Public Key kryptering INTRODUKTION TIL KRYPTERING.

Slides:



Advertisements
Lignende præsentationer
Kryptologi og Sikre Beregninger
Advertisements

Dialog og samarbejde om uddannelsesparathed
Hvem er vi? Martin Dahl Karin Dam Nielsen
NemID har en offentlig digital signatur
Nonne historie.
TPG handleplans-skema
Parameteroverførsel i OIM Mellem portal og serviceprovider.
Sådan kommer I i gang med digital signatur
Markedsføring af Tivoli Friheden med henblik på de årige
Få besked når der sker noget nyt KFUM-Spejderne i Danmark Udarbejdet af Ib Rævdal, 13. april 2009.
Fuldmagter Kap. 11 Af: Pia Hansen
Netbank Det offentlige Dk e-Boks
Introduktion til Kryptering
Glædelig Jul Du behøver ikke vente til Jul…
Unge & IT. Kampagne og rekruttering af rollemodeller.
Forskellige skriftlige teksttyper: Notater og meddelelser
Kommunikation.
TS-diagrammer (databaser, del 5)
Problemløsningsheuristik I.1 Hvordan besvarer man sin problemstilling? I.Forstå problemstillingen 1.Hvad er det (i min problemstilling) som jeg ikke ved.
Sikkerhed Share with none Share with everybody Share with some.
ESigner - Signatur på Web Bernt Bisgaard, Cryptomathic IT-erfagrupper i advokatbranchen.
Lektor, ph.d. Jette Kofoed
Digital Post til foreninger Kommunikation mellem det offentlige og din forening.
HVAD ER SIKKERHED PÅ NETTET? Confidentiality (Fortrolighed) A message must not be read/understood by anybody else than the sender and the receiver. Authentication.
T m n a s k r i o e g l Kryptologi 3x & MA 05/09-12.
Matematik i 4 klasse.
Formidling Skolebiblioteket som ramme for faglig formidling.
Søgning - et værktøj til videndeling Inspirationsseminar 31. oktober 2006.
e-Tinglysning WebService Arkitektur
Det humanistiske fakultet – didaktiske virkemidler og metoder
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
Notat I et notat vil der normalt optræde følgende elementer: – en problemstilling og baggrunden herfor – forskellige løsningsforslag – en gennemført faglig.
NemHandel, OIOUBL og lovgivning
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
ved læsevejleder Dorthe Clausen
Et mærkeligt skib.
For at få en postkasse på borger.dk, så du kan kommunikere digitalt med det offentlige, skal du være logget på med din digitale signatur. Du klikker nu.
10. sep Nordjyllands Amt Digital Signatur Kristian Alstrup Baden  Den Digitale Amtsgård ”Den Digital Amtsgård” Digital Signatur.
Digital Signatur Hvad er Digital Signatur?
Introduktion til Kryptering
Velkommen til Green Field. Hvad er Green Field? På Green Field er alting muligt: Her er ingen restriktioner Her kan man udfolde sig Her er alle imødekommende.
Digital Forvaltning (44405) Introduktion til Digital Forvaltning1 Digital Forvaltning ”Bedre service..” ”Lavere omkostninger…”
Digital signatur i Aalborg Kommune Nordjyske eDage 10.sept Joan Rasmussen,IT-Kontoret projektleder.
Introduktion til databaser (databaser, del 1)
Fællesfagligt emne: Fra Osmannerriget til det moderne Tyrkiet
Sikkerhed.
 Beskedsendelse  Worstcase antagelser  Kryptografi scenarier ◦ Nøgler & certifikater.
Problemløsningsheuristik I.1 1.Hvad er det (i min problemstilling) som jeg ikke ved endnu? Dvs. hvad leder jeg efter (og hvorfor er det vigtigt/interessant.
Problemløsningsheuristik A.1 1.Hvad er det (i min problemstilling) som jeg ikke ved endnu? Dvs. hvad leder jeg efter (og hvorfor er det vigtigt/interessant.
Kryptering af data på diske Formål: At beskytte fortrolige data på mobilt udstyr DS 484: a: ”Mobilt udstyr skal have de nødvendige faciliteter,
Organisationsteori Taylorisme
Per P Madsen AAU1 Del 4 : Sessions-, presentations- og applikationslaget - Applikationsprotokoller. - RPC og RMI. - Digital audio og Voice over IP. - RTP.
Lars R. Knudsen Kryptologi DTU 11. november 2002 Lars Ramkilde Knudsen Professor, MAT, DTU.
IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.
Direktoratet for Arbejdsløshedsforsikringen Direktoratet for Arbejdsløshedsforsikringen, Finsensvej 78, 2000 Frederiksberg Tlf: Fax:
GnuPG og web of trust Roskilde Linuxparty Sune Vuorela 5CE8 ADFA 1FDD 9DEA 6E21 DCE1 9CCB DA16 01FA 8B4A.
Hvad kan du gøre for at få jobbet?
Data sikkerhed og lov bredt set
Kryptering.
IT-politik og sikkerhed
Hold dit NemID for dig selv
Nye digitale løsninger
Sikker adfærd er vigtig I det offentlige arbejder vi ofte med personoplysninger, som er følsomme eller skal behandles fortroligt Sikkerhedspakken.
Sikker adfærd er vigtig - Som sundhedspersonale arbejder vi med personoplysninger og oplysninger der skal behandles fortroligt, og dem skal vi passe godt.
Sikker adfærd er vigtig Som lærere arbejder vi med væsentlige og ofte fortrolige eller følsomme informationer, og dem skal vi passe godt på Sikkerhedspakken.
– hvordan får vi de ansatte med?
Hold dit NemID for dig selv
<Adgangskoder og kryptering>
Hvad ved du allerede Fortæl din makker: Hvad er digital kommunikation?
Information om Aula til forældre
Præsentationens transcript:

Public Key kryptering INTRODUKTION TIL KRYPTERING

PUBLIC KEY KRYPTERING • Public key kryptering - setup • Alle parter har to nøgler – en hemmlig og en offentlig • De to nøgler har en relation, men det er ekstremt svært at finde den anden nøgle, givet den første • En tekst som er krypteret med den offentlige nøgle, kan kun dekrypteres med den private nøgle • De to nøgler kan ikke bytte roller

PUBLIC KEY KRYPTERING - OPTAKT Hvis du vil sende noget til mig, så kryptér det med denne (offentlige) nøgle: A298D Bo’s private nøgle: 34B9C

PUBLIC KEY KRYPTERING • Bemærk: Ingen udveksling af hemmelige nøgler! • Separate nøgler til kryptering og dekryptering • Asymmetrisk forhold; Bo modtager, Lis sender • Hvis Bo vil sende til Lis, skal han kryptere med Lis’ offentlige nøgle

PUBLIC KEY KRYPTERING - OPTAKT Hvis du vil sende noget til mig, så kryptér det med denne (offentlige) nøgle: 5609A Lis’ private nøgle: 1B00E

PUBLIC KEY KRYPTERING • Forudsætninger • Offentlig (ON) og hemmelig nøgle (HN) har en relation; data krypteret med ON kan kun dekrypteres med HN • I praksis umuligt at danne den anden nøgle, givet den første • Hvordan skabes ON-HN parret på en måde, som gør det umuligt at rekonstruere…?

PUBLIC KEY KRYPTERING • DEEP MATH…

PUBLIC KEY KRYPTERING • Flere forskellige metoder (RSA, DSA,…) • Bygger på samme princip; find et (matematisk) problem som er let at løse ”den ene vej”, men ekstremt svært at løse ”den anden vej”

PUBLIC KEY KRYPTERING • Givet stumperne, saml vasen så den bliver hel igen… • Relativt let problem

PUBLIC KEY KRYPTERING • Givet den intakte vase, smadr vasen så den falder ud i præcis disse stumper… • Ekstremt svært problem!

PUBLIC KEY KRYPTERING • Hvordan forholder Public Key kryptering sig til de tidligere problemstillinger • Fortrolighed (confidentiality) • Verifikation (authentication) • Integritet (integrity) • Ikke-benægtelse (non-repudiation)

PUBLIC KEY KRYPTERING - FORTROLIGHED • Vi vil gerne sikre os, at kun personer med den hemmelige nøgle kan afkode beskeden • Helt som for Secret Key: Vi anvender en stærk krypteringsalgoritme • Hvis nogen sender en besked til Lis, og krypterer den med Lis’ public key… • …kan den kun afkodes med Lis’ private key

PUBLIC KEY KRYPTERING - VERIFIKATION • Vi vil gerne sikre os, at en besked vitterligt er sendt fra den rette person • Lis sender en besked til Bo – hvordan kan Bo vide, at beskeden faktisk kommer fra Lis? • Lis kan kryptere sin besked med sin Private Key! • Hvis Bo kan dekryptere beskeden med Lis’ Public Key, må beskeden være fra Lis

PUBLIC KEY KRYPTERING - VERIFIKATION Krypteret med Lis’ Private Key

PUBLIC KEY KRYPTERING - VERIFIKATION • Bemærk! • En besked krypteret med Lis’ Public Key kan kun dekrypteres med Lis Private Key, og • En besked krypteret med Lis’ Private Key kan kun dekrypteres med Lis Public Key • Gælder ikke altid, men f.eks. RSA kryptering • Kryptering med ens egen Private Key kaldes også for Digital Signering

PUBLIC KEY KRYPTERING - VERIFIKATION • Kan John så læse Lis’ besked…? • Ja, men det gør ikke noget! • Denne teknik vedrører kun verifikation, ikke fortrolighed • En signeret besked er ikke nødvendigvis hemmelig! • Teknikker kan kombineres

PUBLIC KEY KRYPTERING - INTEGRITET • Vi vil gerne sikre os, at den besked modtageren modtager, rent faktisk er den samme som afsenderen afsendte • Samme metode som før; medsend en integritetskode • Digital signering er meget langsomt – i princippet kan man nøjes med at signere integritetskoden!

PUBLIC KEY KRYPTERING – IKKE-BENÆGTELSE • Vi vil gerne sikre os, at modtageren ikke kan benægte at have modtaget beskeden (selv om han vitterligt har modtaget den) • Modtager skal sende en kvittering • Kvitteringen skal være digitalt signeret! • Kvitteringen kan kun dekrypteres med modtagerens Public Key • Kan ikke fabrikeres af afsenderen!

PUBLIC KEY KRYPTERING