Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.

Slides:



Advertisements
Lignende præsentationer
Vil du have en fuldmagt fra en borger?
Advertisements

IPad, en naturlig del af lege- og læringsmiljøet i Daginstitutionen Mariehønen i Jelling  Mariehønen i Jelling er en aldersintegreret Daginstitution med.
Gammelheds-Philosophy
Overordnet målsætning:
KONFLIKTHÅNDTERING Velkommen! Dias.
Momenter i livet   Der er øjeblikke i livet hvor du savner nogen så meget at du bare ønsker at tage dem ud af dine drømme og kramme dem rigtigt!
Måske er I gode venner i et år,
©Jenny Bohr – Til underviserne Voksne beskriver og italesætter ofte sig selv med de ord, som voksne brugte om dem, da de var børn. Mange.
… som skulle arrangere en løbekonkurrence.
NemID har en offentlig digital signatur
v/ Flemming Faber Souschef, IT-Sikkerhedskontoret
Velkommen til varigt rygestop! RYGESTOP Dokumenteret høj effekt i kliniske studier.
Gode råd i forbindelse med mundtlig eksamen
Parameteroverførsel i OIM Mellem portal og serviceprovider.
Sådan kommer I i gang med digital signatur
En ultra kort og praksisnær introduktion til mentaltræning
? At sige NEJ Vrede uden autopilot Integritet & Samarbejde
Forsiden 1.Denne knap bruges når du vil taste dagens resultater ind. 2.Denne knap skal kun bruges hvis du allerede har gemt data og du finder ud af at.
Hvad skal vi i dag? Hvad er NemID?
Roskilde Tekniske Skole
Læringsmiljø på hhx; kvaliteter og udfordringer Temaoplæg 2: IKT i undervisningen på hhx DEA, 13. Oktober 2010 Ph.d.-stipendiat, Arnt Louw Vestergaard.
UDVIKLINGSKATALOG - A •være mere direkte og krævende overfor andre •påtage sig nye varierede opgaver noget oftere •bruge sin autoritet noget mere •træffe.
1 Alder år 55 % år 24 % år 17 % Hvor længe på VUC? 1 år 93%
Kryptering og Computere INTRODUKTION TIL KRYPTERING.
Klik for næste billede eller vent 30 sek. Rando i skole!
©Jenny Bohr – Til underviserne At arbejde med mål kan være udfordrende for voksne med ADHD, og selvom du tilrettelægger arbejdet med vægt.
Introduktion til Kryptering
Sikkerhed i Skyen og andre steder - At regne uden at kigge Ivan Damgård, Institut for Datalogi, Aarhus Universitet.
Orientering om om CBT (Cognitive behavior therapy) © John Winston Bush, PhD. All rights reserved.
Formularer (Access, del 3)
At leve med en kronisk sygdom
Taktil – Røre børnene Jeg er god til at huske noget, hvis jeg tegner, mens jeg får det forklaret Jeg er god til at lytte, hvis jeg må pille ved noget imens.
1 De fem mest brugte regler… der ikke eksisterer. Fem regler, der ikke eksisterer…
Samarbejde bibliotek og uddannelse – et bud på hvordan
Public Key kryptering INTRODUKTION TIL KRYPTERING.
Hvordan bruger jeg First Class konferencerne ?
Kondenceret konceptudvikling DDK ITU F2007 John Paulin Hansen.
Problemløsningsheuristik I.1 Hvordan besvarer man sin problemstilling? I.Forstå problemstillingen 1.Hvad er det (i min problemstilling) som jeg ikke ved.
BACKUP eller dø! Klik dig frem til næste billede ->
E-dag 2 Netikette Persondatalov
Gør det simpelt Trænings planlægning.
T m n a s k r i o e g l Kryptologi 3x & MA 05/09-12.
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
INTRODUKTION. PROGRAM o Hvad er o Hvad kan jeg bruge det til? o Hvordan gør man? o Prøv selv /opgaver o NemID o ”Min side” og ”Post” o Opsamling ?
Kursus om borger.dk og brugen af digital signatur
Du ønskes en rigtig glædelig jul
Mødet med kursisten - motivation og barrierer 24. Februar 2014.
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
Fronthouse workshop 8: Derfor skaber forsøgsprojekter fremtidssikrede renoveringer NCC. 16. Juni 2011 Søren Terkildsen, Ph.d-studerende, BYG:DTU.
Hvad kan borgerne på sundhed.dk?
Digital Signatur Hvad er Digital Signatur?
Digital Forvaltning (44405) Introduktion til Digital Forvaltning1 Digital Forvaltning ”Bedre service..” ”Lavere omkostninger…”
Ida Harlev og Tobias Smith, Syvstjerneskolen
Anne Mette Rosendahl Rasmussen
Digital formidling af offentlig borgerservice, kursusnr Værdien af digital formidling af offentlig borgerservice.
Jesper Buus Nielsen dPersp09 A A R H U S U N I V E R S I T E T Datalogisk Institut Kryptogruppen Introduktion til Kryptologi Jesper Buus Nielsen September.
Sikkerhed.
En dag da Leo var på til skole, så han to drenge som lige havde malede med graffiti. Det synes Leo er sejt, De to drenge gå forbi Leo og går mod skolen.
Problemløsningsheuristik I.1 1.Hvad er det (i min problemstilling) som jeg ikke ved endnu? Dvs. hvad leder jeg efter (og hvorfor er det vigtigt/interessant.
Problemløsningsheuristik A.1 1.Hvad er det (i min problemstilling) som jeg ikke ved endnu? Dvs. hvad leder jeg efter (og hvorfor er det vigtigt/interessant.
Kryptering af data på diske Formål: At beskytte fortrolige data på mobilt udstyr DS 484: a: ”Mobilt udstyr skal have de nødvendige faciliteter,
PUF-seminar 2011 Århus Sygehus Af Anne Braae Olesen Supervision – et redskab til læring i et ambulatorium Af Anne Braae Olesen Uddannelsesansvarlig overlæge.
Hvordan skriver man sin afsluttende opgave?
Lars R. Knudsen Kryptologi DTU 11. november 2002 Lars Ramkilde Knudsen Professor, MAT, DTU.
Direktoratet for Arbejdsløshedsforsikringen Direktoratet for Arbejdsløshedsforsikringen, Finsensvej 78, 2000 Frederiksberg Tlf: Fax:
Arbejdsdirektoratet, Finsensvej 78, 2000 Frederiksberg Tlf: Fax: E-post: Hjemmeside: Projekt sikker Internet.
Praktikvejlederuddannelsen Fjernundervisning. Hvad er fjernundervisning? ”Fjernundervisning betegnes som undervisning, der ikke som udgangspunkt forudsætter,
Kryptering.
Forsøg til Håndværk og Design
Hold dit NemID for dig selv
Præsentationens transcript:

Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet

Datasikkerhed, bredt forstået: sikre Konfidentialitet (”hemmeligholdelse”) Autenticitet (”ægthed”) Tilgængelighed - af de data der findes i et computer system

Et af de vigtigste redskaber: Kryptologi ikke det eneste der er nødvendigt. men næsten altid en del af løsningen Kryptologi kan levere tekniske løsninger til konfidentialitet og autenticitet. Men bemærk: konfidentialitet og autenticitet er forskellige behov, og derfor er de tekniske løsninger forskellige!

Konfidentialitet: Kryptosystemer MeddelelseCiffertekst Nøgle Generering Enkryptering Dekryptering ke kd ke: nøgle til enkryptering kd: nøgle til dekryptering

Krypteret Kommunikation A B E ke (M) kd ke Modstanderen Modstanderen kender ikke kd, og har derfor ingen ide om hvad M er Kerkhof: man er nødt til at antage at modstanderen kender krypteringsalgoritmerne  sikkerhed kan KUN baseres på at han ikke kender nøglen.

To typer Kryptosystemer Symmetrisk (konventionelt) kryptosystem: ke = kd  den samme nøgle skal først på plads ”i begge ender” før man kan komme i gang – ofte svært i praksis Public-key kryptosystem: (ke, kd) ”ejes” af en bestemt person A. Nøglerne er forskellige. ke er offentlig – må kendes af enhver. kd er hemmelig - kendes kun af A.  Enhver kan sende data krypteret med A’s offentlige nøgle ke, og kun A vil kunne ”pakke det ud”. Ikke nødvendigt at aftale en nøgle først.

Hvor sikkert kan det blive? Der findes kryptosystemer, der er absolut ubrydelige. Men kun hvis nøglen er lige så lang som meddelelsen og kun bruges én gang. – ikke særlig praktisk! Alle kryptosystemer der bruges i praksis kan brydes, hvis man har tid nok – man prøver bare alle muligheder for nøglen.  Det giver ingen mening at spørge om det er sikkert! Det rigtige spørgsmål er: er det sikkert nok til den anvendelse du har i tankerne?

Autentifikations-systemer MeddelelseCheckværdi Nøgle Generering Autentificering Verificering ka kv ka: nøgle til autentificering kv: nøgle til verifikation ”accept” eller ”afvist”

Autentificeret Kommunikation A B M, Aut ka (M) kv ka Modstanderen Modstanderen kan ikke ændre M til M’ – det kræver han kan finde en ny checkværdi B vil acceptere, og det kræver kendskab til ka.

Vigtigste Type Autentificerings-system: Digitale Signaturer Nøglerne (ka,kv) ”ejes” af en bestemt person A. kv er offentlig, må kendes af enhver. ka er hemmelig, kendes kun af A. Betyder, at kun A kan lave gyldige checkværdier, men enhver kan verificere dem. Dermed får vi en funktionalitet der ligner håndskrevne underskrifter. Nødvendig funktion hvis elektroniske dokumenter skal have juridisk gyldighed.

Praktiske ting Tirsdag: husk at rydde op når I er færdige! Bordene skal stå som da I kom. Opgaverne til tirsdag: nogle af spørgsmålene er mærket med * - betyder flg: hvis I arbejder meningsfuldt hele dagen, er jeg sikker på, at I kan nå alle dem uden * - det betyder ikke at I skal gå udenom alle *-spørgsmålene! Men derimod at I ikke skal hænge fast alt for længe i et *-spørgsmål. Spørg instruktoren eller gå videre med det næste, og vend tilbage til det senere hvis der er tid.