 Beskedsendelse  Worstcase antagelser  Kryptografi scenarier ◦ Nøgler & certifikater.

Slides:



Advertisements
Lignende præsentationer
NemID har en offentlig digital signatur
Advertisements

Parameteroverførsel i OIM Mellem portal og serviceprovider.
LinkedIn Intro.
Få besked når der sker noget nyt KFUM-Spejderne i Danmark Udarbejdet af Ib Rævdal, 13. april 2009.
Første gang du logger på, skal du bestille ny adgangskode her
Enigma-maskinens opbygning
Status for Datakonsistens
Dialogspørgsmål til forflytningspyramiden
Introduktion til Kryptering
Sikkerhed i Skyen og andre steder - At regne uden at kigge Ivan Damgård, Institut for Datalogi, Aarhus Universitet.
Retningslinjer for brug af IT-udstyr. Log på netværket •Log på netværket – angiv: Brugernavn Adgangskode Brugernavn og adgangskode er personlige og må.
Aalborg Universitet Esbjerg
Mobiltelefoner En kort gennemgang. Historisk  I gamle dage  Overgangen  Moderne tider.
Af: Michael Jørgensen. Entity Life Cycle: Hvad er det ?  Er en måde, hvordan man, eventuelt tidligt i programmeringsforløbet, kan bestemme hvordan et.
Public Key kryptering INTRODUKTION TIL KRYPTERING.
Web Services Protokoller og Arkitektur
Cell ● Cell er implementeret vha. intermediate state transfer ● State der skal overføres – Værdi referencen – Delta af versionerne af de værdi-orienterede.
Sikkerhed Share with none Share with everybody Share with some.
E-dag 2 Netikette Persondatalov
9 steps på vejen – frem til i dag?. Siden 2010 = 6 årlige kalendere på 5 regioner. Del af kommunikationsstrategien = se på, om det er en bedre løsning?
Master Thesis Track Software Engineering Henrik Bærbak Christensen.
T m n a s k r i o e g l Kryptologi 3x & MA 05/09-12.
e-Tinglysning WebService Arkitektur
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
SOCIALE MEDIER LinkedIn Facebook Twitter Google+ Instagram Pinterest Vimeo.
NemHandel, OIOUBL og lovgivning
SOSI ( ServiceOrienteret SystemIntegration) SG-5 (6/ )
Klar til en lille leg?. Legen hedder : KAN DU FINDE…
Dialogspørgsmål til forflytningspyramiden
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
Data Dictionary (databaser, del 7)
Kortlægning & Søgning v. Rasmus. Kortlægning Knudepunkt (vertex) Forbindelse (edge)
Kryptering.
Fejl  Afleveringen  Stikprøvestørrelse  Type I-II Fejl  Styrkefunktionen.
10. sep Nordjyllands Amt Digital Signatur Kristian Alstrup Baden  Den Digitale Amtsgård ”Den Digital Amtsgård” Digital Signatur.
Elevplan på Handelsgymnasiet På Business College Syd.
Sikkerhed og Pervasive Computing Jakob Illeborg Pagter Alexandra Instituttet A/S Center for IT-sikkerhed.
Ida Koch, 2005 BELASTNINGER I ARBEJDET MED SELVMORDSTRUEDE Hvad er svært for dig – og hvordan har du mærket belastningerne? Hvordan beskytte sig mest muligt.
Sikkerhed og video i SkoleIntra
Sikker og integreret infrastruktur Peter Colsted Direktør Enterprise & Partner Group Microsoft Danmark.
1 Algoritmedesign med internetanvendelser ved Keld Helsgaun.
Jesper Buus Nielsen dPersp09 A A R H U S U N I V E R S I T E T Datalogisk Institut Kryptogruppen Introduktion til Kryptologi Jesper Buus Nielsen September.
Sikkerhed.
Simulation Simulation og computerspil Bo Kampmann Walther.
Kryptering af data på diske Formål: At beskytte fortrolige data på mobilt udstyr DS 484: a: ”Mobilt udstyr skal have de nødvendige faciliteter,
IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.
IT Arkitektur og Sikkerhed
Per P Madsen AAU1 Del 4 : Sessions-, presentations- og applikationslaget - Applikationsprotokoller. - RPC og RMI. - Digital audio og Voice over IP. - RTP.
IT Arkitektur og Sikkerhed Netværks-, Internet- og applikationssikkerhed.
Real-Time trafik på Ethernet MM4 Distribuerede systemer.
Web services SOA, SOAP og WSDL. Disposition Inledning / Definition SOAP Standard SOAP Beskeder WSDL.
Lineær Programmering.
Lars R. Knudsen Kryptologi DTU 11. november 2002 Lars Ramkilde Knudsen Professor, MAT, DTU.
Jesper Mosegaard Multimedie Programmering E2003 MMProg uge46 Ancestor.
Algoritmer og Datastrukturer 1 Amortiseret Analyse [CLRS, kapitel 17] Gerth Stølting Brodal.
Algoritmer og Datastrukturer 1 Amortiseret Analyse [CLRS, kapitel 17] Gerth Stølting Brodal Aarhus Universitet.
 Jens Bennedsen 2001Multimedie programmering3B.1 Specifikationer Betingelser, specifikationer og JavaDoc.
IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.
Direktoratet for Arbejdsløshedsforsikringen Direktoratet for Arbejdsløshedsforsikringen, Finsensvej 78, 2000 Frederiksberg Tlf: Fax:
Trusler Sikkerhed04, Aften Trusler 2 Hvad Hvem Hvorfor Hvordan.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
GnuPG og web of trust Roskilde Linuxparty Sune Vuorela 5CE8 ADFA 1FDD 9DEA 6E21 DCE1 9CCB DA16 01FA 8B4A.
Kryptering.
Informationssikkerhed ved Morten Eeg Nielsen og Julie Sigh
Sikker overførsel af data, FCS
Temadag om sikkerhed på SDN
Arbejdsmarkedsportalen
DPG – Sikker og digital post
Link til video:
Det kan ramme os alle Alle kan blive ramt af hacking, også dig.
Præsentationens transcript:

 Beskedsendelse  Worstcase antagelser  Kryptografi scenarier ◦ Nøgler & certifikater

 Typer af misbrug ◦ Aflytning (eavesdropping) ◦ Identitetsforfalskning (masquerading) ◦ Ændring af indhold (message tampering) ◦ Gentagelse (replay) ◦ Overbelastning (denial of service)

 Usikre netværk  Hemmeligheder kan ikke holdes i lang tid og blandt mange  Udnytte fejl i protokoller  Algoritmer og teknikker er kendte

 For at undgå misbrug kan man kryptere beskeder ◦ Krypterings nøgler

 Alice og Bob bruger delt nøgle

◦ Hvordan sendes den delte nøgle?

◦ Hvordan undgår man replay attacks?

◦ Hvordan undgår man at nogle udgiver sig for at være Alice?

 Beskedsendelse  Worstcase antagelser  Kryptografi scenarier ◦ Nøgler & certifikater