11.11.2002Lars R. Knudsen Kryptologi DTU 11. november 2002 Lars Ramkilde Knudsen Professor, MAT, DTU.

Slides:



Advertisements
Lignende præsentationer
v/ Flemming Faber Souschef, IT-Sikkerhedskontoret
Advertisements

Parameteroverførsel i OIM Mellem portal og serviceprovider.
Sådan kommer I i gang med digital signatur
Enigma-maskinens opbygning
Kryptering og Computere INTRODUKTION TIL KRYPTERING.
Introduktion til Kryptering
Sikkerhed i Skyen og andre steder - At regne uden at kigge Ivan Damgård, Institut for Datalogi, Aarhus Universitet.
SIKKERHED PÅ ARBEJDSPLADSEN Sikkerhed på arbejdspladsen Plads nr. Vi kårer „vinderen“ Vi kårer „vinderen“
Peter Ege Symposium Rigshospitalet 5. oktober 2011 Mads Uffe Pedersen professor Center for Rusmiddelforskning Aarhus Universitet Hvad kan den sociale misbrugsbehandling.
BioCentrum DTU …for life and technology BiC Innovation Hvordan gøres universitetsforskning profitabel Per Væggemose Nielsen
NemID = den nye digitale signatur
Småpengebetalingssystemer Søren Vejrum
Gov 2.0 Fra portaler til borgernes lommer
Aalborg Universitet Esbjerg
Thomas. FOTdanmark Aktuelle kort giver styr på tingene.
Public Key kryptering INTRODUKTION TIL KRYPTERING.
Sikkerhed Share with none Share with everybody Share with some.
Afslut Frem >>
Digital Post til foreninger Kommunikation mellem det offentlige og din forening.
HVAD ER SIKKERHED PÅ NETTET? Confidentiality (Fortrolighed) A message must not be read/understood by anybody else than the sender and the receiver. Authentication.
T m n a s k r i o e g l Kryptologi 3x & MA 05/09-12.
Open-source software i det offentlige - hvad nu? Christian Lanng Kontorchef, It og Telestyrelsen Ministeriet for Videnskab, Teknologi og Udvikling Torsdag.
Dynamisk styring af Office skabeloner Inspirationsseminar 31. oktober 2006.
PhiStore A Distributed and Policy Based Object Store.
Kursus om borger.dk og brugen af digital signatur
Pirkko Raudaskoski Lektor/Institut for Kommunikation Associate Prof./Dept. of Communication and Psychology pirkkos.wordpress.com.
Datasikkerhed og Kryptologi Ivan Damgård, Datalogisk Institut, Århus Universitet.
Teknikkens sprog er matematik Enhver ingeniørmæssig beregning baserer sig på en matematisk model Matematikken er generel og abstrakt af natur, og må dyrkes.
Hvem er vi? Fra PROSA - Forbundet af IT-Professionelle Peter Ussing - Formand –over 25 års erfaring i branchen, senest som systemarkitekt hos CSC Henrik.
FEN Diskret matematik/Seminar 3 - proofs 1 Beviser Et bevis er en argumentation, som overbeviser om, at en påstand er sand, påstanden kaldes.
NemHandel, OIOUBL og lovgivning
Den gode historie Sådan finder vi på 24timer dagens historier ”Dét er en god historie!” Emma Gad for kommunikationsfolk.
Induktion og rekursion
FEN Rekursion og induktion1 Induktion og (især) rekursion Mange begreber defineres ud fra en basis og så en gentagen anvendelse af et antal regler.
Secret Key kryptering – teknikker og problemer INTRODUKTION TIL KRYPTERING.
Digitale metoder i Psykologi
Kryptering.
10. sep Nordjyllands Amt Digital Signatur Kristian Alstrup Baden  Den Digitale Amtsgård ”Den Digital Amtsgård” Digital Signatur.
Introduktion til Kryptering
Digital Forvaltning (44405) Introduktion til Digital Forvaltning1 Digital Forvaltning ”Bedre service..” ”Lavere omkostninger…”
Digital signatur i Aalborg Kommune Nordjyske eDage 10.sept Joan Rasmussen,IT-Kontoret projektleder.
1 Rekursion og algoritmedesign. 2 Rekursion Matematisk induktion Rekursion Simple eksempler Kryptering Plan Designmetoder Del-og-hersk Dynamisk programmering.
1 Algoritmik ved Keld Helsgaun. 2 Plan Hvad er algoritmik? Et eksempel Kursusbeskrivelse formål, indhold og form.
Jesper Buus Nielsen dPersp09 A A R H U S U N I V E R S I T E T Datalogisk Institut Kryptogruppen Introduktion til Kryptologi Jesper Buus Nielsen September.
Sikkerhed.
 Beskedsendelse  Worstcase antagelser  Kryptografi scenarier ◦ Nøgler & certifikater.
Kryptering af data på diske Formål: At beskytte fortrolige data på mobilt udstyr DS 484: a: ”Mobilt udstyr skal have de nødvendige faciliteter,
Brugerfladen – layout og styling af NemLog-in
IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.
IT Arkitektur og Sikkerhed
IT Arkitektur og Sikkerhed Kryptering og Enterprise sikkerhedsmodeller.
Definition Kriterier Design og evaluering
Fællesoffentlig brugerstyring Brugerstyringssekretariatet i Økonomistyrelsen v/ Ellen Syberg.
WORKSHOP 2A, DLF-kursus, Krogerup Højskole, 20. oktober 2015.
Velkommen til Cybersikkerhed – hvordan ruster vi os i Danmark? Konference 15. januar 2015 DTU Compute.
Kvadratisk optimering Lavet af Mikkel Iversen og Mathias Møllemus Svendsen HH3-ØA.
Byggeriets eksperimentarium. Byggeriets Experimentarium skal være et testmiljø og videncenter, hvor nye processer og værktøjer kan afprøves og evalueres.
Algoritmer og Datastrukturer 1 Hashing [CLRS, kapitel ]
Datalogi Tutor gruppen spurgte om jeg ville holde et oplæg – og gav mig helt frie hænder. Tre muligheder var nærliggende: Introducerende foredrag over.
Fællesoffentlig digitaliseringsstrategi
Kryptering.
januar 2015 Ny computervirus i grønland Registerforskrifter
Fælleskommunale arkitekturmål 2018
Jenny Braat, adm. direktør for Danske Maritime
Intern tidsmæssig omkostning
Besøgsservice på Institut for Matematik
Fælleskommunale arkitekturmål 2018
Information om Aula til forældre
Præsentationens transcript:

Lars R. Knudsen Kryptologi DTU 11. november 2002 Lars Ramkilde Knudsen Professor, MAT, DTU

Lars R. Knudsen Kryptologi på DTU 1 VIP, 1 postdoc, 1 ph.d VIP primo 2003 FICS ( Foundations In Cryptology and Security) –SNF center, –med Århus Universitet (fics.mat.dtu.dk) Mål for MAT, DTU: førende i kryptologi i Europa

Lars R. Knudsen Hvad er kryptologi ? Kryptering Autentificering Digitale signaturer Nøglehåndtering, udveksling, autentificering

Lars R. Knudsen “Secret-key”: kryptering Tekst KRYPT ER ING DE KRYPT ERING Tekst

Lars R. Knudsen “Public-key” : kryptering Tekst KRYP TER ING DE KRYPT ERING Tekst Bob’s offentlige nøgle Bob’s hemmelige nøgle

Lars R. Knudsen Hybrid kryptering Text Kryp tering Dekryp tering Text Bob’s hemmelige Bob’s offentlige Kryp tering !#%fjeq qwyfho Dekryp tering !#%fjeq qwyfho

Lars R. Knudsen Hvad er kryptologi ? Kryptering Autentificering Digitale signaturer Nøglehåndtering, udveksling, autentificering

Lars R. Knudsen “Secret-key” : autentificering Tekst Under skriv Verif icer J/N Tekst ISO/IEC-9796 (1999)

Lars R. Knudsen “Public-key” : digital signatur Tekst Under skriv Verif icer J/N Alice’s offentlige nøgle Alice’s hemmelige nøgle Tekst

Lars R. Knudsen Hvad er kryptologi ? Kryptering Autentificering Digitale signaturer Nøglehåndtering, udveksling, autentificering

Lars R. Knudsen Hvad bruges kryptologi til ? Hemmeligholdelse af data/kommunikation Autentificering af data/entiteter Eksempel: https Betalingssystemer (e-commerce) Afstemningssystemer (e-voting)

Lars R. Knudsen Kryptografisk sikkerhed Systemer består af en række byggeklodser Byggeklodser baseret på kendte, svære problemer Mål/udfordring: forbind sikkerhed af system med løsning af kendt, svært problem

Lars R. Knudsen Byggeklodser En-vejs funktioner –Givet x, let at beregne f(x) –Givet y=f(x), svært at beregne x’, så f(x’)=y “Trapdoor” en-vejs funktioner –Inverting kun med “trapdoor” information Hash funktioner –Komprimering, inddata større end uddata –En-vejs funktion og “kollisions-fri”, dvs svært at finde y forskellig fra z, så f(y)=f(z) ISO (2001)

Lars R. Knudsen Fundamentale, svære problemer Løsning af store, komplekse (tilfældige) ikke-lineære ligningssystemer Faktorisering –Ingen effektive algoritmer, som givet et produkt af 2 store primtal finder faktorerne

Lars R. Knudsen Eksempel: secret-key kryptering Klartekst x, nøgle k, chiffertekst y y = f(k,x), x = f -1 (k,y) Problem: konstruer f, så –f er invertibel for fast k –f og f -1 er lette at beregne givet k –k er kompleks, ikke-lineær funktion af x og y Stor udvikling de seneste 10 år

Lars R. Knudsen AES (Advanced Encryption Standard) US regeringsstandard, effektiv fra 5/2002 Åben konkurrence, belgisk vinder Direkte forgænger til AES er systemet “Square” ( Daemen, Knudsen, Rijmen) Bedst kendte angreb på AES (Knudsen) Nye resultater sætter spørgsmålstegn ved sikkerheden af AES

Lars R. Knudsen Faktorisering R.L. Rivest (77): “factoring a 126-digit number would require 40 quadrillion years using the best factoring algorithm known,...” ( years)

Lars R. Knudsen Afsluttende kommentarer Stort behov for forskning i –Kryptografiske byggeklodser –Kryptografiske systemer –Kryptografisk, bevislig sikkerhed Stort behov i industrien for ingeniører med kryptologisk uddannelse

Lars R. Knudsen RSA – public-key system Et primtal p, er et heltal som kun 1 og p går op i Der er uendeligt mange primtal: 2,3,5,7,11,13,17,19,23,29,31,37,41,43,47,…. RSA bygger på –let at finde 2 store primtal p og q og beregne produktet n=pq –svært at finde p og q ud fra n alene Hvordan faktoriseres ? Hvad er ganget med ?

Lars R. Knudsen RSA – public-key system Find to store primtal p og q, beregn n=pq Find e og d, så ed =1 mod (p-1)(q-1) Nøgler. Offentlig: (n,e). Hemmelig: (p,q,d) Kryptering af m (et heltal) c = m e mod n Dekryptering m = c d mod n Digital signatur på x: s = x d mod n