OpenPGP guide Documentation

Størrelse: px
Begynne med side:

Download "OpenPGP guide Documentation"

Transkript

1 OpenPGP guide Documentation Release 0.9 Audun Larsen February 20, 2017

2

3 Kom i gang med OpenPGP 1 Hva er OpenPGP Før du starter Kom i gang Installere på Windows Installere på Linux Konsepter Symmetrisk kryptering Offentlig-nøkkel kryptering Hybride-systemer Digitale signaturer Eliptiske kurver Komme i gang med nøkler Offentlig nøkkel Privat nøkkel Brukeridentiteter Generer dine egne nøkler Tilbakekallingssertifikat Din nøkkelring Importere nøkler Eksportere nøkler Sette tillit til nøkler Sertifisere nøkler Oppdatere offentlige nøkler Sikkerhetkopiering Signering Klartekstsignatur Frakoblet signatur Kryptering 19 7 Tillitsnett Sertifisering Tillit Nøkkelservere i

4 8 Mitt nøkkelpar Integritet Sette utløpsdato Legge til brukeridentiteter Legge til undernøkler Tilbakekalle undernøkler Nøkkelpreferanser Nøkkeltype Undernøkler Nøkkellengde Sikker oppbevaring av nøkler Tails Oppsett Generere nøkler Gnerere undernøkler Eksportere undernøkler Importere nøkler på klienten Ta backup Rotere undernøkler Tilbakekall dine gamle nøkler Generer nye undernøkler Oppdater nøkkelserverene Kilder/ressurser 37 ii

5 Denne guiden er delt i to. Den første delen Kom i gang med OpenPGP omhandler den teoretiske bruken av OpenPGP, mens Riktig bruk inneholder avanserte guider til hvordan få ekstra mye ut av systemet. Note: Denne versjonen er skrevet for GnuPG classic (1.4), men oppdatert til GnuPG modern (2.1) og stable (2.0). Noe av menyene kan derfor være anderledes i denne guiden i forhold til det du ser. Fremgansmåter og konsepter er derimot like. Kom i gang med OpenPGP Riktig bruk Kom i gang med OpenPGP 1

6 2 Kom i gang med OpenPGP

7 KAPITTEL 1 Hva er OpenPGP OpenPGP er en standard som definerer formater for kryptering og signering av digitale meldinger og filer. OpenPGP benyttes i stor grad til kryptering av epost og kan installeres som et tilegg til flere epostklienter. OpenPGP benytter en krypteringsmetode som gjør at de partene som skal kommunisere ikke trenger å avtale krypteringnøkkel på forhånd. I steden benyttes mottakers offentlige nøkkel til å kryptere data med. Denne kan da bare dekrypteres dersom man ha den tilhørende private nøkkelen. Signering fungerer på motsatt måte. Avsender signerer med sin private nøkkel. Denne signaturen kan så valideres med den offentlige nøkkelen. Før du starter Dersom du vil benytte OpenPGP til kryptering og signering av epost anbefaler jeg Self Defense Guiden til Free Software Foundation. Denne guider deg gjennom installasjon av GnuPG og Thunderbird med Enigmail, og hjelper deg sende din første kryptere epost. Innholdet videre i denne guiden forklarer OpenPGP konspter bruken av GnuPG fra kommandolinjen. Bruk av kommandolinjeverktøy er ikke noe alle vil bruke i hverdagen, men til tross for at du kanske vil benytte et grafisk grensesnitt i for eksempel Thunderbird vil denne guiden være nyttig da den forklarer grunnleggende prinsipper med OpenPGP. Kom i gang For å komme i gang med OpenPGP trenger du først og fremst selve OpenPGP programvaren. Det finnes et par alternativer men vi skal installere den vanligste Gnu Privacy Guard, forkortet GnuPG eller GPG. GnuPG finnes til de vanligste operativsystem og kan lastes ned fra GnuPG sine hjemmesider. GnuPG er et kommandolinjeverktøy. Det betyr at det i utgangspunktet ikke finnes noe grafisk grensesnitt og at det kjøres fra kommandolinjen. Det finnes heldigvis grafiske grensesnitt til en del epostklienter slik at bruken av GnuPG ikke kompliserer bruken av epost. For å gjøre det enklest mulig anbefaler jeg at du bruker Thunderbird med Enigmail til epost. Installere på Windows Last ned Simple installer for GnuPG modern og følg installeringsveiviseren. Når den er ferdig skal du kunne kjøre gpg kommandoen fra kommandolinjen. For å åpne kommandolinjen trykk WIN+R skriv inn cmd og trykk ENTER. 3

8 For å kontrollere at alt har gått som det skal kan du skrive: gpg --version og trykke ENTER. Det skal gi deg noe slikt som: C:\>gpg --version gpg (GnuPG) libgcrypt Copyright (C) 2016 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later < This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Home: C:/Users/BRUKERNAVN/AppData/Roaming/gnupg Supported algorithms: Pubkey: RSA, ELG, DSA, ECDH, ECDSA, EDDSA Cipher: IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH, CAMELLIA128, CAMELLIA192, CAMELLIA256 Hash: SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224 Compression: Uncompressed, ZIP, ZLIB, BZIP2 Legg merke til Home: C:/Users/BRUKERNAVN/AppData/Roaming/gnupg. Det er i denne mappen konfigurasjonsfiler og nøkler lagres. Den kan være forskjellig på din datamaskin. Installere på Linux For å installere GnuPG søk etter GnuPG pakken i ditt pakkesystem. På Ubuntu for eksempel installere det slik: apt-get install gnupg2 4 Kapittel 1. Hva er OpenPGP

9 KAPITTEL 2 Konsepter Symmetrisk kryptering En symmetrisk krypteringsalgoritme benytter samme nøkkel både til kryptering og dekryptering. To parter som kommuniserer med symmetrisk kryptering må bli enige om nøkkelen på forhånd. Så snart de er enige kryterer senderen en melding med nøkkelen og sender den til mottakeren. Mottakeren dekrypterer meldingen med den samme nøkkelen. For eksempel bruker den Tyske Enigma maskien symmetrisk algoritme, og nøklene ble distribuert som kodebøker. Hver dag ville en radiooperatør som sendte eller mottok meldinger slå opp i kodeboken for å finne dagens nøkkel. Moderne eksempler på symmetriske krypteringsalgoritmer er 3DES, Blowfisk og IDEA. En god krypteringsalgoritme legger all sikkerheten i nøklene og ingen i selve algoritmen. Med andre ord skal det ikke være til hjelp for en angriper å vite hvilken algoritme som benyttes. Bare hvis han vet nøkkelen er behovet for å vite aloritmen viktig. Algiritmene som benyttes i OpenPGP har denne egenskapen. Siden all sikkerheten er i nøkkelen er det svært viktig at det er veldig vanskelig å gjette nøkkelen. Med andre ord må antall mulige nøkler være mange. På engelsk kalles dette key space. Britene brukte maskiner til å gjette nøkler under 2. verdenskrig. Den Tyske Enigma maskinen hadde mange mulige nøkler, men britene bygget spesialiserte maskiner som gjettet seg frem til dagen nøkkel ved å prøve alle muligheter. Det betyr at noen dager fant de dagens nøkkel etter få timer mens andre dager fant de aldri riktig nøkkel. Dagens datamaskiner kan gjette nøkler utrolig hurtig, og det er derfor nøkkellengde er viktig i moderne kryptosystemer. Krypteringsalgoritmen DES bruker en 56-bit nøkkel, som betyr at det er 2 56 mulige nøkler er nøkler. Dette er veldig mange nøkler, men en vanlig datamaskin kan prøve alle mulige nøkler i løpet av noen dager. En spesielisert datamaskin kan prøve de i løpet av timer. På en annen side nye algoritmer slik som 3DES, Blowfisk og IDEA bruker 128-bit nøkler som betyr at det er mulige nøkler. Dette er mange, mange, mange fler nøkler og selv om alle datamaskinene på planeten sammarbeidet ville de aldri klart å gjette seg frem til riktig nøkkel. Offentlig-nøkkel kryptering Hovedproblemet med symmertrisk kryptering er ikke sikkerheten men utvekslingen av nøkler. Når sender og mottaker har utvekslet nøkler, så kan denne nøkkelen benyttes til å kommunisere sikkert. Men hvilken sikker kommunikasjonskanal ble benyttet for å utveksle nøkkelen. I virkeligeten vil det nok often være lettere for en angriper å snappe opp nøkkelen i steden for å gjette seg frem til riktig nøkkel. Offentlig-nøkkel kryptering ble funnet opp for å unngå hele nøkkelutvekslings-problemet. Offentlig-nøkkel kryptering benytter et par med nøkler for å sende meldinger. Begge nøklene tilhører personen som mottar meldingen. En nøkkel er den offentlige nøkkelen og kan deles med hvem som helst. Den andre nøkkelen er en privat nøkkel og holdes hemmelig av eieren. En sender krypterer en melding med den offentlige nøkkelen og når den er kryptert kan den bare dekrypteres med den private nøkkelen. 5

10 Denne protokollen løser problemet med utveksling av nøkler som eksisterer med symmetrisk kryptering. Det er ikke behov for sender og mottaker å bli enige om en nøkkel på forhånd. Det eneste som kreves er at senderen av meldingen får den offentlige nøkkelen til mottakeren på et tidspunkt før de skal kommunisere. I tillegg kan den ene offentlige nøkkelen benyttes av alle som ønsker å kommunisere med eieren. Offentlig-nøkkel kryptering baserer seg på enveis falldør-funksjoner. En enveisfunksjon er en funksjon som er lett å regne ut men vanskelig å reversere. For eksempel er det lett å gange to primtall for å få et kompositt tall, men det er vanskelig å faktorisere et kompositt-tall til sine primtallkomponenter. En enveis falldør funksjon er lik, men den har en falldør. Det betyr at dersom en del av infomasjonen er kjent så blir det lett å reversere funksjonen. For eksempe dersom du har et tall som er faktoren av to primtall, så vil det å vite det ene primtallet gjøre det lett å regne seg frem til det andre. Gitt att offentlig-nøkkel kryptering baserer seg på primfaktorisering, den offentlige nøkkelen består av et kompositt-tall som er faktoren av to primtall og krypteringsalgoritmen bruker dette tallet for å kryptere meldingen. Algoritmen for å dekryptere meldingen krever at du vet begge primtallene så det å dekryptere er enkelt hvis du har den private nøkkelen som inneholder ett av primtallene men veldig vanskelig dersom du ikke har den. Som med gode symmetriske algoritmer så ligger all sikkerheten til offentlig-nøkkel algoritmer i nøkkelen. Derfor er nøkkelelngde en måleenhet for systemets sikkerhet. Men du kan ikke sammenligne størrelsen på nøkkelene til en symmetrisk algoritme og en offentlig-nøkkel algoritme for å sammenligne sikkerheten til de to algoritmene. I et bruteforce angrep på en symmetrisk algoritme med en nøkkellengde på 80 bit, må angriperen forsøke opp til 2 80 nøkler for å finne den riktige nøkkelen. I et brute-force angrep på en offentlig-nøkkel algoritme med en nøkkelstørrelse på 512 bit må angriperen faktorisere et kompositt-tall kodet i 512 bit (opp til 155 desimaltall). Arbeidsmengen til en angriper er fundamentalt anderledes avhengig av hvilken type algoritme han angriper. Mens 256 bit er tilstrekkelig for symmetrisk algoritmer, gitt dagens faktoriserings-teknologi offenlitge nøkler med 2048 bits er anbefalt for de fleste tilfeller. Hybride-systemer Offentlig-nøkkel algoritmer er ingen perfekt løsning. Menage symmetriske algoritmer er sterkere fra et sikkerhetsstandpunkt., og offentlig-nøkkel kryptering og dekryptering er mer krevende enn de tilsvarende operasjonene i en symmetrisk algoritme. Offentlig-nøkkel algoritmer er derimot et effektivt verktøy for å distribuere symmetriske krypteringsnøkler, og det er slik de benyttes i hybride systemer. Et hybrid-system benytter både en symmetrisk algoritme og en offentlig-nøkkel algoritme. Det virker slik at det benytter en offentlig-nøkkel algoritme for å utveksle en nøkkel som brukes for den symmetriske algoritmen. Den faktiske maldingen er kryptert med en symmetrisk algoritme før den sendes til mottakeren. Siden utveksling av den symmetriske nøkkelen er sikker, er denne nøkkelen forskjellige for hver melding som sendes. Derfor kalles den ofte sesjonsnøkkel. OpenPGP benytter hybride-systemer. Sesjonsnøkkelen, kryptert med den offentlige- nøkkelen og meldingen som sendes, kryptert med sesjonsnøkkelen er automatisk kobinert i en pakke. Mottakeren benytter sin private nøkkel for å dekryptere sesjonsnøkkelen som deretter benyttes for å dekryptere selve meldingen. Et hybrid-system er ikke sikere enn den svakeste algoritmen som benyttes. I OpenPGP er muligens offentlig-nøkkel algoritmen den svakeste av de to. Heldigvis, hvis en angriper klarer å dekryptere en sesjonsnøkkel vil den bare klare å dekryptere en melding. Angriperen må så starte på nytt og dekryptere en sesjonsnøkkel til for å klare å lese en annen melding. Digitale signaturer En sjekksum er en kort kode som brukes til å sjekke integriteten av data, eller den matematiske funksjonen av dataene, algoritmen, som genererer koden, ofte kalt hash-funksjon. Et dokuments digitale signatur er resultatet av en hash-funksjon av dokumentet. For å være nytteig må en hash-funksjon ha to viktige egenskaper. For det første bør det være vanskelig å finne to dokumenter som resulterer i samme sjekksum. I tillegg bør det være vanskelig å gjennopprette det originale dokumentet ut fra en sjekksum. 6 Kapittel 2. Konsepter

11 Ved å bruke en slik hash-funksjon et dokument kan signeres ved å produsere en sjeksum, og denne er signaturen. En annen person kan sjekke signaturen ved å kjøre dokumentet gjennom samme hash-funksjon og sammenligne sin sjekksum men den som kom som signatur. Dersom de er like, er det nestne helt sikkert at dokumentene er identiske. Problemet er å benytte en hahs-funksjon uten å tillate at en angiper interferer med signatur-kontrollen. Hvis dokumentet og signaturen er sendt ukryptert, så kan en angriper modifere dokumentet og generere en ny signatur uten at mottaker merker det. Dersom bare dokumentet er kryptert en angriper kan endre på signaturen og gjøre slik at kontrollen av signaturen feiler. En algiritme som virker er å benytte en offentlig-nøkkel algoritme får å kryptere signaturen. Faktisk så krypteres sjekksummen med den private nøkkelen til personen som signerer, og hvem som helst kan kontrollere signaturen ved å benytte den offentlige signaturen. Det signerte dokumentet kan senes ved å benytte hvilken som helst annen krypteringsalgoritme, eller det kan sendes ukryptert. Hvis dokumentet modifiseres vil signaturkontrollen feile. The Digital Signature Standard (DSA) er en offentlig-nøkkel algoritme som virker som akkurat beskrevet. DSA er en del av OpenPGP standaren, men RSA kan også benyttes til digitale signaturer. Eliptiske kurver Eliptiske kurver skal løse samme utfordring som tradisjonelle offentlig-nøkkel algoritmer. Nemmelig å lage en ennveis falldør-funksjon. Problemet med tradisjonelle offentlig-nøkkel algoritmer er at forholdet mellom nøkkelstørrelse og sikkerhet ikke er lineært. Det betyr at en dobling i nøkkelstørrelse ikke gir en dobling av sikkerheten, men tiden det tar for å kryptere / dekryptere i beste fall dobles. Det betyr at på et eller annet tidspunkt må vi gå over til en annen type falldør-funksjon. Eliptiske kurver er spesielle kurver som kan gjennkjennes på sin symmetriske utforming. Under er et eksempel på noen kurver. Kurvene som benyttes i kryptering er mye mer komplekse, men disse eksemplene gjør det lett å se for seg hvordan det virker. Fig. 2.1: Eksempel på eliptiske kurver fra Wikipedia. Eliptiske kurver har den egenskapen at dersom du trekker en ikke horisontal linje fra et punkt A på kurven til et annet B gjennom punkt C. Så vil C invertert være A + B. Denne egenskapen er det vi benytter i eliptisk krurve kryptografi. Meget forenklet kan det forklares slik: Vår private nøkkel er et tilfeldig valgt tall n som vi ganger opp med et forhåndsbestemt punkt på kurven, G for å få et annet punkt på kurven. Dette er vår offentlige nøkkel K. K = n * G. Dette er et eneklt regnestykke, men dersom du vet K og G og vil komme frem til n, så er dette meget komplisert Eliptiske kurver 7

12 Ved å benytte eliptiske kurver i kryptografi kan man redusere nøkkellengden betraktelig i forhold til tradisjonell kryptering. Det sies at en 256 bit ECC nøkkel skal gi samme sikkerhet som en 3072 bit RSA nøkkel. 8 Kapittel 2. Konsepter

13 KAPITTEL 3 Komme i gang med nøkler Dine OpenPGP-nøkler er det du, eller de du kommuniserer med bruker som grunnalag i de kryptografiske funksjonene. I OpenPGP består dine nøkler av flere forskjellige nøkler som til sammen danner ditt nøkkelpar. Et OpenPGP nøkkelpar identifiseres med det som kalles et fingerprint eller fingeravtrykk. Et fingeravtrykk kan se slik ut: EAB9 F918 6C7F E39E EBA3 BAA8 D775 F425 69CD DB80 Bare ved å verifisere hele fingeravtrykket kan du være sikker på at det er riktig nøkkel. Fingeravtrykket for din nøkkel vil være det samme uansett hvilke endringer du gjør med nøkkelen din. Offentlig nøkkel Din offentlige nøkkel er den delen av nøkkelen du skal dele med andre. Denne benyttes til å kryptere meldinger som skal sendes til deg, og til å verifisere meldinger du har signert med OpenPGP. Note: Meldinger som er kryptert med din offentlige nøkkel kan bare dekrypteres med din private nøkkel. Privat nøkkel Din private nøkkel benyttes til å signere meldinger du sender, samt å dekryptere meldinger som er kryptert med din offentlige nøkkel. Det er mulig å ha flere undernøkler i ditt nøkkelpar, til forskjellig bruk eller til forskjellige enheter. De private nøklene kan ha flere funksjoner: 1. Autorisering: Benyttes for å signere andre nøkler og brukeridentiteter for å bevise at de tilhører ditt nøkkelpar. 2. Kryptering: Benyttes til å motte krypterte meldinger. 3. Signering: Benyttes til å signere utgående meldinger for å bevise at de er sendt av eieren av en bestemt OpenPGP nøkkel. 4. Autentisering: Benyttes til blandt annet autntisering av SSH. Når du lager ditt nøkkelpar må du velge hvilken nøkkeltype din primære nøkkel skal ha. Din primære nøkkel vil alltid benyttes til autorisering av eventuelt andre nøkler og av brukeridentiter. Warning: Gjør alt du kan for å holde din private nøkkel privat. 9

14 Brukeridentiteter Brukeridentiteter er det som tilegner et navn og en epostadresse til din nøkkel. Et nøkkelpar kan ha så mange brukeridentiteter man vil, men en av de vil være primær og vil bli brukt for å gi navn til nøkkelen i OpenPGP verktøyene. En brukeridentitet består av Navn (kommentar) <epost>. Kommentar og epost er i utgangspunktet frivillig. Generer dine egne nøkler For å generere dine nøkler starter du GnuPG med --gen-key parameteren. Hvilken nøkkel du skal generere, og hvilke alternativer du skal velger er avhengig av bruken, se Nøkkelpreferanser. C:\>gpg --gen-key gpg (GnuPG) ; Copyright (C) 2015 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Please select what kind of key you want: (1) RSA and RSA (default) (2) DSA and Elgamal (3) DSA (sign only) (4) RSA (sign only) Your selection? Du får da velg om hvilken nøkkel du ønsker. I utgangspunktet er valg 1 greit. Your selection? 1 RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) Deretter må du velge nøkkellengde. I utgangspunktet er både 2048 og 4096 greie valg. Større nøkler er i utganspunktet bedre, men dersom du for eksempel vil benytte en Yubikey for å lagre nøkkelen din må du velge What keysize do you want? (2048) 4096 Requested keysize is 4096 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) Neste steg er gyldighetsperioden til nøkkelen. Denne kan du endre når som helst, også etter at den er gått ut. Derfor anbefaler jeg at du setter denne til et år, slik at dersom du mister tilgangen til nøkkelen og må lage en ny så går den gamle ut på et eller annet tidspunkt. Key is valid for? (0) 1y Key expires at 12/29/17 19:06:04 W. Europe Standard Time Is this correct? (y/n) y GnuPG needs to construct a user ID to identify your key. Real name: Nå skal du lage nøkkelparets første brukeridentitet. Det er dette som vises når andre laster inn ditt nøkkelpar. Skriv inn ditt navn og epostadresse. 10 Kapittel 3. Komme i gang med nøkler

15 Real name: Simba Larki address: Comment: You selected this USER-ID: "Simba Larki Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? o You need a Passphrase to protect your secret key. Siste steget er å valge et passord, eller passfrase. Velg et skikkelig passord, eller en setning. Det er dette som hindrer at andre får tilgang til din private nøkkel dersom de får tilgang til datmaskinen eller filene dine. We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. gpg: key 86D91256 marked as ultimately trusted public and secret key created and signed. pub 2048R/86D [expires: ] Key fingerprint = A0EF C173 8E8E AC AAFD 3E7C D uid [ultimate] Simba Larki <simba@example.org> sub 2048R/27FA711C [expires: ] Du kan nå se at nøkkelen med fingeravtrykket A0EF C173 8E8E AC AAFD 3E7C D og nøkkelid 0x86D91256 er opprettet. Note: Nøkkelid består av de 8 (kort nøkkelid) eller 16 (lang nøkkelid) siste tegnene i fingeravtrykket med 0x rett forran. Du kan se dine nøkkelpar med kommandoen C:\>gpg -K --fingerprint Tilbakekallingssertifikat Et tilbakekallingssertifikat benyttes dersom du ikke lenger har kontroll over din private nøkkel. Dette kan brukes uten at du har tilgang til den private nøkkelen. Dersom du tilbakekaller nøkkelen din vil den ikke lenger kunne brukes til å signere eller kryptere meldinger. C:\>gpg --output revoke.asc --gen-revoke simba@example.org Dette vil lagre ditt tilbakekallingssertifikat som revoke.asc. Ta godt vare på dette. Dersom andre får tilgang til det kan de tilbakekalle dit nøkkelpar Tilbakekallingssertifikat 11

16 12 Kapittel 3. Komme i gang med nøkler

17 KAPITTEL 4 Din nøkkelring Din nøkkelring inneholder ikke bare dine egne offentlige og private nøkler, men også de offentlige nøklene de du kommuniserer med. I tillegg til selve nøklene finnes det også annen informasjon i den. Du bør derfor jevnlig ta sikkerhetskopi av nøkkelringen. Denne bør du lagre på et trygt sted. Importere nøkler Det letteste når du skal importere offentlige nøkler er å søke på en nøkkelserver. For å søke etter en offentlig nøkkel på en nøkkelserver bruker du --search-keys. Før du kan ta i bruk nøkkelserver må du spesifisere dette i gpg.conf. Denne filen finner du i C:\Users\BRUKERNAVN\AppData\Roaming\gnupg i Windows eller ~\.gnupg på Linux. Åpne denne filen i en valgfri texteditor (Notepad for eksmeple) og legg inn følgende linje. keyserver hkp://pool.sks-keyservers.net pool.sks-keyservers.net er et nettverk av nøkkelservere som synkroniserer seg selv i mellom. Dette gir høy tilgjengelighet av nøkler, og er derfor anbefalt. C:\>gpg --search-keys alice@cyb.org gpg: searching for "alice@cyb.org" from hkps server keys.drup.no (1) Alice (Rechtsanwältin) <alice@cyb.org> 1024 bit DSA key FB5797A9, created: Keys 1-1 of 1 for "alice@cyb.org". Enter number(s), N)ext, or Q)uit > Velg så nøkkelen du vil importere. Husk å å verfiser hele fingeravtrykket sammen med eieren til nøkkelen før du tar den i bruk. Keys 1-1 of 1 for "alice@cyb.org". Enter number(s), N)ext, or Q)uit > 1 gpg: requesting key FB5797A9 from hkps server keys.drup.no gpg: key FB5797A9: public key "Alice (Rechtsanwältin) <alice@cyb.org>" imported gpg: Total number processed: 1 gpg: imported: 1 Du kan nå se at den nye offentlige nøkkelen er kommet inn i din nøkkelring sammen med ditt eget nøkkelpar når du bruker -k --fingerprint kommandoen. C:\>gpg -k --fingerprint pub 2048R/86D [expires: ] Key fingerprint = A0EF C173 8E8E AC AAFD 3E7C D uid [ultimate] Simba Larki <simba@example.org> sub 2048R/27FA711C [expires: ] 13

18 pub 1024D/FB5797A Key fingerprint = 738C 2FE2 AF16 B223 B2CC 4CED 5B2A 0A6D FB57 97A9 uid [ unknown] Alice (Rechtsanwältin) <alice@cyb.org> sub 1024g/C8B3998F Dersom du har mottat en offentlig nøkkel i for eksmepel et vedlegg til en epost kan du importere den med --import paramteren. C:\>gpg --import -i key.asc Når nøklene er i din nøkkelring kan du benytte de til å kryptere meldinger og verifisere signaturer. Eksportere nøkler For at andre skal kunne kryptere meldinger til deg eller verifisere dine digitale signaturer er de avhengig å importert din offentlige nøkkel føsr. For å eksportere din offentlige nøkkel til en fil som du for eksempel kan legge ved epost bruker du --export paramteren. C:\>gpg -a --export alice@cyb.org -o key.asc -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v2 mqenbfgm8s4bcacsrh [...] w49dlekc =h9gd -----END PGP PUBLIC KEY BLOCK----- Du kan også laste opp nøkkelen din til en nøkkelserver slik at andre kan søke den opp og laste den ned der. C:\>gpg --send-keys 0x69CDDB86 gpg: sending key 69CDDB86 to hkps server keys.drup.no Note: Når du kommuniserer med nøkkelservere må du benytte nøkkelid. For eksempel 0x69CDDB86. Sette tillit til nøkler Når man snakker om tillit til en nøkkel mener man hvor mye man stoler på at eieren til nøkkelen verifiserer at eieren til en nøkkel er den han/hun utgir seg for å være. Dersom du har tillit til Bob sin nøkkel, og Bob har sertifisert Alice sin nøkkel vil du automatisk også ha tillit til Alice sin nøkkel. Du setter tillit til en nøkkel med --edit-key parameteren. C:\>gpg --edit-key alice@cyb.org gpg (GnuPG) ; Copyright (C) 2015 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. pub 1024D/FB5797A9 created: expires: never usage: SCA trust: unknown validity: unknown 14 Kapittel 4. Din nøkkelring

19 sub 1024g/C8B3998F created: expires: never usage: E [ unknown] (1). Alice (Rechtsanwältin) <alice@cyb.org> gpg> Du blir nå vist hvilken nøkkel du skal endre. For å sette tillit bruker vi trust kommandoen. gpg> trust pub 1024D/FB5797A9 created: expires: never usage: SCA trust: unknown validity: unknown sub 1024g/C8B3998F created: expires: never usage: E [ unknown] (1). Alice (Rechtsanwältin) <alice@cyb.org> Please decide how far you trust this user to correctly verify other users' keys (by looking at passports, checking fingerprints from different sources, etc.) 1 = I don't know or won't say 2 = I do NOT trust 3 = I trust marginally 4 = I trust fully 5 = I trust ultimately m = back to the main menu Your decision? Spesifiser hvor god tillit du har til eieren av denne nøkkelen. gpg> save For å lagre endringene bruker vi save kommandoen. Sertifisere nøkler Sertifisering (eller signering) gjør man når man har verifisert sammenhengen mellom nøkkel og person. Når man sertifiserer en nøkkel signerer du den med din private nøkkel, slik at andre ser at du går god for denne nøkkelen. For å signere nøkler gjør du samme som over, men i steden for trust bruker du sign kommandoen. Warning: Bare signer nøkler der du har verifisert sammenhengen mellom nøkkelen og personen. Verifiser alltid hele fingeravtrykket til en nøkkel før du signerer den. Når du har signert en nøkkel kan du laste opp din signatur til nøkkelserverene slik at andre kan se at du har verifisert nøkkelen og identiten til eieren. C:\>gpg --send-keys 0xFB5797A9 gpg: sending key FB5797A9 to hkps server keys.drup.no Oppdatere offentlige nøkler Nøkler kan tilbakekalles eller signeres av andre brukere uten at du nødvendigvis får vite det. Slike endringer er viktig at du får med deg. Derfor bør du synkronisere din nøkkelring mot nøkkelservere reglemessig. Dette gjøres med --refresh-keys 4.4. Sertifisere nøkler 15

20 C:\>gpg --refresh-keys Sikkerhetkopiering Etterhvert som nøkkelringen vokser blir det viktigere å viktigere å ha en sikkerhetskopi av denne. Det er tre ting som må sikkerhetkopieres: Offentlige nøkler, tillitsdatabasen og private nøkler. Offentlige nøkler For å sikkerhetskopiere de offentlige nøklene kopierer du bare filene pubring.gpg og pubring.kbx fra C:\Users\BRUKERNAVN\AppData\Roaming\gnupg mappen på Windows eller i ~/.gnupg mappen på Linux/Unix. Får gjennopprette disse kan du bare kopiere disse tilbake på samme sted. Tillitsdatabase Tillitsdatabasen kopieres med følgende kommando C:\>gpg --export-ownertrust > ownertrust-gpg.txt og importeres med denne kommandoen C:\>gpg --import-ownertrust ownertrust-gpg.txt Private nøkler Dine private nøkler eksporteres med --export-secret-keys. C:\>gpg -a --export-secret-keys -o private-keys.asc For å importere dine private nøkler bruker du --import C:\>gpg --import private-keys.asc Warning: Gjør alt du kan for å holde din private nøkkel privat. Alle 4 filene bør lagres sikkert og ikke på datamaskinen, gjerne på en minnepinne. 16 Kapittel 4. Din nøkkelring

21 KAPITTEL 5 Signering Man kan signere meldinger med OpenPGP for å verifisere at eieren av et bestemt nøkkelpar har skrevet meldingen, og at ingen har modifisert den på veien. For å verifisere signaturen bruker man den offentlige nøkkelen tilhørende nøkkelparet. OpenPGP pakker normalt sett signatur og filen man signerer inn i en og samme fil. C:\>gpg -output doc.sig --sign doc.txt Dette produserer et signert dokument doc.sig. Dokumentet inneholder både din digitale signatur og det originale dokumentet. Dokumentet er komprimert og i binært format. Hvis du mottar et signert dokument kan du kontrollere signaturen samtidig som du gjennoppretter det originale dokumentet. C:\>gpg --output doc.txt --decrypt doc.sig gpg: Signature made Sun Jan 1 12:02: CDT using RSA key ID AB4T76AC gpg: Good signature from "Alice (Judge) <alice@cyb.org>" Klartekstsignatur Et vanlig bruksområde for digitale signaturer er epost eller andre digitale meldinger. I tilfeller der det ikker er ønskelig å komprimere meldingen og pakke den inn i en binær fil kan man bruke klartekstsignaturer. En klartekstsignatur gjøres med --clearsign parameteren som produserer en ASCII signatur som omgir det originale dokumentet. C:\>gpg --clearsign doc.txt You need a passphrase to unlock the secret key for user: "Alice (Judge) <alice@cyb.org>" 2048-bit RSA key, ID AB4T76AC, created BEGIN PGP SIGNED MESSAGE----- Hash: SHA2 [...] -----BEGIN PGP SIGNATURE----- ieyearecaayfajdycqoacgkqj9s6ult1dqz6iwcfq7wp6i/i8hhbcoskf4elyqb1 ocoaoouqprqezr4kokqqhrle/b8/rw2k 17

22 =y6kj -----END PGP SIGNATURE----- Frakoblet signatur Begge de to måtene beskrevet over har begrenset nytteverdi, og begge metodene gjør endringer i det originale dokumentet. Derfor finnes det en tredje metode som lagrer signaturen i en separat fil, uten å gjøre endringer i det originale dokumentet. Dette gjøres med --detach-sig parameteren. C:\>gpg --output doc.sig --detach-sig doc.txt You need a passphrase to unlock the secret key for user: "Alice (Judge) <alice@cyb.org>" 2048-bit RSA key, ID AB4T76AC, created Enter passphrase: For å verfifisere signaturen trenger man både det originale dokumentet og signaturen. C:\>gpg --verify doc.sig doc.txt gpg: Signature made Fri Jun 4 12:38: CDT using RSA key ID AB4T76AC gpg: Good signature from "Alice (Judge) <alice@cyb.org>" 18 Kapittel 5. Signering

23 KAPITTEL 6 Kryptering Kryptering av en melding eller fil gjør at ingen andre enn avsender og mottaker kan lese innholdet. Når du skal sende og motta krypterte meldinger har din offentlige og private nøkkel helt klare funksjoner. Du kan se på din offentlige nøkkel som en åpen safe. Når du krypterer et dokument legger du det inn i safen og vrir om kodelåsen flere ganger. Den private nøkkelen er kombinasjonen du trenger for å åpne safen. Hvis du vil kryptere en melding til Alice bruker du Alice sin offentlige nøkkel. Hun kan da dekryptere den med sin private nøkkel. Hvis Alice vil sende deg en kryptert melding krypterer hun den med din offentlige nøkkel. Du kan da dekryptere den med din private nøkkel. Før du kan sende krypterte meldinger må du importere den offentlige nøkkelen til mottakeren, slik som beskrevet i Nøkkelring-kapittelet. Warning: Før du sender en kryptert melding er det viktig at du verifiserer at du bruker riktig offentlig nøkkel. C:\>gpg --output doc.gpg --encrypt --recipient alice@cyb.org doc.txt --recipient parameteren spesifiseres en gang for hver mottaker og er etterfulgt av en mottaker. I dette tilfellet alice@cyb.org. Dersom du selv skal kunne dekryptere dokumentet må du også spesifisere deg selv som mottaker i tillegg. For å dekryptere et dokument benyttes --decrypt parameteren. Du trenger da den private nøkkelen som tilhører den offentlige nøkkelen som ble brukt for å kryptere dokumentet. C:\>gpg --output doc.txt --decrypt doc.gpg 19

24 20 Kapittel 6. Kryptering

25 KAPITTEL 7 Tillitsnett Hvordan kan man vite at en nøkkel virkelig tilhører den personen som den tilsynelatende tilhører? Hvem som helst kan lage et nøkkelpar og skrive hvilket navn og hvilken epostadresse de vil. Tillitsnettet (Web Of Trust) forsøker å skape et nettverk av nøkler du stoler på slik at man lettere kan knytte et nøkkelpar til en person. Sertifisering Sertifisering (eller signering) gjør man når man har verifisert sammenhengen mellom nøkkel og person. Når man sertifiserer en nøkkel signerer du den med din private nøkkel, slik at andre ser at du går god for denne nøkkelen. Tillit Når man snakker om tillit til en nøkkel mener man hvor mye man stoler på at eieren til nøkkelen verifiserer at eieren til en nøkkel er den han/hun utgir seg for å være. Dersom du har tillit til Bob sin nøkkel, og Bob har sertifisert Alice sin nøkkel vil du automatisk også ha tillit til Alice sin nøkkel. Nøkkelservere Nøkkelservere benyttes for å laste ned eller oppdatere offentlige nøkler. Det er svært viktig at du regelmessig oppdaterer de offentlige nøklene til de du kommuniserer med. Dette er eneste måte å vite at nøkkelen for eksempel ikke er tilbakekalt. 21

26 22 Kapittel 7. Tillitsnett

27 KAPITTEL 8 Mitt nøkkelpar Integritet Sette utløpsdato Legge til brukeridentiteter Legge til undernøkler Tilbakekalle undernøkler 23

28 24 Kapittel 8. Mitt nøkkelpar

29 KAPITTEL 9 Nøkkelpreferanser Når du genererer dine OpenPGP nøkler har du mange forskjellige valg når det gjelder type nøkkel, funksjonen til nøklene og nøkkellengde. Hva som passer best for deg er vanskelig å si da hver enkelt har forskjellige behov. Jeg har alikavel forsøkt å oppsummere hva som er god praksis. Nøkkeltype Når du genererer nøkler kan du velge mellom RSA, DSA og Elgamal. Du kan også velge å bare generere signerings nøkler. Det vil si at det ikke er mulig å kryptere data til den offentlige nøkkelen. Dette kan være fornuftig dersom du ønsker å lagre din mesternøkkel på en datamaskin som du ikke bruker til daglig. I så fall må du lage en egen undernøkkel til bruk for kryptering. I utgangspunktet anbefales RSA forran DSA av flere årsaker (se GnuPG.org sin FAQ). Undernøkler Det er mulig å opprette undernøkler til ditt masternøkkelpar. Du kan for eksempel opprette en signeringsnøkkel for hver enhet du sender e-post fra. Det er dersverre problematisk å ha flere undernøkler for kryptering da bare en av de vil bli brukt når data krypteres. Det vil si at meldingen bare kan dekrypteres på en enhet. Nøkkellengde GnuPG støtter RSA nøkler opp til 4096 bits men anbefalingen er RSA Grunnen til det er at RSA-4096 gir minimalt bedre sikkerhet enn RSA-2048 mens ytelsen reduseres drastisk med RSA Hvis du ikke føler at RSA-2048 er godt nok anbefales eliptisk-kurve-algoritmer. Se foreøvrig GnuPG.org sin FAQ. 25

30 26 Kapittel 9. Nøkkelpreferanser

31 KAPITTEL 10 Sikker oppbevaring av nøkler Sikker oppbevaring av din private nøkkel er viktig av flere årsaker. For det første vil personer med tilgang til din nøkkel kunne lese meldinger du har mottatt, samtidig som man kan signere meldinger på vegne av deg. Dersom du mister din egen nøkkel vil du måtte generere nye, distribuere de til de du kommuniserer med samt du må bygge et nytt tillitsnettverk. Alt dette er arbeid som med enkle steg kan ungås. I dette kapittelet skal vi generere nøkler på en sikker installasjon av Tails, som lagres kryptert på en USB-minnepinne. Tails For å ungå at en angriper får tilgang til dine nøkler ved hjelp av malware eller lignende installert på din maskin anbefales Tails. Tails er et operativsystem som installeres på en USB-minnepinne, som ikke lagrer endringer som blir gjort. Vi beskriver ikke selve installasjoen av Tails da den er meget godt beskrevet i installasjonsguiden for Tails. Note: Når du installerer Tails må du sette opp varig (persistent) lagring. Dette må også aktiveres for GnuPG. Warning: Etter at du har installert Tails, og satt opp varig lagring for GnuPG må du teste at dette fungerer. Det gjør du ved å generere en testnøkkel, og så restarter du maskinen. Dersom denne fremdeles er der etter en restart vet du at det virker. Oppsett Det vi ønsker å oppnå er å lagre hovednøkkelen på en kryptert USB-minnepinne, mens vi kopierer ut en undernøkkel for kryptering og signering til de enhetene vi ønsker. Dersom denne enheten eller nøkkelen komprimiteres kan vi tilbakekalle undernøkkelen og generere en ny. Så lenge vår krypterete USB-minnepinne ikke komprimiteres kan vi beholde vår hovednøkkel og dermed også fingeravtrykket og tillitsnettet vårt. Generere nøkler Note: Tails kommer med både GnuPG 2.0 og 1.4. For å bruke 2.0 kjører vi gpg2. 27

32 gpg2 --gen-key gpg (GnuPG) ; Copyright (C) 2013 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Please select what kind of key you want: (1) RSA and RSA (default) (2) DSA and Elgamal (3) DSA (sign only) (4) RSA (sign only) Your selection? 4 RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) Requested keysize is 2048 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) 1y Key expires at Tue 20 Feb :19:33 PM UTC Is this correct? (y/n) y GnuPG needs to construct a user ID to identify your key. Real name: Alice address: alice@example.com Comment: You selected this USER-ID: "Alice <alice@example.com>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? o You need a Passphrase to protect your secret key. We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. gpg: key 0x9384FE7B9D82D22F marked as ultimately trusted public and secret key created and signed. gpg: checking the trustdb gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u gpg: next trustdb check due at pub 2048R/0x9384FE7B9D82D22F [expires: ] Key fingerprint = CB AD EA FE7B 9D82 D22F uid [ultimate] Alice <alice@example.com> Note that this key cannot be used for encryption. You may want to use the command "--edit-key" to generate a subkey for this purpose. Vi genererer nøkler på vanlig måte, men legg merke til at vi bare laget signeringsnøkkel. Vi må nå lage en undernøkkel for å motta krypterte meldinger, samt en undernøkkel for å signere meldinger. 28 Kapittel 10. Sikker oppbevaring av nøkler

33 Gnerere undernøkler gpg2 --edit-key gpg (GnuPG) ; Copyright (C) 2013 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Secret key is available. pub 2048R/0x9384FE7B9D82D22F created: expires: usage: SC trust: ultimate validity: ultimate [ultimate] (1). Alice gpg> addkey Key is protected. You need a passphrase to unlock the secret key for user: "Alice <alice@example.com>" 2048-bit RSA key, ID 0x9384FE7B9D82D22F, created Please select what kind of key you want: (3) DSA (sign only) (4) RSA (sign only) (5) Elgamal (encrypt only) (6) RSA (encrypt only) Your selection? 4 RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) Requested keysize is 2048 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) 1y Key expires at Tue 20 Feb :33:24 PM UTC Is this correct? (y/n) y Really create? (y/n) y We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. pub 2048R/0x9384FE7B9D82D22F created: expires: usage: SC trust: ultimate validity: ultimate sub 2048R/0x3FA64433C98A17BA created: expires: usage: S [ultimate] (1). Alice <alice@example.com> gpg> addkey Key is protected. You need a passphrase to unlock the secret key for user: "Alice <alice@example.com>" 2048-bit RSA key, ID 0x9384FE7B9D82D22F, created Please select what kind of key you want: (3) DSA (sign only) Gnerere undernøkler 29

34 (4) RSA (sign only) (5) Elgamal (encrypt only) (6) RSA (encrypt only) Your selection? 6 RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) Requested keysize is 2048 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) 1y Key expires at Tue 20 Feb :33:44 PM UTC Is this correct? (y/n) y Really create? (y/n) y We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. pub 2048R/0x9384FE7B9D82D22F created: expires: usage: SC trust: ultimate validity: ultimate sub 2048R/0x3FA64433C98A17BA created: expires: usage: S sub 2048R/0x8797A8A2930D2881 created: expires: usage: E [ultimate] (1). Alice <alice@example.com> gpg> save amnesia@amnesia:~$ Du kan nå se at det finnes to undernøkler (sub), en for kryptering (E), og en for signering (S). Eksportere undernøkler Vi kan nå eksportere undernøklene til de enhenten vi bruker i hverdagen. amnesia@amnesia:~$ gpg2 --export-secret-subkeys > subkeys.gpg Dette lagrer våre *private* undernøkler i filen *subkeys.gpg*. Disse har samme passord som vi satt når vi genererte hovednøkkelen. Denne filen kan vi nå kopiere til de klientne vi vil benytte OpenPGP på. Importere nøkler på klienten Når du har kopiert subkeys.gpg inn på klienten din importerer vi undernøklene våre. amnesia@amnesia:~$ gpg2 --import subkeys.gpg gpg: key 0x9384FE7B9D82D22F: secret key imported gpg: key 0x9384FE7B9D82D22F: public key "Alice <alice@example.com>" imported gpg: Total number processed: 1 gpg: imported: 1 (RSA: 1) gpg: secret keys read: 1 gpg: secret keys imported: 1 30 Kapittel 10. Sikker oppbevaring av nøkler

35 gpg2 -K /home/amnesia/.gnupg/secring.gpg sec# 2048R/0x9384FE7B9D82D22F [expires: ] Key fingerprint = CB AD EA FE7B 9D82 D22F uid Alice <alice@example.com> ssb 2048R/0x3FA64433C98A17BA ssb 2048R/0x8797A8A2930D Vi ser nå at nøklene er importert, men også at vår hovednøkkel (sec) er etterfulgt av en firkant (#). Dette betyr at denne nøkkelen ikke er tilgjengelig på denne enheten. Ta backup Det er nå på tide å sikkerhetskopiere nøklene. Se kapittel om Sikkerhetkopiering. Sikkerhetskopien lagrer du på en egen USB-minnepinne. Du har nå en kopi av nøklene på din Tails minnepinne, samt en ekstra kopi på en egen USBminnepinne. Warning: Sikkerhetskopien er bare beskyttet av passordet du satt når du genererte nøklene. Husk derfor å bare benytte denne minnepinnen når du kjører Tails Ta backup 31

36 32 Kapittel 10. Sikker oppbevaring av nøkler

37 KAPITTEL 11 Rotere undernøkler Note: Dette kapittelet forutsetter at du har et offline nøkkelpar som beskrevet i kapittelet om Sikker oppbevaring av nøkler. Dersom dine undernøkler går tapt eller komprimiteres kan du enkelt tilbakekalle disse, og generere nye ved å bruke din minnepinne med Tails som har dine hovednøkler på. Når vi tilbakekaller nøklene sier vi til omverden av disse ikke lenger skal benyttes. Dersom noen signerer en melding med nøkler som er tilbakekalt vi ikke signaturen være gyldig. Deretter gernerer vi nye undernøkler som vi kopierer tilbake på klientene våre, som beskrevet i kapittelet om Sikker oppbevaring av nøkler. Det er viktig at din nye offentlige nøkkel lastes opp til nøkkelserverene. Det er slik omverden får vite om dine nye undernøkler, og at de gamle er tilbakekalt. Tilbakekall dine gamle nøkler amnesia@amnesia:~$ gpg2 --edit-key alice@example.com gpg (GnuPG) ; Copyright (C) 2013 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Secret key is available. pub 2048R/0x50AD20916F557D14 created: expires: usage: SC trust: ultimate validity: ultimate sub 2048R/0x94B56B273C610BDB created: expires: usage: S sub 2048R/0xE69C73D0FFA0432F created: expires: usage: E [ultimate] (1). Alice <alice@example.com> gpg> key 1 pub 2048R/0x50AD20916F557D14 created: expires: usage: SC trust: ultimate validity: ultimate sub* 2048R/0x94B56B273C610BDB created: expires: usage: S sub 2048R/0xE69C73D0FFA0432F created: expires: usage: E [ultimate] (1). Alice <alice@example.com> gpg> key 2 pub 2048R/0x50AD20916F557D14 created: expires: usage: SC 33

38 trust: ultimate validity: ultimate sub* 2048R/0x94B56B273C610BDB created: expires: usage: S sub* 2048R/0xE69C73D0FFA0432F created: expires: usage: E [ultimate] (1). Alice <alice@example.com> gpg> revkey Do you really want to revoke the selected subkeys? (y/n) y Please select the reason for the revocation: 0 = No reason specified 1 = Key has been compromised 2 = Key is superseded 3 = Key is no longer used Q = Cancel Your decision? 1 Enter an optional description; end it with an empty line: > Reason for revocation: Key has been compromised (No description given) Is this okay? (y/n) y You need a passphrase to unlock the secret key for user: "Alice <alice@example.com>" 2048-bit RSA key, ID 0x50AD20916F557D14, created You need a passphrase to unlock the secret key for user: "Alice <alice@example.com>" 2048-bit RSA key, ID 0x50AD20916F557D14, created pub 2048R/0x50AD20916F557D14 created: expires: usage: SC trust: ultimate validity: ultimate The following key was revoked on by RSA key 0x50AD20916F557D14 Alice <alice@example.com> sub 2048R/0x94B56B273C610BDB created: revoked: usage: S The following key was revoked on by RSA key 0x50AD20916F557D14 Alice <alice@example.com> sub 2048R/0xE69C73D0FFA0432F created: revoked: usage: E [ultimate] (1). Alice <alice@example.com> gpg> save Generer nye undernøkler amnesia@amnesia:~$ gpg2 --edit-key alice@example.com gpg (GnuPG) ; Copyright (C) 2013 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Secret key is available. pub 2048R/0x50AD20916F557D14 created: expires: usage: SC trust: ultimate validity: ultimate The following key was revoked on by RSA key 0x50AD20916F557D14 Alice <alice@example.com> sub 2048R/0x94B56B273C610BDB created: revoked: usage: S The following key was revoked on by RSA key 0x50AD20916F557D14 Alice <alice@example.com> sub 2048R/0xE69C73D0FFA0432F created: revoked: usage: E [ultimate] (1). Alice <alice@example.com> 34 Kapittel 11. Rotere undernøkler

OpenPGP guide Documentation

OpenPGP guide Documentation OpenPGP guide Documentation Release 0.9 Audun Larsen January 29, 2017 Kom i gang med OpenPGP 1 Hva er OpenPGP 3 1.1 Kom i gang................................................ 3 1.2 Installere på Windows..........................................

Detaljer

Veiledning i kryptering med Open PGP

Veiledning i kryptering med Open PGP Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

TEKNISKE PROBLEMSTILLINGER. Grunnkurs Våren 2007 Trond Haugen

TEKNISKE PROBLEMSTILLINGER. Grunnkurs Våren 2007 Trond Haugen TEKNISKE PROBLEMSTILLINGER Grunnkurs Våren 2007 Trond Haugen Tekniske problemer Feil ifm. signering med PGP Feilformatterte e-poster Får ikke svar på innsendt søknad Får avvisning av innsendt søknad Ikke

Detaljer

ECC i akademia vs. industrien

ECC i akademia vs. industrien Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Populærvitenskapelig foredrag Kryptering til hverdag og fest IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig

Detaljer

Compello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import

Compello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import Compello Fakturagodkjenning Versjon 10.5 As a Service Tilgang til Compello Desktop - Regnskapsføring og Dokument import Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Compello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring

Compello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring Compello Fakturagodkjenning Versjon 10 Software as a service Tilgang til ny modulen Regnskapsføring Dokumentopplysninger 2018 Compello AS. Med enerett. Microsoft, MS-DOS og Windows er registrerte varemerker

Detaljer

Gjengangere fra kundesenteret. Grunnkurs Høsten 2006 Unni Solås & Trond Haugen

Gjengangere fra kundesenteret. Grunnkurs Høsten 2006 Unni Solås & Trond Haugen Gjengangere fra kundesenteret Grunnkurs Høsten 2006 Unni Solås & Trond Haugen Papirmølleproblemer Når legal-c ikke kan signere for overføring eller sletting Når et domenenavn egentlig befinner seg hos

Detaljer

Kryptering med vigenere-metoden

Kryptering med vigenere-metoden Kryptonøtt Skrevet av: Arve Seljebu Kurs: Python Tema: Tekstbasert Fag: Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Kryptering har lenge vært i bruk i kommunikasjon. Faktisk

Detaljer

Feilmelding Årsak Løsning

Feilmelding Årsak Løsning Request for the permission of type 'System.Security.Permissions.EnvironmentPermission, mscorlib, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b77a5c561934e089' failed Feil oppstod i Window.DialogWindow:

Detaljer

Lotus Traveler - Manual for installasjon

Lotus Traveler - Manual for installasjon Lotus Traveler - Manual for installasjon Innholdsliste Nedlasting...2 Installasjon...3 Konfigurering...4 Problemer...5 Nedlasting 1) Åpne nettleseren på mobilen din. På de fleste Nokia-telefoner har denne

Detaljer

Steg 1: Regneoperasjoner på en klokke

Steg 1: Regneoperasjoner på en klokke Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere

Detaljer

Oppgaver til kapittel 19 - Kryptering og steganografi

Oppgaver til kapittel 19 - Kryptering og steganografi Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Elektronisk innlevering/electronic solution for submission:

Elektronisk innlevering/electronic solution for submission: VIKINGTIDSMUSEET Plan- og designkonkurranse/design competition Elektronisk innlevering/electronic solution for submission: Det benyttes en egen elektronisk løsning for innlevering (Byggeweb Anbud). Dette

Detaljer

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) 1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi

Detaljer

TB-615 / TB-617 Wireless slim keyboard. EN User guide SE Användarhandledning FI Käyttöohje DK Brugervejledning NO Bruksanvisning

TB-615 / TB-617 Wireless slim keyboard. EN User guide SE Användarhandledning FI Käyttöohje DK Brugervejledning NO Bruksanvisning TB-615 / TB-617 Wireless slim keyboard EN User guide SE Användarhandledning FI Käyttöohje DK Brugervejledning NO Bruksanvisning EN User guide You have bought a wireless keyboard to use with Windows XP,

Detaljer

INF1040 Oppgavesett 14: Kryptering og steganografi

INF1040 Oppgavesett 14: Kryptering og steganografi INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved

Detaljer

Sondre Granlund Moen

Sondre Granlund Moen Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Kryptogra og elliptiske kurver

Kryptogra og elliptiske kurver Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

Oppgave 1a Definer følgende begreper: Nøkkel, supernøkkel og funksjonell avhengighet.

Oppgave 1a Definer følgende begreper: Nøkkel, supernøkkel og funksjonell avhengighet. TDT445 Øving 4 Oppgave a Definer følgende begreper: Nøkkel, supernøkkel og funksjonell avhengighet. Nøkkel: Supernøkkel: Funksjonell avhengighet: Data i en database som kan unikt identifisere (et sett

Detaljer

BUYPASS SMARTKORT Signering/kryptering i Mozilla Thunderbird

BUYPASS SMARTKORT Signering/kryptering i Mozilla Thunderbird VEILEDNING BUYPASS SMARTKORT Signering/kryptering i Mozilla Thunderbird ÅPEN Versjon: 1.0 Versjonsdato: 10.08.2010 Buypass AS Nydalsveien 30A, PO Box 4364 Nydalen Tel.: +47 23 14 59 00 E-mail: kundeservice@buypass.no

Detaljer

Trådløst nett UiT. Feilsøking. Wireless network UiT Problem solving

Trådløst nett UiT. Feilsøking. Wireless network UiT Problem solving Trådløst nett UiT Feilsøking Wireless network UiT Problem solving April 2016 Problemer med tilkobling til trådløsnettet Eduroam kan enten løses ved å laste ned en installasjonfil fra https://cat.eduroam.org

Detaljer

MTÆRVGT. Den romerske feltherren SLIK VIRKER

MTÆRVGT. Den romerske feltherren SLIK VIRKER SLIK VIRKER MTÆRVGT KRYPTE Du bruker kryptering til daglig, kanskje uten å være klar over det. Hvis det ikke var for krypteringen, ville hvem som helst kunne få tilgang til dine private filer og kredittkortinformasjon.

Detaljer

Norsk (English below): Guide til anbefalt måte å printe gjennom plotter (Akropolis)

Norsk (English below): Guide til anbefalt måte å printe gjennom plotter (Akropolis) Norsk (English below): Guide til anbefalt måte å printe gjennom plotter (Akropolis) 1. Gå til print i dokumentet deres (Det anbefales å bruke InDesign til forberedning for print) 2. Velg deretter print

Detaljer

Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities

Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities Prosjektet Digital kontaktinformasjon og fullmakter for virksomheter Digital contact information and mandates for entities Nordisk Adressemøte / Nordic Address Forum, Stockholm 9-10 May 2017 Elin Strandheim,

Detaljer

Beskrivelse for hvordan en kan digitalisere og importere musikk inn i Variations på TEST server EINER.UIB.NO (for installasjonen 17.

Beskrivelse for hvordan en kan digitalisere og importere musikk inn i Variations på TEST server EINER.UIB.NO (for installasjonen 17. Beskrivelse for hvordan en kan digitalisere og importere musikk inn i Variations på TEST server EINER.UIB.NO (for installasjonen 17. april 2012) Utgangspunktet er følgende sak: https://prosjekt.uib.no/issues/1976

Detaljer

PowerOffice Server Service

PowerOffice Server Service PowerOffice Server Service 20 14 Po we ro ffice AS - v4.5.1 PowerOffice SQL - PowerOffice Server Service Alle rettigheter reservert. Ingen deler av dette arbeidet kan reproduseres i noen form eller på

Detaljer

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett " %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:

Detaljer

Bestille trykk av doktoravhandling Ordering printing of PhD Thesis

Bestille trykk av doktoravhandling Ordering printing of PhD Thesis Bestille trykk av doktoravhandling Ordering printing of PhD Thesis Brukermanual / User manual Skipnes Kommunikasjon ntnu.skipnes.no PhD Thesis NTNU LOG IN NOR: Gå inn på siden ntnu.skipnes-wtp.no, eller

Detaljer

SPSS Høgskolen i Innlandet

SPSS Høgskolen i Innlandet SPSS Høgskolen i Innlandet Innhold Mac, tilkobling til SPSS... 2 Tilkobling:... 2 Steg 1.... 2 Steg 2.... 3 Steg 3.... 4 Steg 4... 4 Mac, åpne og lagre filer fra egen datamaskin... 5 Lagre eller åpne filer

Detaljer

Hvordan føre reiseregninger i Unit4 Business World Forfatter:

Hvordan føre reiseregninger i Unit4 Business World Forfatter: Hvordan føre reiseregninger i Unit4 Business World Forfatter: dag.syversen@unit4.com Denne e-guiden beskriver hvordan du registrerer en reiseregning med ulike typer utlegg. 1. Introduksjon 2. Åpne vinduet

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan

Detaljer

1 User guide for the uioletter package

1 User guide for the uioletter package 1 User guide for the uioletter package The uioletter is used almost like the standard LATEX document classes. The main differences are: The letter is placed in a \begin{letter}... \end{letter} environment;

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: Deling av mapper, filer og skrivere i arbeidsgruppe Oppgavebeskrivelse Her forklares kort hva øvingen går ut på for de som ønsker å finne løsningen selv. Hvis

Detaljer

HØGSKOLEN I SØR-TRØNDELAG

HØGSKOLEN I SØR-TRØNDELAG HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):

Detaljer

Tilpasning av Windows 2000 server til Skolelinux tynnklienttjener

Tilpasning av Windows 2000 server til Skolelinux tynnklienttjener Tilpasning av Windows 2000 server til Skolelinux tynnklienttjener Bernt Johnsen, Ski videregående skole Ragnar Wisløff, LinuxLabs AS November 2004 Innholdsliste Innledning...2 Ansvarsfraskrivelse...2 Endringer

Detaljer

Introduksjon til versjonskontroll av Ola Lie

Introduksjon til versjonskontroll av Ola Lie Introduksjon til versjonskontroll av Ola Lie Installere Subversion Subversion (også kalt SVN) er et versjonskontrollsystem som hjelper oss å holde orden på de forskjellige versjonene når vi utvikler programmer.

Detaljer

1 Guide til flerbrukerinstallasjon av e-lector

1 Guide til flerbrukerinstallasjon av e-lector LES LETTERE, LES RASKERE, FÅ LESELYST! Innhold 1 Guide til flerbrukerinstallasjon av e-lector... 1 1.1 Innledning... 1 1.2 Installasjon på nettverk... 1 1.3 Bruk av SQL Server... 2 1.4 Administrasjon...

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: (735)94328 Eksamensdato: 22.

Detaljer

SuperOffice hurtigstart guide

SuperOffice hurtigstart guide SuperOffice hurtigstart guide Searchdaimon ES (Enterprise Server) Innholdsfortegnelse Innlednig... 2 Instalere SuperOffice konektor... 3 Steg 2 Database driver... 4 Steg 3 Database setting... 5 Steg 4

Detaljer

Trådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard

Trådløsnett med. Wireless network. MacOSX 10.5 Leopard. with MacOSX 10.5 Leopard Trådløsnett med MacOSX 10.5 Leopard Wireless network with MacOSX 10.5 Leopard April 2010 Slå på Airport ved å velge symbolet for trådløst nettverk øverst til høyre på skjermen. Hvis symbolet mangler må

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: Nettverkskonfigurasjon i Windows Server og Windows 10 Oppgavebeskrivelse Her forklares kort hva øvingen går ut på for de som ønsker å finne løsningen selv. Hvis

Detaljer

GLOBALCOMSERVER HP 9100C DIGITAL SENDER GATEWAY ADMINISTRATOR S GUIDE 1998 AVM INFORMATIQUE (UPDATED: AUGUST 22, 2006)

GLOBALCOMSERVER HP 9100C DIGITAL SENDER GATEWAY ADMINISTRATOR S GUIDE 1998 AVM INFORMATIQUE (UPDATED: AUGUST 22, 2006) PAGE 1 / 13 GLOBALCOMSERVER HP 9100C DIGITAL SENDER GATEWAY ADMINISTRATOR S GUIDE 1998 AVM INFORMATIQUE (UPDATED: AUGUST 22, 2006) PAGE 2 / 13 LICENSE LICENSE Information in this document is subject to

Detaljer

Trådløst nett UiT Feilsøking. Wireless network UiT Problem solving

Trådløst nett UiT Feilsøking. Wireless network UiT Problem solving Trådløst nett UiT Feilsøking Wireless network UiT Problem solving April 2015 Hvorfor får jeg ikke koblet meg opp mot trådløst nettverk med Windows 7? Why can t I connect to the wireless network with Windows

Detaljer

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Veiledning for nedlasting og aktivering av Mathcad

Veiledning for nedlasting og aktivering av Mathcad Veiledning for nedlasting og aktivering av Mathcad 21.09.07 Helge Rabbås, IT-koordinator hos fylkesopplæringssjefen i Oppland Installasjon av Mathcad er en omfattende prosess, men hvis du følger denne

Detaljer

Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit)

Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit) Operativsystemer med Linux Lab 1: Installasjon av Virtualiseringsløsning (VMWare Server ESXi 6.5) med en Virtuell Linux maskin (Cent OS 7 64-bit) Generell Info: Før dere kan starte med lab oppgaven må

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Administrasjon av postnummersystemet i Norge Post code administration in Norway. Frode Wold, Norway Post Nordic Address Forum, Iceland 5-6.

Administrasjon av postnummersystemet i Norge Post code administration in Norway. Frode Wold, Norway Post Nordic Address Forum, Iceland 5-6. Administrasjon av postnummersystemet i Norge Frode Wold, Norway Post Nordic Address Forum, Iceland 5-6. may 2015 Postnumrene i Norge ble opprettet 18.3.1968 The postal codes in Norway was established in

Detaljer

webinar Forstå og utnytt skyen Vi starter 19:00!

webinar Forstå og utnytt skyen Vi starter 19:00! webinar Forstå og utnytt skyen Vi starter 19:00! Målet med webinaret er at du: 1. 2. 3. 4. Forstår hvordan skyen fungerer Forskjell på skytjenester Anbefalt oppsett og innstillinger Utnytte mulighetene

Detaljer

Kom i gang med Stata for Windows på UiO - hurtigstart for begynnere

Kom i gang med Stata for Windows på UiO - hurtigstart for begynnere Kom i gang med Stata for Windows på UiO - hurtigstart for begynnere Hensikten med denne introduksjonen er å lære hvordan man kommer raskt i gang med grunnleggende funksjoner i Stata. Teksten er tilpasset

Detaljer

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Database security Kapittel 14 Building Secure Software Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Kort introduksjon Database er en organisert samling av data. SQL(Structured Query Language)

Detaljer

Vanlige spørsmål om EndNote (april 2013)

Vanlige spørsmål om EndNote (april 2013) Vanlige spørsmål om EndNote (april 2013) Her er svar på en del vanlig spørsmål og problemer som kan dukke opp når du arbeider med EndNote. Innhold Import av referanser... 1 Hvis EndNote låser seg:... 2

Detaljer

Scan Secure GTS 5.1 + PAS

Scan Secure GTS 5.1 + PAS Scan Secure GTS 5.1 + PAS Installasjonsmanual For versjon 5.1.7 og nyere Denne installasjonsmanualen er konfidensiell Den er kun ment til bruk for system administrator Den skal ikke benyttes av brukere

Detaljer

SQL Server guide til e-lector

SQL Server guide til e-lector LES LETTERE, LES RASKERE, FÅ LESELYST! SQL Server guide til e-lector Innhold 1 Innledning... 2 2 SQL Express 2008 R2 installasjon... 2 3 Etter installasjon... 4 3.1 SQL Express... 4 3.1.1 Nettverksoppsett

Detaljer

Din verktøykasse for anbud og prosjekt

Din verktøykasse for anbud og prosjekt Veiledning Serverinstallasjon 14.03.2013 Din verktøykasse for anbud og prosjekt 2013 CITEC AS v/sverre Andresen Side 1 av 27 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON (SQL SERVER 2008)

Detaljer

Kryptering med Vigenère-metoden

Kryptering med Vigenère-metoden Kryptonøtt Skrevet av: Arve Seljebu Oversatt av: Stein Olav Romslo Kurs: Python Tema: Tekstbasert Fag: Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Kryptering har vore i bruk

Detaljer

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på? Prøve i kryptografi Navn: Karakter: Poeng: /30 Lykke til! Hjelpemidler: Viskelær og skrivesaker Teknologi i praksis, fre. 23. september Del 1 Flervalgsoppgaver Sett ring rundt alternativ A, B, C eller

Detaljer

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/ Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)

Detaljer

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)

Detaljer

OFFENTLIG-NØKKELKRYPTOGRAFI

OFFENTLIG-NØKKELKRYPTOGRAFI OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner

Detaljer

Om Traxway Conrivo registreringsløsning

Om Traxway Conrivo registreringsløsning Om Traxway Conrivo registreringsløsning Conrivo betyr «Samle» på latin. Conrivo er laget for å samle data og så analysere dem etterpå. Du finner en demoversjon ved å gå til http://www.traxway.com og så

Detaljer

PowerOffice Server Service

PowerOffice Server Service PowerOffice Server Service 20 16 Po we ro ffice AS - v5.1.6 PowerOffice WIN - PowerOffice Server Service Alle rettigheter reservert. Ingen deler av dette arbeidet kan reproduseres i noen form eller på

Detaljer

Information search for the research protocol in IIC/IID

Information search for the research protocol in IIC/IID Information search for the research protocol in IIC/IID 1 Medical Library, 2013 Library services for students working with the research protocol and thesis (hovedoppgaven) Open library courses: http://www.ntnu.no/ub/fagside/medisin/medbiblkurs

Detaljer

Tilkoblingsveiledning

Tilkoblingsveiledning Side 1 av 5 Tilkoblingsveiledning Operativsystemer som støttes Bruk CDen Software and Documentation til å installere skriverprogramvaren på følgende operativsystemer: Windows 8 Windows 7 SP1 Windows 7

Detaljer

Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196)

Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196) Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196) Sammendrag Oppgaven går ut på å implementere RSA-krypteringen. Deloppgaver for denne krypteringen er å implementere

Detaljer

Programvareoppdateringer

Programvareoppdateringer Programvareoppdateringer Brukerhåndbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et registrert varemerke for Microsoft Corporation i USA. Informasjonen i dette dokumentet kan

Detaljer

Din bruksanvisning NOKIA 6630 http://no.yourpdfguides.com/dref/822861

Din bruksanvisning NOKIA 6630 http://no.yourpdfguides.com/dref/822861 Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for. Du vil finne svar på alle dine spørsmål på i bruksanvisningen (informasjon, spesifikasjoner, sikkerhet råd,

Detaljer

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly Martin Eian 1 & Stig F. Mjølsnes Institutt for Telematikk 20 oktober 2006 2 Oversikt Terminologi Bakgrunn Problemformulering og tilnærming

Detaljer

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005 Bevisbar sikkerhet Kristian Gjøsteen 2. mars 2005 Oversikt Hvorfor bevisbar sikkerhet? Hva er bevisbar sikkerhet? Eksempel Hvorfor bevisbar sikkerhet? Mål Vi ønsker å lage kryptosystemer hvis sikkerhet

Detaljer

Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand

Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand Hash-funksjoner Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Tidligere har vi sett hvordan

Detaljer

TILLEGGSSPØRSMÅL BILLETT- OG ADMINISTRASJONSSYSTEM KINONOR AS COMPLEMENTARY QUESTIONS POINT OF SALE SOFTWARE PACKAGE KINONOR AS

TILLEGGSSPØRSMÅL BILLETT- OG ADMINISTRASJONSSYSTEM KINONOR AS COMPLEMENTARY QUESTIONS POINT OF SALE SOFTWARE PACKAGE KINONOR AS TILLEGGSSPØRSMÅL BILLETT- OG ADMINISTRASJONSSYSTEM KINONOR AS COMPLEMENTARY QUESTIONS POINT OF SALE SOFTWARE PACKAGE KINONOR AS Spm.1 : Konkurransegrunnlag: 1.3 Deltilbud Billett- og administrasjonssystemet,

Detaljer

ephorte Installasjon av klienter

ephorte Installasjon av klienter ephorte Installasjon av klienter Versjon 2010.1 06.12.2011 Gecko Informasjonssystemer AS Robert Vabo INNHOLDSFORTEGNELSE INNHOLDSFORTEGNELSE...2 COPYRIGHT...3 INSTALLASJON AV EPHORTEWEB KLIENTER...4 Maskin

Detaljer

Printer Driver. Denne veiledningen beskriver installasjonen av skriverdriveren for Windows Vista. Før denne programvaren brukes

Printer Driver. Denne veiledningen beskriver installasjonen av skriverdriveren for Windows Vista. Før denne programvaren brukes 3-876-169-21 (1) Printer Driver Betjeningsveiledning Denne veiledningen beskriver installasjonen av skriverdriveren for Windows Vista. Før denne programvaren brukes Før du bruker skriverdriveren må du

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

Brukerveiledning for Intelligent Converters MySQL Migration Toolkit IKA Trøndelag IKS 2012

Brukerveiledning for Intelligent Converters MySQL Migration Toolkit IKA Trøndelag IKS 2012 Om verktøyet Formålet med dette verktøyet er å migrere informasjon fra en databasevariant til en annen, i denne veiledningen fra Oracle til MySQL. Dette gjøres som første ledd i en avleveringsprosess.

Detaljer

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag. ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette

Detaljer

Konfigurasjon av Eduroam i Windows Vista

Konfigurasjon av Eduroam i Windows Vista Konfigurasjon av Eduroam i Windows Vista Hvordan konfigurere en trådløs oppkobling mot Eduroam i Vista Alle skjermbilder er tatt fra engelsk Windows Vista. Navn og plasseringer av valg vil være tilsvarende

Detaljer

Moving Objects. We need to move our objects in 3D space.

Moving Objects. We need to move our objects in 3D space. Transformations Moving Objects We need to move our objects in 3D space. Moving Objects We need to move our objects in 3D space. An object/model (box, car, building, character,... ) is defined in one position

Detaljer

Veiledning for programvareinstallering NPD4758-00 NO

Veiledning for programvareinstallering NPD4758-00 NO Veiledning for programvareinstallering NPD4758-00 NO Programvareinstallering Merknad om USB-tilkobling: Ikke koble til USB-kabelen før du blir bedt om å gjøre det. Klikk på Cancel (Avbryt) dersom denne

Detaljer

TAIME DATABASE INSTALLASJONSVEILEDNING

TAIME DATABASE INSTALLASJONSVEILEDNING TAIME DATABASE INSTALLASJONSVEILEDNING ojf-produkt Innhold 1 Database og databasekobling... 3 1.1 TAIME Treningsplanlegger... 3 1.2 Databasekobling... 3 1.2.1 SQL SERVER EXPRESS... 4 1.2.2 Lage database

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: Deling av mapper, filer og skrivere i arbeidsgruppe Hensikt/målsetning Øvingen gir erfaring med enkel deling av mapper, filer og skrivere i en Windows arbeidsgruppe.

Detaljer

Enbruker-installasjon

Enbruker-installasjon Veiledning Enbruker-installasjon Mars 2016 Din verktøykasse for anbud og prosjekt 2016 Powel AS Side 1 av 28 Innholdsfortegnelse 1 INNLEDNING 3 2 DATABASEINSTALLASJON 3 2.1 SIKKERHETSKOPI 3 2.2 INSTALLASJON

Detaljer

TMA4100 Matematikk 1, høst 2013

TMA4100 Matematikk 1, høst 2013 TMA4100 Matematikk 1, høst 2013 Teknostart forelesning 4 www.ntnu.no TMA4100 Matematikk 1, høst 2013, Teknostart forelesning 4 Hva er Maple? www.ntnu.no TMA4100 Matematikk 1, høst 2013, Teknostart forelesning

Detaljer

Forelesning 3: Nøkkelhåndtering og PKI

Forelesning 3: Nøkkelhåndtering og PKI Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell

Detaljer

Windows Server 2008 Hyper-V, Windows Server 2008 Server Core Installation Notes

Windows Server 2008 Hyper-V, Windows Server 2008 Server Core Installation Notes Windows Server 2008 Hyper-V, Hyper-V Server 2008, and Windows Server 2008 Server Core Installation Notes Installing Dell UPS Management Software on a Hypervisor-Based Server Environment w w w. d e l l.

Detaljer

TMA4100 Matematikk 1, høst 2013

TMA4100 Matematikk 1, høst 2013 TMA4100 Matematikk 1, høst 2013 Teknostart forelesning 4 www.ntnu.no TMA4100 Matematikk 1, høst 2013, Teknostart forelesning 4 Hva er Maple? Maple er et kraftig matematikkverktøy. Symbolsk matematikk er

Detaljer

Hvordan installere Java og easyio på Windows

Hvordan installere Java og easyio på Windows Hvordan installere Java og easyio på Windows Denne veiledningen forklarer en enkel måte å installere Java og easyio på din egen Windows-datamaskin. Du kan finne veiledninger for andre operativsystemer

Detaljer

Administrator guide. Searchdaimon ES (Enterprise Server)

Administrator guide. Searchdaimon ES (Enterprise Server) Administrator guide Searchdaimon ES (Enterprise Server) Collections/Resourses... 3 Overview... 3 Crawl now... 3 Manage... 3 Delete... 5 Scan... 5 Start a new scan... 5 View results... 9 Delete... 9 Add

Detaljer