Kryptering.

Slides:



Advertisements
Lignende præsentationer
NemID har en offentlig digital signatur
Advertisements

Velkommen. Agenda 1.Nuværende status – Cert.løsning 2.Roadmap 3.Procedurer 4.Teknisk gennemgang af FTP indberetning 5.Eventuelt.
v/ Flemming Faber Souschef, IT-Sikkerhedskontoret
Parameteroverførsel i OIM Mellem portal og serviceprovider.
Rigtige mænd tager ikke backup - de græder!
Klik på Aktivér redigering på meddelelseslinjen.
Kryptering og Computere INTRODUKTION TIL KRYPTERING.
Introduktion til Kryptering
Sikkerhed i Skyen og andre steder - At regne uden at kigge Ivan Damgård, Institut for Datalogi, Aarhus Universitet.
REGISTRERINGSDATABASEN
Postkasser Sådan sendes post fra Digital Post Lars Sommer –
Aalborg Universitet Esbjerg
Computerens anatomi! Hvad skal du vide før du køber din egen?
Public Key kryptering INTRODUKTION TIL KRYPTERING.
MapReduce implementationer MapReduce Hadoop Apache open source projekt.
Perspektiverende Datalogi Internetalgoritmer MapReduce Gerth Stølting Brodal.
TEST 3 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Pc-kørekort Sådan virker pc’en Keld Hinsch.
Sikkerhed Share with none Share with everybody Share with some.
E-dag 2 Netikette Persondatalov
Eksamensspørgsmål: 4: Brugen af nøgler i en "Relationel DB" herunder: Primary Key og Foreign Key samt Super Key og Candidate Key.
ESigner - Signatur på Web Bernt Bisgaard, Cryptomathic IT-erfagrupper i advokatbranchen.
SOSI v. 1.1 HTTPS håndtering OCES certifikater: Bootstrapping
Digital Post til foreninger Kommunikation mellem det offentlige og din forening.
Digitale signaturer og CD-kort
SkoleIntra i fremtiden – hvordan kan det integreres med andre tjenester og systemer Ole Windeløv, UNI-C.
PhiStore A Distributed and Policy Based Object Store.
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
e-Tinglysning WebService Arkitektur
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
SSD mod HDD - fordele og ulemper
Kvalitet i almindelighed og i relation til softwareudvikling.
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
Klik for at starte test. Hvad sker der når man foraterer en diskette eller USB nøgle? Svar Disketten ødelægges Disketten ødelægges Disketten opdateres.
»Vi åbner os for verden over nettet«
Kryptering.
10. sep Nordjyllands Amt Digital Signatur Kristian Alstrup Baden  Den Digitale Amtsgård ”Den Digital Amtsgård” Digital Signatur.
Digital Signatur Hvad er Digital Signatur?
Introduktion til Kryptering
Digital Forvaltning (44405) Introduktion til Digital Forvaltning1 Digital Forvaltning ”Bedre service..” ”Lavere omkostninger…”
Digital signatur i Aalborg Kommune Nordjyske eDage 10.sept Joan Rasmussen,IT-Kontoret projektleder.
Juridiske aspekter ved Digital Signatur (DS) dato Lars Buur –
Data Warehouse 8. semester forår 2010
Jesper Buus Nielsen dPersp09 A A R H U S U N I V E R S I T E T Datalogisk Institut Kryptogruppen Introduktion til Kryptologi Jesper Buus Nielsen September.
Sikkerhed.
 Beskedsendelse  Worstcase antagelser  Kryptografi scenarier ◦ Nøgler & certifikater.
Kryptering af data på diske Formål: At beskytte fortrolige data på mobilt udstyr DS 484: a: ”Mobilt udstyr skal have de nødvendige faciliteter,
LYD OG VIDEO Digitale Medier E /11 MENU DIGITALE MEDIER: FORMIDLING OG DESIGN CSS 2 LYD VIDEO.
IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.
IT Arkitektur og Sikkerhed
Per P Madsen AAU1 Del 4 : Sessions-, presentations- og applikationslaget - Applikationsprotokoller. - RPC og RMI. - Digital audio og Voice over IP. - RTP.
Web Services. OO (C++/ C#/Java) COM DCOM Web Services.
Lars R. Knudsen Kryptologi DTU 11. november 2002 Lars Ramkilde Knudsen Professor, MAT, DTU.
IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN.
IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.
Undervisningsmaterialet er udarbejdet af Danmarks Matematiklærerforening for Finansrådet. Økonomi på Spil (Arbejdshæftet: Styr på dine penge)
Direktoratet for Arbejdsløshedsforsikringen Direktoratet for Arbejdsløshedsforsikringen, Finsensvej 78, 2000 Frederiksberg Tlf: Fax:
Arbejdsdirektoratet, Finsensvej 78, 2000 Frederiksberg Tlf: Fax: E-post: Hjemmeside: Projekt sikker Internet.
GnuPG og web of trust Roskilde Linuxparty Sune Vuorela 5CE8 ADFA 1FDD 9DEA 6E21 DCE1 9CCB DA16 01FA 8B4A.
Data sikkerhed og lov bredt set
IT-politik og sikkerhed
Sikkerhed.
Sikker overførsel af data, FCS
Implementering og dokumentation
Implementering og dokumentation
BILAG 3a -Registrering -Udstedelse -Vedligeholdelse
Hold dit NemID for dig selv
Fremtidens bibliotek ”Folkebiblioteket – uden bøger”
<Adgangskoder og kryptering>
Præsentation af IT-sikkerhedsfunktionen
Præsentationens transcript:

Kryptering

Begreber Klartekst (plaintext) Krypteret tekst (ciphertext) Nøgler (keys) Symmetrisk nøgle Nøglepar (public - private keys) Algoritmer (ciphers) DES, AES (symmetriske nøgler) RSA, DSA (public - private nøglepar) Digitale fingeraftryk (Message Digests) Digitale signaturer Certifikater 20-04-2018 ITJEM1/jrt

DES algoritmen DES (Data Encryption Standard) algoritmen 56 bits symmetrisk nøgle - 64 bits datablokke. Algoritmen er "næsten" symmetrisk og meget hurtig (specielt i hardware). Er ikke tilstrækkelig sikker til de fleste formål nøgle data krypterede data DES SED 20-04-2018 ITJEM1/jrt

AES algoritmen AES (Advanced Encryption Standard) algoritmen 128 bits datablokke og symmetriske nøgler på 128, 192 eller 256 bits. Er hurtig i såvel hardware som software og regnes pt for sikker 20-04-2018 ITJEM1/jrt

RSA algoritmen (Rivest, Shamir and Adleman) Asymmetriske (public - private) nøgler. Relativ langsom men sikker primtal p, q - efter RSA LABs anbefaling i størrelses orden 1024 bits n = pq, z = (p - 1)(q - 1) vælg e så e < n og e og z ikke har fælles faktorer find d så ed - 1 kan divideres med z med rest = 0 (eller ed mod z = 1) public key er (n, e) - private key er (n, d) 20-04-2018 ITJEM1/jrt

RSA eksempel p = 5, q = 11 giver n = pq = 55, z = (p - 1)(q - 1) = 40 e = 7, og d = 23 vælges/beregnes og dermed public key = (n, e) = (55, 7) private key = (n, d) = (55, 23) m = 19 skal krypteres (og dekrypteres): c = m^e mod n = 19^7 mod 55 = 893871739 mod 55 = 24 m = c^d mod n = 24^23 mod 55 = 55572324035428505185378394701824 mod 55 = 19 20-04-2018 ITJEM1/jrt

Message Digest (digitalt fingeraftryk) MD5 input transformeres til en 128 bits streng SHA-1 input transformeres til en 160 bits streng 20-04-2018 ITJEM1/jrt

Digitale signaturer En digital signatur kan sikre ægthed og integritet, men normalt ikke fortrolighed Et passende public-private nøglepar og et digitalt fingeraftryk (message digest) anvendes De følgende skitser viser signering og verifikation 20-04-2018 ITJEM1/jrt

Signering af JAR fil 20-04-2018 ITJEM1/jrt

Verifikation af signatur 20-04-2018 ITJEM1/jrt

X.509 Certifikater Et X.509 certifikat er en fil der blandt andet indeholder: A's public key Oplysninger om A Oplysninger om B ... Digitalt fingeraftryk af informationerne ovenfor, krypteret med B's private key Hvis A og B er identiske, er certifikatet selvsigneret og kaldes et rodcertifikat 20-04-2018 ITJEM1/jrt

Certifikatkæder A's nøgle mv verificeret af B B's nøgle mv X vil normalt være et anerkendt certificeringsfirma som eksempelvis VeriSign B's nøgle mv verificeret af C C's nøgle mv verificeret af X X's nøgle mv verificeret af X 20-04-2018 ITJEM1/jrt

20-04-2018 ITJEM1/jrt