Sikkerhed.

Slides:



Advertisements
Lignende præsentationer
v/ Flemming Faber Souschef, IT-Sikkerhedskontoret
Advertisements

Game Maker 7. Sådan ser Game Maker ud når det startes op.
Mobile løsninger i hverdagen-udfordringer og muligheder
Introduktion til Kryptering
Formandens mundtlige beretning. ET FORRYGENDE ÅR - MED BIBLIOTEKERNE PÅ DAGSORDNEN.
NemID = den nye digitale signatur
Underskriftsdatabasen Digitale underskriftsprotokoller.
Innovation af forretningsmodellen: Én vej til en grønnere virksomhed Af Tanja Bisgaard Horsens den 29. november 2012
Gov 2.0 Fra portaler til borgernes lommer
Aalborg Universitet Esbjerg
Digitalisering i Praktiken Workshops den 9. februar 2007
Public Key kryptering INTRODUKTION TIL KRYPTERING.
Sikkerhed Share with none Share with everybody Share with some.
Eksamensspørgsmål: 4: Brugen af nøgler i en "Relationel DB" herunder: Primary Key og Foreign Key samt Super Key og Candidate Key.
ESigner - Signatur på Web Bernt Bisgaard, Cryptomathic IT-erfagrupper i advokatbranchen.
SOSI v. 1.1 HTTPS håndtering OCES certifikater: Bootstrapping
// Semaphore.java package semaphore; public class Semaphore { int resources = 1; // Constructors Semaphore() {} Semaphore(int i) { resources = i; } synchronized.
Digital Post til foreninger Kommunikation mellem det offentlige og din forening.
HVAD ER SIKKERHED PÅ NETTET? Confidentiality (Fortrolighed) A message must not be read/understood by anybody else than the sender and the receiver. Authentication.
CO foråret 2009 CO: Computerarkitektur og operativsystemer CO: Computerarkitektur og operativsystemer Udgør sammen med CDS (Computernetværk og Distribuerede.
Mobile og allestedsnærværende it- systemer. Disposition Introduktion Karakteristika Association Services Serviceinteraktion Samarbejdsarkitektur Kontekst.
PhiStore A Distributed and Policy Based Object Store.
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
Niveau af Autenticitetssikring PIP ERFA møde 4. juni 2008.
Algoritmer og Datastrukturer 1 Gerth Stølting Brodal Aarhus Universitet.
Introduktion til Kryptering
18. Strategisk analyse af interne forhold
Digital Forvaltning (44405) Introduktion til Digital Forvaltning1 Digital Forvaltning ”Bedre service..” ”Lavere omkostninger…”
Digital signatur i Aalborg Kommune Nordjyske eDage 10.sept Joan Rasmussen,IT-Kontoret projektleder.
Juridiske aspekter ved Digital Signatur (DS) dato Lars Buur –
Lektion 7 Læsestof: Kopier fra Caranno
Symmetriske tværsnit P [kN/m].
Jesper Buus Nielsen dPersp09 A A R H U S U N I V E R S I T E T Datalogisk Institut Kryptogruppen Introduktion til Kryptologi Jesper Buus Nielsen September.
Trusselsbilledet Bjørn D. Froberg IT Security Consultant C-cure
 Beskedsendelse  Worstcase antagelser  Kryptografi scenarier ◦ Nøgler & certifikater.
Kryptering af data på diske Formål: At beskytte fortrolige data på mobilt udstyr DS 484: a: ”Mobilt udstyr skal have de nødvendige faciliteter,
IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.
Business cases.
IT Arkitektur og Sikkerhed
Per P Madsen AAU1 Del 4 : Sessions-, presentations- og applikationslaget - Applikationsprotokoller. - RPC og RMI. - Digital audio og Voice over IP. - RTP.
Operativsystemer, processor og tråde. Disposition Operativsystem Kerne funktionalitet Presser og adresserum Tråde.
ASP.NET – web site publish. ASP.NET – site-version.
Samtidighed. Disposition Formål med tråde Eksempel på fordel ved tråde Thread-pooling Livscyklus Problemstillinger Algoritmer ◦Dekkers ◦Peterson Opsumering.
Algoritmer og Datastrukturer 1 Gerth Stølting Brodal Analyseværktøjer [CLRS, 1-3.1]
Trinvis forfinelse Systematisk, gradvis udvikling af programmer.
Grafik Modeller, objekter og opførsel. dIntProg, F08Grafik.2 Nye begreber Repetition (iteration) –gentagelse af opførsel Parametrisering –generalisering.
Lars R. Knudsen Kryptologi DTU 11. november 2002 Lars Ramkilde Knudsen Professor, MAT, DTU.
IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.
Direktoratet for Arbejdsløshedsforsikringen Direktoratet for Arbejdsløshedsforsikringen, Finsensvej 78, 2000 Frederiksberg Tlf: Fax:
Trusler Sikkerhed04, Aften Trusler 2 Hvad Hvem Hvorfor Hvordan.
Created by BM|DESIGN|ER BrainsBusiness Nuværende Fremtidige Ønskelige.
Created by BM|DESIGN|ER Træningsafdelingen default.
Overblik Tal i tusinde kr.: Kilde: pro-f.dk Overblik Ansatte pr. 31/ : Kilde: borsen.dk.
Created by BM|DESIGN|ER DGI default. Created by BM|DESIGN|ER PARTNERS DIF/specialforbund kommuner Nøgle foreninger Tryg forsikring Fonde VALUE PROPOSITION.
Byggeriets eksperimentarium. Byggeriets Experimentarium skal være et testmiljø og videncenter, hvor nye processer og værktøjer kan afprøves og evalueres.
GnuPG og web of trust Roskilde Linuxparty Sune Vuorela 5CE8 ADFA 1FDD 9DEA 6E21 DCE1 9CCB DA16 01FA 8B4A.
Data sikkerhed og lov bredt set
Kryptering.
IT-politik og sikkerhed
Sikkerhed.
Arbejdsmarkedsportalen
Modul 8: ”Sådan bruger du digital post og e-boks”
DPG – Sikker og digital post
VVS-BRANCHENS FREMTID
تهيه كنندگان : داوود محمدي علي صميمي
Rigsrevisionens Nationale Konference
<Adgangskoder og kryptering>
Præsentationens transcript:

Sikkerhed

Disposition Trusler og antagelser Krypteringsalgoritmer Ciphers Eksempler Autentifikation med delt nøgle Digital signatur Mobil kode Disposition

Trusler og worst-case antagelser Eavesdropping (aflytning) Masquerading (identitetsforfalskning) Message tampering (ændring af indhold) Replaying (gentagelse) Denial of service (overbelastning) “Fjenden” har mange resourcer og adgang til alt bortset fra nøgler Cost-benefit/Intet er sikkert Adgang til alt: Netværksstrøm Algoritmer og teknikker Kan ændre det der sendes Over tid, får han også adgang til nøgle Trusler og worst-case antagelser

Krypteringsalgoritmer Symmetrisk Kryptering og dekryptering med samme nøgle Asymmetrisk Public key Private key D(Kpriv,M)=E(Kpub,M) -1 Symetrisk vs asymetrisk • Symetrisk: delt hemmelig nøgle (shared key) • sårbar overfor flere af vores worst-case anstagelser • Asymetrisk: offentlig/privat nøglepar (public/private key pair) • mindre sårbar, men kræver ofte 100-1000 gange mere CPU-kraft Krypteringsalgoritmer

Ciphers Block Cipher-Chains Stream Ciphers Block ciphers Beskeden deles op i blokke Hver blok krypteres separat Efter kryptering krypteres blokken igen med den foregående blok Ved første blok benyttes initialiseringsvektor (tidsstempel) Kræver pålidelig forbindelse Hvis en besked (blok) tabes er det ikke muligt at dekryptere de efterfølgende beskeder (blokke) Stream ciphers Keystream generator Laver ”støj” på beskeden Kan kryptere bit for bit Ciphers

Authentication Fremgangsmåde En fælles server holder alle nøgler Når Alice vil kommunikere med Bob får hun en fælles nøgle fra Sara Alice sender forespørgsel sammen med ticket (der består af identitet samt nøgle) til Bob (krypteret med bobs nøgle) Løser Muligt at sikre sig hvem man snakker med og starte en krypteret kommunikation mellem parterne, uden at lække nøgler Problemstillinger Hvordan kan det sikres at beskeden er frisk? Needham-Shroeder Kan man stole på serveren? Authentication

Digital Signatur Fremgangsmåde Alice udregner et digest fra beskeden Alice bruger private key til at kryptere digest Bob dekrypterer digest og sammenligner med digest som Bob selv udregner Løser Muligt at kontrollere om dokument stammer fra den rigtige person Problemstillinger Kan man stole på udbyderen af public keys? Digital Signatur

Needham-Shroeder

Opsumering Intet er sikkert Nøgler kan være både symmetriske og asymmetriske Kryptering I sig selv kan godt vise mønstre som giver information til lyttere Opsumering