Download præsentationen
Præsentation er lastning. Vent venligst
Offentliggjort afElse Laustsen Redigeret for ca. et år siden
2
Beskedsendelse Worstcase antagelser Kryptografi scenarier ◦ Nøgler & certifikater
3
Typer af misbrug ◦ Aflytning (eavesdropping) ◦ Identitetsforfalskning (masquerading) ◦ Ændring af indhold (message tampering) ◦ Gentagelse (replay) ◦ Overbelastning (denial of service)
4
Usikre netværk Hemmeligheder kan ikke holdes i lang tid og blandt mange Udnytte fejl i protokoller Algoritmer og teknikker er kendte
5
For at undgå misbrug kan man kryptere beskeder ◦ Krypterings nøgler
6
Alice og Bob bruger delt nøgle
7
◦ Hvordan sendes den delte nøgle?
9
◦ Hvordan undgår man replay attacks?
11
◦ Hvordan undgår man at nogle udgiver sig for at være Alice?
15
Beskedsendelse Worstcase antagelser Kryptografi scenarier ◦ Nøgler & certifikater
Lignende præsentationer
© 2024 SlidePlayer.dk Inc.
All rights reserved.