Kryptering og Computere INTRODUKTION TIL KRYPTERING.

Slides:



Advertisements
Lignende præsentationer
Den danske befolknings syn på handicappedes rettigheder
Advertisements

Atomer Et programmeret forløb. En måde at lære på.
Ligninger og uligheder
Studieretnings projektet ÅSG Studieretningsprojekt  En skriftlig opgave i typisk to fag  Du har 2 uger uden anden undervisning til opgaven  Der.
Kort om baggrunden for ”Bedst på Nettet”
RBU Jon Kristian Lange.
Vejgaard Østre Skole 29. august 2007
Hvad er korruption? En kort introduktion
Introduktion Values Interweave ™. Når ledelsen sætter fokus på et område, så er ord sjældent nok til at få medarbejderne til følge med.
Prøver 2014 Dagens motto: Husk nu det er en prøve, ikke en eksamen!
Grundlæggende IT Lektion 4 Sådan virker pc’en
Storyboard fra Bøgehuset Thisted kommune. Læringsseminar 1 November 2013.
1 Alder år 55 % år 24 % år 17 % Hvor længe på VUC? 1 år 93%
Kredsløbstræning
Introduktion til værdistrømsanalyser
Introduktion til Kryptering
Sikkerhed i Skyen og andre steder - At regne uden at kigge Ivan Damgård, Institut for Datalogi, Aarhus Universitet.
MIN skabelon MIN generalisering! MIN specielle virkelighed!
Tilføj hjælpelinier: 1.Højreklik et sted i det grå område rundt om dette dias 2.Vælg ’Gitter og Hjælpelinier...’ 3.Tilvælg ’Vis hjælpelinier på skærm’
Biblioteket er ”godt tidsfordriv” til at få tiden til at gå.
Unge & IT. Kampagne og rekruttering af rollemodeller.
Erfaringer fra Danmark efter 15 år
Resultater 2010 Strategi for fremtiden Repræsentantskabsmøde, Københavns Madhus, april 2011 Rasmus Kjeldahl.
Viima – intelligent rengøring
Date :31 1.
Teknisk Workshop om NemHandel Heinrich Clausen Århus den 4. november 2010.
Public Key kryptering INTRODUKTION TIL KRYPTERING.
Felter og nøgle-felter (databaser, del 6)
Den oversete epidemi Data fra 2002.
BACKUP eller dø! Klik dig frem til næste billede ->
Hvordan kom vi igang Vi ville anlægge en stor ”Landbohave” med ønsket om at skabe mere udeliv, livskvalitet, samt trække minder frem hos de ældre. Udfra.
Måling og vurdering af rengøringskvalitet
T m n a s k r i o e g l Kryptologi 3x & MA 05/09-12.
Påføring af budskaber og påvirkning af egenskaber Budskaber kan påføres ved serigrafi, overlay eller UV print.
Introduktion til Microsoft CRM Christian Cletus Bjørn Eilertsen.
Rusmiddelundersøgelsen Ordrup Skole 9. klassetrin Skoleåret 2011 – 2012.
Opsamling og afrunding på konferencen “Den gode genoptræning” Landstingssalen, 22. september 2008 NB: Pga manglende tid blev hele oplægget ikke præsenteret.
e-Tinglysning WebService Arkitektur
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
Relativ vigtighed for elektroniske ressourcer,24,22,20,18,16,14,12,10 Indeks FARM nem at bruge Info om anvendelse af elektroniske.
Virksomhedsoverdragelse  Er det ikke ”bare lige”?  FOPS FOPS Claus Thykjær.
Agenda Brug af NemHandelsregistret eOrdrer Compliance på rammeaftaler Datakvalitet i faktura Vejledning til UTS PEPPOL gateway Nordisk Forsendelsesadvis.
Studieretnings projektet ÅSG Studieretningsprojekt  En skriftlig opgave i typisk to fag  Du har 2 uger uden anden undervisning til opgaven  Der.
”Et virtuelt spring over bæltet” ITMF projekt november 2003 Ella Myhring Skolebibliotekar, projektleder Højby Biblioteksbutik.
Medarbejder en vigtig resurse Concept Data A/S Flad organisation. Åben miljø. Selvstændighed under ansvar. Socialt sammenværd.
E-publicering Ophavsretlige spørgsmål Harald v. Hielmcrone.
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
Vandpolo seminar 18. september Velkommen Formålet med i dag er: –at I alle tænker over, hvordan vi udvikler dansk vandpolo I den rigtige retning.
Digital Signatur Hvad er Digital Signatur?
Strategisk investering & finansiering 2011
Introduktion til Kryptering
Implementering af Campus/e-læring i Videnskabsministeriets koncern
Prøver 2011 Obligatorisk for 9. kl.
Udvid din didaktiske værktøjskasse.
Internetbaseret spørgeskemaer ved Center for Spiseforstyrrelser
Peter Hasle, 2006 Arbejdsmiljø - parterne og aftalesystemet Peter Hasle Arbejdsmiljøinstituttet.
Vejledning om undersøgelse og oprensning af forurening fra villaolietanke ATV møde nr. 56, 26. januar 2010, Schæffergården Hvordan kommer vejledningen.
ETISKE OVERVEJELSER ALKE-møde maj 2006 Nils Gulmann Gerontopsykiatrisk afd Risskov.
Fremstilling af Simple WEB steder [ITPL] Foråret 2004
Økonometri 1: F151 Økonometri 1 Specifikation og dataproblemer 10. november 2006.
Statistik II 4. Lektion Logistisk regression.
Introduktion til første lektionsstudie. Uddannelsesplan.
Ungdomsliv.
Køreteknik Sæt I gang Før du kører ud i trafikken, skal du kunne køre din knallert sikkert. Du skal kunne holde balancen, trække, sætte i gang, standse,
Kryptering.
Temadag om sikkerhed på SDN
TEMA 5 Realisering: Tilpas idéen
Forsøg til Håndværk og Design
Ligninger og uligheder
Softwarearkitektur i Praksis: Forsknings- og Udviklingsprojekt
Præsentationens transcript:

Kryptering og Computere INTRODUKTION TIL KRYPTERING

KRYPTERING I DET 20.ÅRHUNDREDE • Status ved starten af det 20.århundrede • Forholdsvis gode metoder til kryptering, ved kombination af substitution og transposition • Krypto-analyse stadig kun ved brug af intellekt • Krypto-analyse i defensiven… • Brug af computere ændrer denne balance

KRYPTERING I DET 20.ÅRHUNDREDE • Elektroniske computere udvikles undervejs i 2.verdens- krig, flere med det eksplicitte formål at bryde koder • Oplagt: givet en metode, kan en computer prøve mange nøgler af, hurtigt og fejlfrit • Hvordan har man ”opdaget”, at man har ramt den rigtige nøgle… • Kryptering stadig mest et militært anliggende

KRYPTERING I DET 20.ÅRHUNDREDE • I løbet af 50’erne og 60’erne opstår behov for ”kommerciel” kryptering • Ingen standarder, godt eller skidt…? • En offentlig kendt metode kan analyseres af mange parter, og evt. svagheder afdækkes • Modstand mod offentliggørelse fra flere sider, blandet andet National Security Agency (NSA)

KRYPTERING I DET 20.ÅRHUNDREDE • En del forskning i kryptering hos IBM i 60’erne og frem (Horst Feistel) • I 1974 besluttede NIST at anbefale DES (Data Encryption Standard) metoden som standard • DES baseret på IBM’s forskning, NSA involveret i udarbejdelse af endelig DES version (1977) • Nøgle-længde forkortet fra 128 bits til 56 bits…?

KRYPTERING I DET 20.ÅRHUNDREDE • DES er ”bare” en metode baseret på substitution og transposition • 16 runder af kombineret substitution og transposition • Udført på bit-niveau • Betegnes som en ”stærk” metode – dvs kan kun brydes ved at afprøve alle mulige nøgler

KRYPTERING – OPGAVE 1 • En nøgle af længde 56 bits giver 2 56 mulige nøgler, hvorfor…? (2 56 er ca ) • En supercomputer i 70’erne kunne måske afprøve 10 6 nøgler pr.sek. Hvor lang tid vil det ca. tage at bryde en 56-bit nøgle • En mere moderne supercomputer kan måske afprøve nøgler pr.sek. Hvor lang tid vil det ca. tage at bryde en 56-bit nøgle • Hvor lang tid vil det tage for den moderne supercomputer at bryde en 128-bit nøgle (2 128 er ca )

KRYPTERING I DET 20.ÅRHUNDREDE

• DES var ”sikker nok” i 70’erne, og var fra starten kun tiltænkt at ”leve” som standard i 5 år • Endte med at overleve helt frem til ca. 2000… • Forskellige varianter undervejs (Double DES, Triple DES), men ingen ny standard • Erstattet af Rijndael metoden (AES) i 2001 • AES benytter (mindst) 128-bit nøgler

KRYPTERING – OPGAVE 2 • En moderne supercomputer (2010) kan afprøve nøgler pr.sek. Hvor lang tid vil det ca. tage at bryde en 128-bit nøgle (2 128 er ca ) • Moore’s lov siger ”computerkraften pr. krone fordobles ca. hvert andet år”. I hvilket år vil man kunne bryde en 128-bit nøgle på • Et år • En dag? • Et minut? • Tip: 10 3 er ca. 2 10