKUNDÄR LOGOTYP

Probably the best PKI in the world

Transkript:

Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner

Symmetrisk kryptering KEY KEY

Symmetrisk kryptering Det finns en nyckel som använd både för kryptering och dekryptering Snabb Extremt säker Normal nyckellängd idag är 128-256 bittar dvanced Encryption Standard (ES) är idag vanligast, men det finns andra, t.ex. Blowfish och den äldre DES

symmetrisk kryptering PUBLIC SECRET SECRET PUBLIC

symmetrisk kryptering Det finns två nycklar som genererats tillsammans, en publik som du publicerar eller lämnar ut till dem som ska skicka meddelanden till dig, och en som man håller hemlig. Meddelanden kan krypteras med den publika nyckeln och kräver då den hemliga nyckeln för att dekrypteras (den publika nyckeln kan inte användas för att dekryptera meddelandet) Meddelanden kan också krypteras med den hemliga nyckeln och kräver då den publika nyckeln för att dekrypteras (den hemliga nyckeln kan inte användas för att dekryptera meddelandet)

symmetrisk kryptering Ganska långsam Har svagheter som gör att den går att angripa om innehållet i ett meddelande är känt Kräver padding, gör att alla meddelanden blir större Normal nyckelängd idag är 1024-2048 bittar RS och el Gamal är de mest kända algoritmerna

Värdet med asymmetrisk kryptering Kryptering utan distribution av hemliga nycklar Vem som helst kan skicka krypterade meddelanden till mig utan att vi behöver dela på en hemlighet i förväg Signering Om jag skickar ut ett meddelande som är krypterat med min hemliga nyckel så kan vem som helst läsa det och lita på att det är jag som har skrivit det. Det är ju bara jag som har nyckeln som krävs för kryptering.

Hashfunktioner Beräknar en typ av checksumma En bra hashfunktion ska generera väldigt olika checksummor för meddelanden som ser nästan likadana ut Det ska vara extremt svårt att skapa olika meddelanden som får samma hashvärde Exempel på moderna hashfunktioner är Secure Hash lgorithm (SH) SH finns i olika längder och varianter. SH256 och SH512 är rekommenderade idag, men nya varianter kommer

Värdet med hashfunktioner Man behöver inte signera hela texter och program Det räcker med att räkna hashvärdet på det man vill signera och sedan signera det

Hashexempel $ sha256sum Min hemliga text 2dd6d07119ac3ddfbd9603d52b87ccf97fa9043c52abc5be76279f9cbe5446b5 - $ sha256sum Min heliga text 12bf5ce01a85fc875550bf6a05a9e3240238f0e21aa66ac9cc184f5e99a234a4 - $ sha256sum Sed ut perspiciatis, unde omnis iste natus error sit voluptatem accusantium doloremque laudantium, totam rem aperiam eaque ipsa, quae ab illo inventore veritatis et quasi architecto beatae vitae dicta sunt, explicabo. Nemo enim ipsam voluptatem, quia voluptas sit, aspernatur aut odit aut fugit, sed quia consequuntur magni dolores eos, qui ratione voluptatem sequi nesciunt, neque porro quisquam est, qui dolorem ipsum, quia dolor sit amet, consectetur, adipisci[ng] velit, sed quia non numquam [do] eius modi tempora inci[di]dunt, ut labore et dolore magnam aliquam quaerat voluptatem. 17de33af8ae231236b8a157fe3f507a6581a8697190fd86e59f09086cabab673 -

Krypterat brev från till B KEY (random) KEY B PUBLIC B PRIVTE KEY KEY

Signerat brev från till B SH 01234 PRIVTE PUBLIC 01234 SH 01234

Signerat krypterat brev från till B SH 01234 PRIVTE KEY (random) B PUBLIC KEY B PRIVTE KEY PUBLIC 01234 KEY SH 01234

Certifikat En pålitlig tredje part signerar din publika nyckel med sin hemliga nyckel Det gör att andra som litar på den tredje parten kan lita på att din publika nyckel är din, eftersom de kan använda tredjepartens publika nyckel för verifikation Webläsare har en lista med tredjeparter som leverantören betraktar som pålitliga Leverantörerna tar betalt för att utfärda certifikat Litar du på dem?

Web of trust I stället för att lita på certifikatutfärdare kan man bygga nätverk där var och en kan bestämma vem man litar på Detta görs genom att man låter alla signera vilka nycklar de vill. Man kan då spåra en publik nyckel och se om man litar på den kedja som leder till en själv. Signering görs ofta vid signing parties, där folk visar upp sina nycklar och sin legitimation Signerade nycklar läggs vanligen upp i publika nyckelringar Öppen Källkod-rörelsen arbetar ofta med Web of Trust