Introduktion til Kryptering

Slides:



Advertisements
Lignende præsentationer
Medicin From sponsor to subjekt Set fra en studynurse’ perspektiv Birgitte Scheldt.
Advertisements

Skolebladet Interview med Jakob J- Afstemning- Interview med Rose-Elevernes mening om skolen- Landsbyhuset-Vitser-Gåder-Tegning.
KONFLIKTHÅNDTERING Velkommen! Dias.
NemID har en offentlig digital signatur
Sådan finder du rundt på Af Lasse Krarup, webmaster
God Jul ? Du behøver ikke at vente til Jul….
Parameteroverførsel i OIM Mellem portal og serviceprovider.
Dagens program Hvad er frivillig.dk Hvordan er frivillig.dk bygget op
Eksempel på sikker betaling på Internettet:
©Jenny Bohr – Til underviserne Her er valgt at vise filmen ”et liv i kaos”. Hvis kursisterne er unge, kan man vælge en anden film eks. ”det.
Derfor har vi altid meget at lave Pensionistens hverdag
Vejgaard Østre Skole 29. august 2007
Læringsstile og lektier
Enigma-maskinens opbygning
FOKUS! På vores udvikling.
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
Kryptering og Computere INTRODUKTION TIL KRYPTERING.
Vor tids paradoks Klik for næste side  I dag har vi større huse og mindre familier. Mere bekvemmelighed, men mindre tid.
Dansk sprog og sprogbrug 2 Michael Dal
Glædelig Jul Du behøver ikke vente til Jul…
Sikkerhed i Skyen og andre steder - At regne uden at kigge Ivan Damgård, Institut for Datalogi, Aarhus Universitet.
Hvordan får jeg lagt First Class programmet ind på min egen computer ??? De følgende sider er en lille anvisning på, hvordan du selv kan installere programmet.
MG Production Den 75-årige Stig besøger sin læge for at få sin sperm undersøgt !
Sidetyper Web-udvikling med FrontPage 2003 RHS - Informationsteknologi.
Måske er I bedste venner i et år,
Europa - kort og godt : få vejledning om at bo, arbejde og rejse i EU 27. september 2012 Ulla Willert Bortignon.
Computerens Anatomi At vælge den korrekte computer
Dansk 1. klasse.
Public Key kryptering INTRODUKTION TIL KRYPTERING.
Hvordan bruger jeg First Class konferencerne ?
FC HUSET - et konferencesystem som First Class er li’som et hus, der arbejdes og samarbejdes i. Denne lille Power Point forsøger at beskrive First Class.
Eksamen Fokus på mundtlig eksamen, men siger lidt om skriftlig også…Dagen før, eksamensdagen, roller skr. Eksamen.
BACKUP eller dø! Klik dig frem til næste billede ->
mine observationer Filmanalyse af OK Gloser til filmen
NetBeans Installation og brug.
Digital Post til foreninger Kommunikation mellem det offentlige og din forening.
Kryptering 2 3x & MA 10/09-12.
T m n a s k r i o e g l Kryptologi 3x & MA 05/09-12.
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
Blog kommentar Åben arkivet ved at trykke på den lille sorte trekant der peger ind på et årstal (næste billede)
Din Økonomi Dit Valg Dit Mål.
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
ved læsevejleder Dorthe Clausen
L Synkront net-baseret samarbejde - kursus ved Morten Knudsen og Thomas Ryberg.
At tale om sexualitet.
Klik på et af kapitlerne nedenfor for at få flere oplysninger eller klik på knappen Næste side for at starte Selvstudie. 1.Navigation på hjemmesidenNavigation.
Digital Signatur Hvad er Digital Signatur?
Introduktion til Kryptering
Vælg et flaskepost tema. Flaskepost nr.: Tema :________________________________________ Skriv 3 ord: ______________________ ________________________ ____________________.
Digital Forvaltning (44405) Introduktion til Digital Forvaltning1 Digital Forvaltning ”Bedre service..” ”Lavere omkostninger…”
Introduktion til Lync Windows Store-appen
Anne Mette Rosendahl Rasmussen
OPSTART VI STARTER OM LIDT! Der bliver ikke optjent nogen kompensation hos ACN, med mindre der er formidlet kunder. Ingen uafhængig ACN-repræsentant er.
OPSTART VI STARTER OM LIDT! Der bliver ikke optjent nogen kompensation hos ACN, med mindre der er formidlet kunder. Ingen uafhængig ACN-repræsentant er.
Introduktion til databaser (databaser, del 1)
Objektorienteret Netværkskommunikation Præsentation 28: Eksamen.
 Beskedsendelse  Worstcase antagelser  Kryptografi scenarier ◦ Nøgler & certifikater.
Problemformulering En problemformulering er et sæt af åbne spørgsmål.
Velkommen Formålet med denne workshop er At teste forskellige former for teknologiunderstøttelse ved etablere af samarbejde på hospitaler. Målet med dette.
Velkommen Formålet med denne workshop er At teste forskellige former at teknologiunderstøtte etablere af samarbejde på hospitaler. Målet med dette er:
E-handel og online service
Vor tids paradoks Klik for næste side .
2.Y 17.marts 2017 Kryptering i idehistorisk perspektiv.
Ord skaber Da du kom hertil fra et underfuldt sted,
Sikker adfærd er vigtig I det offentlige arbejder vi ofte med personoplysninger, som er følsomme eller skal behandles fortroligt Sikkerhedspakken.
Sikker adfærd er vigtig - Som sundhedspersonale arbejder vi med personoplysninger og oplysninger der skal behandles fortroligt, og dem skal vi passe godt.
Sikker adfærd er vigtig Som lærere arbejder vi med væsentlige og ofte fortrolige eller følsomme informationer, og dem skal vi passe godt på Sikkerhedspakken.
Hvad ved du allerede Fortæl din makker: Hvad er digital kommunikation?
Præsentationens transcript:

Introduktion til Kryptering Introduktion, substitution

Hvad er Kryptering? Egentlig hedder området Kryptologi Består af Kryptografi (fra græsk: ”skjule tekst”) – at omforme information fra noget forståeligt til noget uforståeligt (kodet), som kan gendannes til noget forståeligt ved hjælp af en metode og en nøgle Krypto-analyse – at forsøge på at afkode kodet information uden adgang til metode og/eller nøgle

Hvad er kryptering? To generelle situationer, kryptering kan hjælpe os med: Vi besidder noget data, f.eks. et dokument på en harddisk, som vi ikke ønsker andre skal kunne læse Vi besidder noget data, og vil gerne kommunikere dette data til en anden person, uden at andre kan opsnappe og afkode data undervejs

HvAD er kryptering? Jeg vil fortælle Lis en hemmelighed Jeg vil gerne kende den hemmelighed

Hvad er kryptering? – Opgave 1 Hvordan kan Bo sikre sig, at Lis får hemmeligheden (beskeden) at vide, uden at John opsnapper beskeden undervejs? Tænk over, hvordan dette kan gøres i følgende scenario (og hvad sårbarhederne er): Teknik på middelalder-niveau Bo og Lis er geografisk adskilt Intet organiseret postvæsen eller lignende

Hvad er kryptering? Hvordan kan Bo sikre sig, at Lis får hemmeligheden (beskeden) at vide, uden at John opsnapper beskeden undervejs? Fortælle beskeden ”direkte” til Lis (mund-til-øre) Fortælle beskeden til en tredjepart, som rejser hen til Lis, og fortæller hende beskeden direkte Putte beskeden i en sikker beholder, som kun Lis kan åbne Skrive beskeden i et sprog, som kun Lis forstår

Hvad er kryptering? Fortælle beskeden direkte til Lis Fordele Ulemper Simpelt – intet ekstra arbejde Ulemper Kræver at Bo og Lis mødes IRL

Hvad er kryptering? Fortælle beskeden til en tredjepart (kurér), som rejser hen til Lis, og fortæller hende beskeden direkte Fordele Bo og Lis behøver ikke mødes Stadig ret simpel metode Ulemper Kræver en kurér som Bo og Lis kan stole på Hvad hvis tredjepart fanges, tortureres, m.v….?

Hvad er kryptering? Putte beskeden i en sikker beholder, som kun Lis kan åbne Fordele Bo og Lis behøver ikke mødes Besked kan sendes med ”usikker” transport Ulemper Hvornår er en beholder sikker? Hvordan får Lis nøglen til beholderen?

Hvad er kryptering? Skrive beskeden i et sprog, som kun Lis forstår Fordele Bo og Lis behøver ikke mødes Ingen brug for sikker beholder Besked kan sendes med ”usikker” transport Ulemper At ”forstå” et sprog kan kræve en eller anden form for nøgle Kræver arbejde at omforme besked

Hvad er kryptering? Vi fokuserer på sidste mulighed – omformning (kryptering) af beskeden, så kun Lis kan forstå den En kryptering består af to komponenter En metode En nøgle Metoden kan være kendt (offentlig), men nøglen må kun være kendt af Lis og Bo (privat)

Hvad er kryptering? Eksempel på kryptering Metode: Oversættelse til andet sprog Nøgle: Spansk Metode: Hvert bogstav erstattes med en talkode Nøgle: Tabel, som viser hvilken talkode hvert bogstav skal oversættes til Kryptering, hvor nøglen er privat, kaldes generelt for Private Key Kryptering

Private key Kryptering Behov for kryptering næsten fra civilisationens start Klassisk eksempel – udveksling af informationer til brug i krigsførelse En af de første navngivne metoder til kryptering er Cæsars kryptering Et eksempel på såkaldt monoalfabetisk substitution

Cæsars Kryptering Yderst simpelt princip – udskift hvert bogstav med det næste bogstav i alfabetet Man ”roterer” alfabetet én plads:

Cæsars Kryptering Selv om metoden er meget simpel, bliver en tekst alligevel ganske uforståelig: HEJ LIS, DIN SO bliver til IFK MJT, EJO TP Den ukodede tekst kaldes klarteksten Den kodede tekst kaldes kodeteksten ”Tekst” kan også være lyd, video, m.v..

Cæsars Kryptering Lidt mere generel version – alfabetet roteres N pladser Rotation af alfabet er metoden Antal pladser N er nøglen Eksempel (N = 3)

Cæsars Kryptering – Opgave 2 Kryptér sætningen ”Jeg går igen” med N = 2 Dekryptér sætningen ”Mhj hu wloedjh” med N = 3 Sværere: Med hvilken nøgle (værdi af N) er følgende sætning krypteret: ”Wtmw qiwx qip”? Svar A: ”Lgi ibt kigp” Svar B: ”Jeg er tilbage” Svar C: N = 4

Cæsars Kryptering I vore øjne ser denne metode alt for simpel ud Hvorfor kunne den virke? Kun få kunne læse/skrive i det hele taget Lavere intellektuelt niveau generelt Besked sikkert beskyttet på anden vis

Cæsars Kryptering - problemer Cæsars kryptering – og monoalfabetisk substitution i det hele taget – er ret let at bryde. Ganske få nøgler, N <= 26 Brute force: prøv alle mulige nøgler af En krypto-analytiker kunne også benytte ligvistisk analyse

Cæsars Kryptering - problemer Problem – et givent bogstav bliver altid udskiftet med det samme bogstav I normal tekst forekommer de enkelte bogstaver med forskellig frekvens

Cæsars Kryptering - problemer Frekvens af bogstaver i engelsk tekst

Cæsars Kryptering - problemer Monoalfabetisk substitution ændrer bogstaverne, men selve frekvensmønsteret bevares! Giver mulighed for kvalificerede gæt på substitution Hvis Z forekommer oftest, betyder Z nok E eller T …og så videre Kan foretage tilsvarende analyser af endelser, to- bogstavs ord, dobbelt-konsonanter, med videre

Vigenéres kryptering Efterhånden brug for mere kompleks kryptering Franskmanden Vigenére opfandt (lagde navn til) en metode baseret på polyalfabetisk substitution Ikke kun en enkelt mulighed for substitution, men en hel tabel med 26 muligheder

Vigenéres kryptering

Vigenéres kryptering Princip – der skiftes hele tiden mellem de 26 mulige substitutioner Rækkefølgen der skiftes mellem substitutionerne i udgør nøglen! En nøgle kan f.eks. være 1, 5, 8, 11, 14 Første substitution benytter række 1, så række 5, osv, indtil der startes med række 1 igen

Vigenéres kryptering

Vigenéres Kryptering – Opgave 3 Kryptér sætningen ”Jeg går igen” med nøglen (2,4,3,6,11), dansk alfabet incl. w Dekryptér sætningen ”Jfw nv mfinpkhy” med nøglen (2,1,5,9,4), dansk alfabet incl. w Sværere: Med hvilken nøgle er følgende sætning krypteret: ”rsø qk sieøe”?

Vigenéres Kryptering – Opgave 3 Svar: ”Lij mkt mjky” Svar: ”Her er kedeligt” Svar: Nøglen er (3,0,8,2,4), giver ”ost og pizza”

Vigenéres kryptering Hvorfor er Vigenéres metode bedre end Cæsars? Samme bogstav i klarteksten kan blive udskiftet med forskellige bogstaver i kodeteksten Forskellige bogstaver i klarteksten kan blive udskiftet med samme bogstav i kodeteksten Frekvensmønsteret bliver kraftigt udvandet

Vigenéres kryptering Desuden stiger antallet af mulige nøgler drastisk i Vigenéres metode Antal mulige nøgler i Cæsars metode: 26 Hvis der anvendes fem substitutioner i Vigenéres metode, bliver antal mulige nøgler: 265 > 10,000,000 Helt uoverkommeligt at knække med brute force – før computeren…