Kryptografi og nettverkssikkerhet

Størrelse: px
Begynne med side:

Download "Kryptografi og nettverkssikkerhet"

Transkript

1 Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene. Spesielt skal vi se på DES (the Data Encryption Standard). Truls Fretland September Oversikt Hvorfor blokkchiffere? Prinsipper for blokkchiffere (Feistel) DES (Data Encryption Standard) Styrken til en algoritme Kryptoanalyse Designprinsipper Operasjonsmodi Prinsipper for blokkchiffere Ser ut som en stor substitusjon. For en blokk med bits ville man trenge en tabell med innslag. Derfor: De fleste symmetriske blokkchiffere er basert på Feistel Cipher -strukturen, som bruker to eller flere enkle chiffer etter hverandre (produktchiffer) for å modellere et substitusjonschiffer. Motivasjon: For en n-bit blokk finnes n ulike blokker med data. Dette gir n! ulike reversible transformasjoner. Truls Fretland September Truls Fretland September

2 Confusion & Diffusion Introdusert av Claude Shannon i 99. Basisideen som moderne blokkchiffere bygger på. Implementeres ofte ved bruk av to elementære kryptografiske operasjoner; Substitusjon Permutasjon Diffusion Mål: Redusere korrelasjoner mellom klartekst og chiffertekst. Fordeler den statistiske strukturen i klarteksten, slik at frekvensanalyse av chifferteksten vanskeliggjøres. Truls Fretland September Truls Fretland September Confusion Mål: Gjøre forholdet mellom krypteringsnøkkelen og chifferteksten så komplisert som mulig. Feistel chiffer Basert på konseptet inverterbare produktchiffer og confusion & diffusion -prinsippet. Generell struktur: Klartekst bestående av w bits og en nøkkel K. Deler input i to deler, L og R. Krypteringen foregår over n runder, hvor hver av de foretar en substitusjon på den venstre halvdelen som settes sammen med en rundefunksjon (round function) av den høyre delen og en delnøkkel. Tilslutt kombineres L n+ og R n+ Truls Fretland September Truls Fretland September

3 Feistel parametere og kriterier Blokkstørrelse (w) Store blokker øker sikkerheten, men øker også kjøretiden for algoritmene. Vanlige størrelser: bits (DES), bits (AES Advanced Encryption Standard). Nøkkelstørrelse (K) Store nøkler øker sikkerheten, men øker også kjøretiden for algoritmene. Tidligere: bits, nå bits eller mer (9, ). Antall runder (n) Øker sikkerheten, øker kjøretiden. Delnøkkel-genereringsalgoritme og rundefunksjon: Økt kompleksitet av disse kan gi økt sikkerhet, men øker og kjøretiden. Mål: Skal være rask og enkel å analysere. For å dekryptere reverserer man krypteringsalgoritmen. S-DES (Simplyfied DES) En forenklet versjon av DES, beregnet på utdanning og ikke på praktisk bruk (dvs. er ikke sikker!) Parametre: Input: bit Nøkkel: bit Output: bit Består av følgende deler: Krypteringsalgoritme Dekrypteringsalgoritme Nøkkelgenereringsalgoritme Truls Fretland September 9 Truls Fretland September Nøkkelgenerering Kryptering bit nøkkel Dekryptering bit klartekst P bit klartekst Dekomponering av S-DES IP f K SW f K K K Skift P Skift P K K IP - f K SW f K Kryptering og dekryptering består av tre basisfunksjoner: Initiell permutasjon (IP) Kompleks funksjon (f K ) Ombytting av datadeler (SW) Disse er satt sammen på følgende måte: Kryptering: IP - f K SW f K IP Dekryptering: IP f K SW f K IP - IP - IP Truls Fretland September bit kryptert tekst bit kryptert tekst Truls Fretland September

4 Nøkkelgenerering - diagram Nøkkelgenerering bit nøkkel P P 9 La K være algoritmens -bits nøkkel. Denne er felles for både avsender og mottaker (symmetrisk kryptografi) og brukes til å generere to -bits nøkler, kalt K og K. K = P(Skift(P(K))) K = P(Skift(Skift(P(K))) K bit LS- LS- P LS- LS- LS- P LS- 9 K bit P P 9 Truls Fretland September Kryptering/dekryptering,S-DES Skal nå se nærmere på funksjonene som inngår i krypteringen og dekrypteringen. Hva er inne i boksene? Permutasjonene IP og IP - Initiell permutasjon IP består i å bytte om på posisjonene til bitene i tekstblokken vi skal kryptere. Tilsvarende flytter IP - dem tilbake i opprinnelig posisjon igjen (invers funksjonen). IP og IP - tar inn bit, og gir ut bit. Eks.: IP()= IP Det kan vises at: IP - (IP(X))=X IP - Truls Fretland September Truls Fretland September

5 Klartekst IP SW E/P E/P f K S P S K P f K S P S K SW Fortsetter Truls Fretland September IP - bit Chiffertekst Truls Fretland September Detaljer om f K f K består av en kombinasjon av permutasjoner og substitusjoner. f K (L, R) = (L F(R, SK), R), der L og R er venstre og høyre -bits-gruppe, SK en delnøkkel og er eksklusiv eller (XOR). E/P er en utvidelse og permutasjon E/P S og S er to S-box er (substitution-box). Dvs. en substitusjonsfunksjon som tar bit inn og gir ut bit. Truls Fretland September 9 Tabeller for S og S S S-boksene fungerer slik: Man tar først og siste bit fra -bit input og setter sammen Til en -bit som gir oss tallmulighetene =, =, = og =. Dette gir hvilken rad vi skal velge i tabellen over. Andre og tredje bit kombineres på samme måte og de samme tallmulighetene. Dette forteller hvilken kolonne vi skal velge. Tallet vi Leser av i denne posisjonen levers som et -bits output ved at =, =, = og =. S Bjørn Åge Bergsjordet Februar

6 Analyse av S-DES Det begrensede antall nøkler i S-DES muliggjør et rå-makt-angrep (brute-force). En -bit nøkkel gir = ulike nøkler, og dermed ulike dekrypteringsfunksjoner. Da er det bare å teste alle disse og se hvilken av de som gir en meningsfull klartekst. Kryptoanalyse er mulig. Setter opp sammenhenger mellom input- og output-bits av krypteringsfunksjonen. DES (the Data Encryption Standard) Mest brukte blokkchifferet i verden. Utviklet av IBM på -tallet. Vedtatt som standard for kryptering i 9 av NBS (National Bureau of Standards, nåværende NIST National Insitute of Standards and Technology). Krypterer -bits blokker med en -bits nøkkel. Kritisert pga. dårlig sikkerhet forbedret utgave: -DES (trippel DES). Omtrent samme struktur som S-DES. faser: Initiell permutasjon Rundefunksjon; kompleks, runder, ulik delnøkkel for hver runde Invers initiell permutasjon Truls Fretland September Truls Fretland September Styrken til en algoritme En algoritme kan alltid teoretisk knekkes ved et rå-kraft angrep (brute force), dvs. søke igjennom alle mulige nøkler. Ved kryptoanalyse kan det være mulig å gjøre det raskere enn rå-kraft. Hvis det er mulig regnes algoritmens sikkerhet som brutt eller redusert. Med sin -bits nøkkel vil et rå-kraft angrep på DES være upraktisk ( =. mulige nøkler), men det har vist seg mulig: 99: noen måneder 99: noen dager 999: timer! Dette forutsetter at man er istand til å gjenkjenne klartekst automatisk Kryptoanalyse Benytter seg ofte av strukturen til chifferet, men siden denne er antatt kjent skal chifferets styrke (i teorien) kun være avhengig av hemmelig nøkkel. Det er en vanlig antagelse ved design av chiffer at alt om chifferet er kjent bortsett fra nøkkelen (Kerckhoffs prinsipp). Truls Fretland September Truls Fretland September

7 Differensiell kryptoanalyse Siden algoritmen er kjent er det mulig å sette opp et angrep som baserer seg på at input på venstre side er en funksjon av output på høyre side fra steget før og delnøkkelen fra dette steget. DES kan knekkes med klartekst input. Lineær kryptoanalyse Prøver å finne en lineær sammenheng mellom klartekst, chiffertekst og nøkkel. Mål: sann med sannsynlighet ulik ½. Mer effektiv, jo nærmere sannsynligheten er eller. Truls Fretland September Truls Fretland September Designkriterier Se læreboka side. Operasjonsmodi Gir hvordan blokk-krypteringen brukes, og hvordan serier av slike settes sammen. Et blokkchiffer kan ha flere () ulike operasjonsmodi: Electronic CodeBook (ECB) Cipher Block Chaining (CBC) Cipher FeedBack (CFB) Output FeedBack (OFB) Counter (CTR) Truls Fretland September Truls Fretland September

8 Electronic codebook Hver -bits blokk med klartekst krypteres uavhengig ved å bruke den samme nøkkelen Bruk: Sikker overføring av enkle verdier (for eksempel en krypteringsnøkkel) Ulempe: Identiske klartekst-blokker gir identiske chiffertekster (ved bruk av samme nøkkel) C i = DES K (P i ) Cipher Block Chaining (CBC) Meldingen deles inn i blokker, som lenkes sammen i krypteringsoperasjonen. C i = DES K (P i XOR C i- ) C = IV (initial vektor) Truls Fretland September 9 Truls Fretland September Oppsummering Har sett på: Blokkchiffer design prinsipper S-DES (detaljert) og DES (oversikt) Kryptoanalyse Operasjonsmodi Truls Fretland September

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse

Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)

Detaljer

Kryptologi. Læringsmål kryptering og steganografi. Kryptering av data EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH

Kryptologi. Læringsmål kryptering og steganografi. Kryptering av data EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH Læringsmål kryptering og steganografi Kryptering og steganografi Forstå ulike krypteringsprinsipper. Kunne sentrale begreper. Kjenne til en del sentrale teknikker. EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH

Detaljer

Kryptering og steganografi

Kryptering og steganografi Hemmeligholdelse av budskap Kryptering og steganografi EJHJUBM SFRSFTFOUBTKPM FS FU LVMU GBH Vi kan ofte være interessert i å gjøre data uleselig for uvedkommende, eller å gjemme dem slik at uvedkommende

Detaljer

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Populærvitenskapelig foredrag Kryptering til hverdag og fest IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig

Detaljer

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) 1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi

Detaljer

Læringsmål kryptering og steganografi

Læringsmål kryptering og steganografi Kryptering og steganografi EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH Jeg avlytter viktig informasjon, sa smarte Tor. Læreboka kapittel 19 12. november 2008 Læringsmål kryptering og steganografi Forstå ulike

Detaljer

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005

Bevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005 Bevisbar sikkerhet Kristian Gjøsteen 2. mars 2005 Oversikt Hvorfor bevisbar sikkerhet? Hva er bevisbar sikkerhet? Eksempel Hvorfor bevisbar sikkerhet? Mål Vi ønsker å lage kryptosystemer hvis sikkerhet

Detaljer

Kryptering og steganografi

Kryptering og steganografi Kryptering og steganografi EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH Jeg avlytter viktig informasjon, sa smarte Tor. Læreboka kapittel 19 14. november 2007 INF1040-kryptering-1 HUSK Neste uke: Ingen forelesning.

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Oppgaver til kapittel 19 - Kryptering og steganografi

Oppgaver til kapittel 19 - Kryptering og steganografi Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Kryptogra og elliptiske kurver

Kryptogra og elliptiske kurver Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra

Detaljer

Hvem er du? Autentisering og formelle metoder. Olav Andreas Hoemsnes. Universitetet i Oslo Institutt for lingvistiske fag

Hvem er du? Autentisering og formelle metoder. Olav Andreas Hoemsnes. Universitetet i Oslo Institutt for lingvistiske fag Universitetet i Oslo Institutt for lingvistiske fag Hvem er du? Autentisering og formelle metoder Olav Andreas Hoemsnes Hovedfagsoppgave for graden Cand. Philol. i Språk, Logikk og Informasjon. 11. desember

Detaljer

EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH. Jeg avlytter viktig informasjon, sa smarte Tor. Læreboka kapittel 19

EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH. Jeg avlytter viktig informasjon, sa smarte Tor. Læreboka kapittel 19 Kryptering og steganografi EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH Jeg avlytter viktig informasjon, sa smarte Tor. Læreboka kapittel 19 12. november 2008 Læringsmål kryptering og steganografi Forstå ulike

Detaljer

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006 i kryptering 9. Mars 2006 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

INF1040 Oppgavesett 14: Kryptering og steganografi

INF1040 Oppgavesett 14: Kryptering og steganografi INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved

Detaljer

Koder. Kristian Ranestad. 8. Mars 2005

Koder. Kristian Ranestad. 8. Mars 2005 i kryptering 8. Mars 2005 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå

Detaljer

Kryptering og steganografi

Kryptering og steganografi Hemmeligholdelse av budskap Kryptering og steganografi EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH Vi er ofte interessert i å gjøre data uleselig for uvedkommende, eller å gjemme dem slik at uvedkommende ikke

Detaljer

Steg 1: Regneoperasjoner på en klokke

Steg 1: Regneoperasjoner på en klokke Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere

Detaljer

ECC i akademia vs. industrien

ECC i akademia vs. industrien Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge Aslak Bakke Buan, Ole Enge Kryptografi, del 2 Offentlig-nøkkel kryptografi Anta du vil handle på internett og blir bedt om å oppgi kredittkortnummeret ditt. Du stoler kanskje på at nettstedet du vil handle

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 [email protected]

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 [email protected] IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

OFFENTLIG-NØKKELKRYPTOGRAFI

OFFENTLIG-NØKKELKRYPTOGRAFI OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner

Detaljer

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på? Prøve i kryptografi Navn: Karakter: Poeng: /30 Lykke til! Hjelpemidler: Viskelær og skrivesaker Teknologi i praksis, fre. 23. september Del 1 Flervalgsoppgaver Sett ring rundt alternativ A, B, C eller

Detaljer

Kryptering og steganografi

Kryptering og steganografi Læringsmål kryptering og steganografi Kryptering og steganografi Forstå ulike krypteringsprinsipper Kunne sentrale begreper innen kryptering Kjenne til en del sentrale krypteringsteknikker Kjenne til steganografi

Detaljer

Løsningsforslag til Eksamensoppgave i TDT4190 Distribuerte systemer

Løsningsforslag til Eksamensoppgave i TDT4190 Distribuerte systemer Institutt for datateknikk og informasjonsvitenskap Løsningsforslag til Eksamensoppgave i TDT4190 Distribuerte systemer Faglig kontakt under eksamen: Jon Olav Hauglid Tlf.: 93 80 58 51 Eksamensdato: Lørdag

Detaljer

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak)

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak) Standardisering av krypto i offentlig sektor Standardiseringsrådsmøte 14.09.11 (beslutningssak) Bakgrunn Det er lite hensiktsmessig at hvert prosjekt som skal ta i bruk krypteringsteknologi, selv skal

Detaljer

Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler

Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler V2199NO00 EP 2 99 26 B1 Tittel: Metode og enhet for randomisering av en hemmelig nøkkel for beskyttelse mot angrep fra supplerende kanaler 1 1 2 3 Beskrivelse [0001] Oppfinnelsen omfatter en metode og

Detaljer

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag. ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette

Detaljer

Sortering i Lineær Tid

Sortering i Lineær Tid Sortering i Lineær Tid Lars Vidar Magnusson 5.2.2014 Kapittel 8 Counting Sort Radix Sort Bucket Sort Sammenligningsbasert Sortering Sorteringsalgoritmene vi har sett på så langt har alle vært sammenligningsbaserte

Detaljer

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/ Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)

Detaljer

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens

Detaljer

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO INNHOLD 1. Introduksjon................................................................4

Detaljer

Oversikt over kryptografi

Oversikt over kryptografi Oversikt over kryptografi Richard Williamson 3. desember 2014 Oppgave 1 Person A ønsker å sende meldingen Ha det! til person B, og ønsker å benytte RSAalgoritmen for å kryptere den. Den offentlige nøkkelen

Detaljer

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt Kryptografer lærer å tenke som kriminelle - Litt om kappløpet i kryptografi - Rapport fra IKT - SOS prosjektet Advanced Cryptographic Techniques (ACT) ACT - Prosjektet Forskningsprosjekt under IKT - SOS

Detaljer

Datasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om

Datasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om Datasikkerhet Datasikkerhet dreier seg om At dataene er tilgjengelige for rette vedkommende (Tilgjengelighet) Datasikkerhet At dataene er utilgjengelig for uvedkommende (Konfidensialitet) At dataene er

Detaljer

Forelesning 3: Nøkkelhåndtering og PKI

Forelesning 3: Nøkkelhåndtering og PKI Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 3: Nøkkelhåndtering og PKI Spørsmål 1 a. Hvorfor er god håndtering av kryptografiske nøkler essensiell

Detaljer

Kvantekryptografi. Hva er kryptografi? Symmetrisk kryptografi

Kvantekryptografi. Hva er kryptografi? Symmetrisk kryptografi Kvantekryptografi Lars Lydersen og Johannes Skaar Institutt for elektronikk og telekommunikasjon, NTNU, og Universitetssenteret på Kjeller (UNIK). 26. mai 2014 Kvantekryptografi er kunsten å kommunisere

Detaljer

Lars Vidar Magnusson

Lars Vidar Magnusson Binære Søketrær Lars Vidar Magnusson 14.2.2014 Kapittel 12 Binære Søketrær Søking Insetting Sletting Søketrær Søketrær er datastrukturer som støtter mange dynamiske sett operasjoner. Kan bli brukt både

Detaljer

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado [email protected]

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Database security Kapittel 14 Building Secure Software Inf329, Høst 2005 Isabel Maldonado [email protected] Kort introduksjon Database er en organisert samling av data. SQL(Structured Query Language)

Detaljer

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering. 1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

Introduksjon til Algoritmeanalyse

Introduksjon til Algoritmeanalyse Introduksjon til Algoritmeanalyse 26. August, 2019 Institutt for Informatikk 1 Hvordan skal vi tenke i IN2010? Effektive løsninger Hvordan skalérer problemet og løsningen? 2 Terminologi Betegnelse Problem

Detaljer

KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER

KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER Euklids algoritme Euklid s setning 1, divisjonslemmaet, fra Bok 7 Gitt to ulike tall. Det minste trekkes så fra det største så mange ganger dette

Detaljer

MAT1030 Diskret Matematikk

MAT1030 Diskret Matematikk MAT1030 Diskret Matematikk Plenumsregning 8: Ukeoppgaver Mathias Barra Matematisk institutt, Universitetet i Oslo 6. mars 2009 (Sist oppdatert: 2009-03-06 19:11) Oppgave 5.9 La A = {a, b, c} og B = {p,

Detaljer

Modell: en binær symmetrisk kanal. binær: sendes kun 0 eller 1

Modell: en binær symmetrisk kanal. binær: sendes kun 0 eller 1 Modell: en binær symmetrisk kanal binær: sendes kun eller 1 symmetrisk: sannsynlighet av transmisjonsfeil p er samme for som for 1 Teorem. La c Z n 2. Dersom en melding c overføres via en binær symmetrisk

Detaljer

Kryptering med vigenere-metoden

Kryptering med vigenere-metoden Kryptonøtt Skrevet av: Arve Seljebu Kurs: Python Tema: Tekstbasert Fag: Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Kryptering har lenge vært i bruk i kommunikasjon. Faktisk

Detaljer

Hashtabeller. Lars Vidar Magnusson Kapittel 11 Direkte adressering Hashtabeller Chaining Åpen-adressering

Hashtabeller. Lars Vidar Magnusson Kapittel 11 Direkte adressering Hashtabeller Chaining Åpen-adressering Hashtabeller Lars Vidar Magnusson 12.2.2014 Kapittel 11 Direkte adressering Hashtabeller Chaining Åpen-adressering Dictionaries Mange applikasjoner trenger dynamiske sett som bare har dictionary oparsjonene

Detaljer

Kompleksitetsanalyse Helge Hafting 25.1.2005 Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget LO117D Algoritmiske metoder

Kompleksitetsanalyse Helge Hafting 25.1.2005 Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget LO117D Algoritmiske metoder Helge Hafting 25.1.2005 Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget LO117D Algoritmiske metoder Innhold 1 1 1.1 Hva er en algoritme?............................... 1 1.2

Detaljer

Sorteringsproblemet. Gitt en array A med n elementer som kan sammenlignes med hverandre:

Sorteringsproblemet. Gitt en array A med n elementer som kan sammenlignes med hverandre: Sortering Sorteringsproblemet Gitt en array A med n elementer som kan sammenlignes med hverandre: Finn en ordning (eller permutasjon) av elementene i A slik at de står i stigende (evt. avtagende) rekkefølge

Detaljer

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker»

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker» Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntid måledata tilgjengelig for forbruker» LILLEAKER 10.OKTOBER 2017 NORSK ELEKTROTEKNISK KOMITE LARS IHLER Oppsummering og konklusjon

Detaljer

Veiledning i kryptering med Open PGP

Veiledning i kryptering med Open PGP Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.

Detaljer

1.1 (10 p.) Gjør rede for hvordan du vil kunne gå fram for å dele hemmelig informasjon med en potensiell kommunikasjonspartner på internettet.

1.1 (10 p.) Gjør rede for hvordan du vil kunne gå fram for å dele hemmelig informasjon med en potensiell kommunikasjonspartner på internettet. Oppgave 1. Kommunikasjonssikring (32 %) 1.1 (10 p.) Gjør rede for hvordan du vil kunne gå fram for å dele hemmelig informasjon med en potensiell kommunikasjonspartner på internettet. LF: I praksis er det

Detaljer

Sondre Granlund Moen

Sondre Granlund Moen Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...

Detaljer

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntids måledata tilgjengelig for forbruker»

Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntids måledata tilgjengelig for forbruker» Vedlegg 1 HAN Personvern et tillegg til utredningen «AMS + HAN om å gjøre sanntids måledata tilgjengelig for forbruker» LILLEAKER 15.FEBRUAR 2018 NORSK ELEKTROTEKNISK KOMITE Oppsummering og konklusjon

Detaljer

Gauss-eliminasjon og matrisemultiplikasjon

Gauss-eliminasjon og matrisemultiplikasjon DUMMY Gauss-eliminasjon og matrisemultiplikasjon Lars Sydnes 9 september 2015 Sammendrag Dette notatet handler om hvordan man løser lineære ligningssystemer, altså systemer av flere ligninger i flere ukjente,

Detaljer

Brukeraksessstyring i 802.11i RSN

Brukeraksessstyring i 802.11i RSN Brukeraksessstyring i 802.11i RSN Kenneth Helge Molnes Master i kommunikasjonsteknologi Oppgaven levert: Juni 2007 Hovedveileder: Stig Frode Mjølsnes, ITEM Norges teknisk-naturvitenskapelige universitet

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale

Detaljer

Fire behov for sikker kommunikasjon

Fire behov for sikker kommunikasjon 6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale

Detaljer

Alle mot alle. Åttende forelesning. (eller eller Bellman-Ford, eller BFS, alt ettersom) fra alle noder.

Alle mot alle. Åttende forelesning. (eller eller Bellman-Ford, eller BFS, alt ettersom) fra alle noder. Enkel alle-til-allealgoritme: Kjør Dijkstra (eller eller Bellman-Ford, eller BFS, alt ettersom) fra alle noder. Kan fungere for spinkle grafer blir dyrt ellers. Alle mot alle Åttende forelesning 1 Dijkstra

Detaljer

Vektorligninger. Kapittel 3. Vektorregning

Vektorligninger. Kapittel 3. Vektorregning Kapittel Vektorligninger I denne uken skal vi bruke enkel vektorregning til å analysere lineære ligningssystemer. Vi skal ha et spesielt fokus på R, for det går an å visualisere; klarer man det, går det

Detaljer

MIK 200 Anvendt signalbehandling, 2012. Lab. 5, brytere, lysdioder og logikk.

MIK 200 Anvendt signalbehandling, 2012. Lab. 5, brytere, lysdioder og logikk. Stavanger, 25. januar 2012 Det teknisknaturvitenskapelige fakultet MIK 200 Anvendt signalbehandling, 2012. Lab. 5, brytere, lysdioder og logikk. Vi skal i denne øvinga se litt på brytere, lysdioder og

Detaljer

N-dronningproblemet Obligatorisk oppgave 1 I120, H-2000

N-dronningproblemet Obligatorisk oppgave 1 I120, H-2000 N-dronningproblemet Obligatorisk oppgave 1 I120, H-2000 Innleveringsfrist : Mandag, 2. Oktober, kl.10:00 Besvarelsen legges i arkivskapet på UA i skuff merket I120 Innhold: utskrift av godt dokumentert

Detaljer

Autentiseringsløsninger i VPN og nøkkeldistribusjon

Autentiseringsløsninger i VPN og nøkkeldistribusjon IMT4051 Cryptology Autumn Term 2004 MSc in Information Security Autentiseringsløsninger i VPN og nøkkeldistribusjon Håvard Hasli, [email protected] Mats Erik Smestad, [email protected] Vidar Grønland, [email protected]

Detaljer

A study of different matching heuristics. Hovedfagspresentasjon Jan Kasper Martinsen

A study of different matching heuristics. Hovedfagspresentasjon Jan Kasper Martinsen A study of different matching heuristics Hovedfagspresentasjon Jan Kasper Martinsen ([email protected]) Terminologi: Graf teori En graf består av et sett med noder Nodene er tilknyttet hverandre ved hjelp

Detaljer

Matriser. Kapittel 4. Definisjoner og notasjon

Matriser. Kapittel 4. Definisjoner og notasjon Kapittel Matriser Vi har lært å løse et lineært ligningssystem ved å sette opp totalmatrisen til systemet gausseliminere den ved hjelp av radoperasjoner på matrisen Vi skal nå se nærmere på egenskaper

Detaljer

KRYPTOGRAFI, KRIMINALITET OG PERSONVERN

KRYPTOGRAFI, KRIMINALITET OG PERSONVERN KRYPTOGRAFI, KRIMINALITET OG PERSONVERN Copyright Bjørn Remseth og Thomas Gramstad Dette dokumentet er tilgjengelig under GNU Free Documentation License. 1. HVA ER KRYPTERING? 2. 'SVAK' KRYPTOGRAFI 3.

Detaljer

Logaritmiske sorteringsalgoritmer

Logaritmiske sorteringsalgoritmer Logaritmiske sorteringsalgoritmer Logaritmisk sortering Rekursive og splitt og hersk metoder: Deler verdiene i arrayen i to (helst) omtrent like store deler i henhold til et eller annet delingskriterium

Detaljer

Lineære likningssystemer og matriser

Lineære likningssystemer og matriser Kapittel 3 Lineære likningssystemer og matriser I dette kapittelet skal vi sette sammen Kapittel 1 og 2. 3.1 Den utvidede matrisen til et likningssystem Vi starter med et lineært likningssystem med m likninger

Detaljer

Offentlig nøkkel kryptografi og RSA

Offentlig nøkkel kryptografi og RSA Offentlig nøkkel kryptografi og RSA Jens Otto Hatlevold Jan Magne Tjensvold Oktober 2006 Sammendrag Utgangspunktet for prosjektet er offentlig nøkkel kryptografi og hvordan denne teknikken benyttes i praksis.

Detaljer

Turingmaskiner en kortfattet introduksjon. Christian F Heide

Turingmaskiner en kortfattet introduksjon. Christian F Heide 13. november 2014 Turingmaskiner en kortfattet introduksjon Christian F Heide En turingmaskin er ikke en fysisk datamaskin, men et konsept eller en tankekonstruksjon laget for å kunne resonnere omkring

Detaljer

Hashing. INF Algoritmer og datastrukturer HASHING. Hashtabeller

Hashing. INF Algoritmer og datastrukturer HASHING. Hashtabeller Hashing INF2220 - Algoritmer og datastrukturer HØSTEN 200 Institutt for informatikk, Universitetet i Oslo INF2220, forelesning : Hashing Hashtabeller (kapittel.) Hash-funksjoner (kapittel.2) Kollisjonshåndtering

Detaljer

Forelesning 24 mandag den 10. november

Forelesning 24 mandag den 10. november Forelesning 24 mandag den 10. november 6.3 RSA-algoritmen Merknad 6.3.1. Én av de meste berømte anveldesene av tallteori er i kryptografi. Alle former for sikre elektroniske overføringer er avhengige av

Detaljer

Lineære likningssett.

Lineære likningssett. Lineære likningssett. Forelesningsnotater i matematikk. Lineære likningssystemer. Side 1. 1. Innledning. La x 1, x, x n være n ukjente størrelser. La disse størrelsene være forbundet med m lineære likninger,

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

Forelesning 3: Nøkkelhåndtering og PKI

Forelesning 3: Nøkkelhåndtering og PKI Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 3: Nøkkelhåndtering og PKI Oppgave 1 a. Hvorfor er god håndtering av kryptografiske nøkler

Detaljer

Om Kurset og Analyse av Algoritmer

Om Kurset og Analyse av Algoritmer Om Kurset og Analyse av Algoritmer Lars Vidar Magnusson 8.1.2014 Praktisk informasjon om kurset Hva er en algoritme? (kapittel 1) Hvordan analysere en algoritme? (kapittel 2) Praktisk Informasjon Introduction

Detaljer

Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer

Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer Institutt for datateknikk og informasjonsvitenskap Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer Faglig kontakt under eksamen: Jon Olav Hauglid Tlf.: 93 80 58 51 Eksamensdato: Onsdag

Detaljer

Obligatorisk Oppgave 1. INF Sikkerhet i distribuerte systemer

Obligatorisk Oppgave 1. INF Sikkerhet i distribuerte systemer Obligatorisk Oppgave 1 INF-2310 - Sikkerhet i distribuerte systemer 1 Innholdsfortegnelse: Forside s. 01 Innholdsfortegnelse s. 02 Del I Selvtest s. 03 Del II CBC/PKCS#5 s. 05 Generalisert PKCS#5 Implementasjon

Detaljer

INF100/INF100-F - INNLEVERING 2 HØSTEN 2005

INF100/INF100-F - INNLEVERING 2 HØSTEN 2005 INF100/INF100-F - INNLEVERING 2 HØSTEN 2005 Krav til innlevering For at innleveringen skal godkjennes må følgende leveres: Oversikt Et dokument som inneholder en oversikt over innleveringen. Den skal inneholde

Detaljer

INF2220: Forelesning 2

INF2220: Forelesning 2 INF2220: Forelesning 2 Mer om analyse av algoritmer Analyse av binære søketrær Balanserte søketrær Rød-svarte trær (kapittel12.2) B-trær (kapittel 4.7) ANALYSE AV ALGORITMER 2 Analyse av tidsforbruk Hvor

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.

Detaljer

Heap* En heap er et komplett binært tre: En heap er også et monotont binært tre:

Heap* En heap er et komplett binært tre: En heap er også et monotont binært tre: Heap Heap* En heap er et komplett binært tre: Alle nivåene i treet, unntatt (muligens) det nederste, er alltid helt fylt opp med noder Alle noder på nederste nivå ligger til venstre En heap er også et

Detaljer

Algoritmer og Datastrukturer IAI 21899

Algoritmer og Datastrukturer IAI 21899 Eksamen i Algoritmer og Datastrukturer IAI 21899 Høgskolen i Østfold Avdeling for informatikk og automatisering Torsdag 30. november 2000, kl. 09.00-14.00 LØSNINGSFORSLAG 1 Del 1, Binære søketrær Totalt

Detaljer