1. Krypteringsteknikker
|
|
- Else Andrea Mikalsen
- 8 år siden
- Visninger:
Transkript
1 Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig kommunikasjon og sikker kommunikasjon er to forskjellige ting. Pålitelighet er knyttet til nettets transmisjonsegenskaper slik at det man sender ut er det samme som mottas i andre enden. Det opptrer både bitfeil og pakketap i nettet, og egne protokoller sørger for at dette blir rettet på. Dette er ikke vår bekymring nå, vi er derimot opptatt av sikker kommunikasjon, i betydning av at vi vil sikre oss mot angripere. Det er fire egenskaper som hører til sikker kommunikasjon når to parter skal kommunisere over et åpent nettverk. Disse egenskapene er: Konfidensialitet Ordboken sier fortrolig, hemmelig. Konfidensialitet kan man lettest forbinder med kryptering. Det som en part sender over det åpne nettet skal være komplett uleselig for andre, men mottakeren skal kunne dekryptere dette og få fram den opprinnelige meldingen. Autentisitet Ordbok sier ekthet, pålitelighet. Her dreier det seg om å verifisere at avsender/den andre part er den han gir seg ut for å være, enten man kommuniserer med en tjener eller et menneske. Integritet Ordboken sier helhetlig, uskadd. Er meldingen endret under veis? Påviselighet Påviselighet (non-repudiation, ikke-benekting) skal kunne bevise at noe er sendt uten at avsender kan benekte dette, omtrent som om man signerer et dokument eller bestilling. I noen sammenhenger er det nok at en av egenskapene er dekket, mens andre situasjoner krever at alle fire egenskapene er ivaretatt. Her er noen eksemper for å anskueliggjøre dette: Konfidensialitet krever at alt krypteres, og man kan tenke seg at to partene kjenner til hverandre og etablerer en sikker overføring. Men hvordan kan man i ettertid bevise at en melding faktisk er mottatt og ikke bare noe man selv har laget?
2 Mobil kode og plug-ins er ikke hemmelige, trenger ikke krypteres i overføringen, men det kreves autentisering av hvem som står bak. En e-post trenger ikke å være konfidensiell, men av og til bør den være signert (autentisert, påviselig avsendt) Tre kodingsteknikker som brukes for sikker kommunikasjon Det er en kombinasjon av tre kodingsteknikker som brukes for å oppnå sikker kommunikasjon. Dette er symmetrisk kryptering, asymmetrisk kryptering og sjekksum. Hvilke teknikker som brukes avhenger av hvilket formål man skal oppnå, og denne beslutningen er det som regel systemdesigneren som tar Symmetrisk kryptering Pensumreferanse : (kan hoppe over kapittel Attacks faster than brute force ) Det som er viktig å forstå med symmetrisk kryptering er at når avsender har kryptert, må mottaker gjøre nøyaktig samme prosess i revers. Derfor må begge parter bruke samme metode og nøkkel. Her er det altså bare en felles nøkkel. Symmetrisk kryptering har røtter tilbake til oldtiden, minst. Hvis metoden er å erstatte tegn i klarteksten med bokstaver fra tilfeldige sider i en bok, da forteller nøkkelen hvor man skal slå opp i boka. Hvis metoden er å bytte ut tegn i forhold til et omstokket alfabet, så er nøkkelen en tabell som viser hvordan bokstavene henger sammen. Symmetrisk kryptering har en lang og fascinerende historie. Historiske metoder for symmetrisk kryptering kan knekkes med datamaskiner som prøver mange nok ganger (brute force, rå maskinkraft). Derfor er det sjølsagt laget en standard hvor man bruker datamaskinen til å kryptere (blande data så grundig) at det ikke skal la seg gjøre i dekryptere koden uten å kjenne nøkkelen. Hvis man er heldig kan man jo alltids treffe på rett nøkkel, men det regnes som usannsynlig og derfor sikkert. Standarden som ble utviklet for symmetrisk kryptering med datamaskin heter Data Encryption Standard (DES). Metoden er 100% dokumentert, det er ikke i dette at sikkerheten ligger. Sikkerheten ligger i en datastreng med et antall bits som brukes til å styre miksingen av data. Jo lenger datastreng, desto flere kombinasjonsmuligheter for miksing og desto vanskeligere å bruke rå datakraft på gjentatte forsøk på dekryptering ved å prøve alle mulige nøkkelkombinasjoner. Lengden av nøkkelen er derfor vesentlig for styrken i krypteringen. DES ble valg med 64 bit i nøkkelen, men av disse brukes 8 bit til paritetssjekk på selve nøkkelen, slik at nøkkelen i praksis er 58 bit. Flytdiagrammet for DES viser at klarteksten leses 64 for 64 bit og mikses i 16 runder før den kommer ut ferdig kryptert. Da er det ikke noen statistisk sammenheng mellom bitmønster inn og bitmønster ut (som kunne vært bruk for å knekke koden). Fordi DES etter hvert beviselig lot seg knekke med rå maskinkraft, ble 3DES standardisert. Dette er i praksis å kjøre DES tre ganger etter hverandre med ulike nøkler. Dermed får man så mange kombinasjonsmuligheter at selv ikke rå maskinkraft klarer å regne seg gjennom dette. side 2 av 5
3 DES, og enda mer 3DES, er super til kryptering men har en praktisk svakhet. Begge parter må kjenne samme nøkkel. Hvordan kan man få distribuert nøkkelen? Det er krevende logistikk hvis det for eksempel er snakk om ambassader rundt om i verden. Nøkkelen bør dessuten byttes regelmessig. Det var ingen god løsning på dette logistikkproblemet før asymmetrisk kryptering ble oppfunnet for om lag 30 år siden og som la grunnlaget for PKI, Public Key Infrastructure Asymmetrisk kryptering Pensumreferanse: (Kan hoppe over kapittel Operation som forklarer matematikken i kodingen) Stikkordet for asymmetrisk kryptering er at det opprettes et nøkkelpar. Om man kjenner den ene kan allikevel ikke den andre utledes. Man beholder derfor en nøkkel hemmelig (privat) mens den andre nøkkelen kan offentliggjøres (offentlig). Kryptering som gjøres med den ene nøkkelen krever den andre nøkkelen for dekryptering. Krypteringsalgoritmen RSA ble publisert i 1977, bokstavene er hentet fra opphavsmennenes etternavn. Krypteringsalgoritmen er standardisert, sikkerheten ligger i nøklene. De som liker matte kan ha stor glede av å studere metoden. En orientering, med mulighet for å teste med små tall, finner du på: (sammen med forklaring på mange andre symmetriske metoder). For å anskueliggjøre hvordan krypteringen skjer, kan man ta som eksempel at det er mye enklere å regne ut 54x234=12636 enn å finne ut hvilke tall som gir når de multipliseres. RSA-algoritmen bruker dessuten eksponentiering istedenfor multiplikasjon, som gjør det enda vanskeligere å regne baklengs, så krypteringen oppfattes som en enveisfunksjon. Bare de som kjenner tilhørende nøkkel klarer å dekryptere. Når alle har et nøkkelpar, en privat og en offentlig nøkkel, er det tre mulige nøkler man kan velge til å kryptere meldingen med: 1. Avsender krypterer melding med sin private nøkkel: Innholdet kan dekrypteres og leses av alle, siden den tilhørende nøkkel er offentlig. Ikke akkurat konfidensiell overføring, men er egnet for å bevise hvem man er. Tenk deg at du har kryptert et bilde av deg selv med din private nøkkel, alle som bruker din offentlige nøkkel vil se at det faktisk er deg. 2. Avsender krypterer med mottakers offentlige nøkkel: Da er det bare mottaker som kan dekryptere, siden det bare finnes en privat nøkkel som kan åpne denne meldingen. Egnet for konfidensiell overføring. 3. Avsender krypterer med egen offentlige nøkkel: Da er det bare en sjøl som kan dekryptrere, og derfor ikke egnet for utsending. Kan ha anvendelser for sikker lagring på egen maskin Sjekksum Pensumreferanse: En bestemt form for sjekksum, det som kalles hashingfunksjoner (et annet ord for lapskaus) brukes for å ta digitale fingeravtrykk av datainnhold. Her er ingen nøkler involvert, så det ikke egentlig kryptografi, men funksjonen har stor anvendelse for å sikre integritet. Man kan side 3 av 5
4 for eksempel slippe å kryptere store filer som ikke er hemmelige, men hvor man vil være sikker på at de ikke har blitt endret, ved å bruke sjekksum. En hashfunksjon tar en tilfeldig lang data input og returnerer en sjekksum med fast lengde. Egenskapene til algoritmen må være slik at: Enhver endring i input gir totalt ny sjekksum. Det skal ikke være mulig å finne to meldinger som gir samme sjekksum ( kollisjonsfritt ). Man kan ikke ut fra sjekksum gjette på original melding, det skal ikke være mulig å finne en melding som samsvarer med en gitt sjekksum. MD5 og SHA-1 er to alminnelig brukte algoritmer. MD står for Message Digest (meldingsfordøyelse) og SHA står for Secure Hash Algorithm. Det er litt smak og behag hvilken man velger, for eksempel mener enkelte at SHA-1 har skjulte bakdører, dvs kan brytes, fordi den er designet av NSA (amerikanske storebror seg deg-opplegg) mens andre mener at MD5 har for kort sjekksum (128 bit mot SHA bit). Det som i hvert fall er påkrevd er at avsender opplyser hvilken algoritme som er valgt, slik at mottaker kan etterprøve sjekksummen ved å beregne den sjøl med samme algoritme Noen eksempler Bruk av sjekksum for å logge seg på med passord, uten å sende passordet Hver gang jeg ringer med bredbåndstelefon (IP-telefoni) hjemmefra, blir jeg automatisk autentisert. Fordi det koster å ringe, vil begge parter være forsikret om at det virkelig er meg som ringer, det brukes passord. Tjenesteleverandøren kjenner mitt kontonavn og passord, jeg er registrert som kunde. Samme informasjon er lagret i min telefon (i selve adapteret), jeg slipper heldigvis å skrive dette inn hver gang jeg ringer. For å slippe å sende passord i klartekst over nettet hver gang telefonen min autentiseres, brukes sjekksummetoden. Kort beskrevet: 1. Abonnent regner ut en sjekksum hvor navn, passord og annen felles kjent informasjon inngår. 2. Sjekksum (digitalt fingeravtrykk) sendes over til telefontjener. 3. Telefontjener regner på egen hånd ut sjekksum for de samme variable, men henter passord fra egen database for dette navnet. 4. Dersom telefontjener får samme sjekksum som den mottatte, vet man at det er brukt like passord, ergo kjenner brukeren passordet og er derfor autentisert. Bruk av asymmetrisk kryptering for å distribuere symmetrisk nøkkel Symmetrisk kryptering er raskere å beregne enn asymmetrisk kryptering og er derfor foretrukket metode, problemet var nøkkeldistribusjon. Men man kan bruke det beste fra begge metoder. Denne teknikken brukes for eksempel hver gang man logger seg på en nettbank. Det er protokoller som styrer dette når man går inn på en sikker webside: 1. Nettbanken er utstyrt med asymmetriske nøkkelpar (de har installert et digitalt sertifikat). Kunden henter bankens offentlige nøkkel. side 4 av 5
5 2. Kunden genererer en symmetrisk nøkkel for engangsbruk, krypterer den med bankens offentlige nøkkel og sender den til nettbanken. 3. Nettbanken dekrypterer med sin private nøkkel. Begge parter er nå i besittelse av felles symmetrisk nøkkel som kan brukes i videre kommunikasjon. Stikkord til slutt: Symmetrisk kryptering: En felles nøkkel. Meget rask og sikker, problem med nøkkeldistribusjon. Eksempel 3DES Asymmetrisk kryptering: Nøkkelpar (privat og offentlig). Meget sikker men treg (krevende beregninger på PC). Eksempel RSA Sjekksum: Fingeravtrykk (hashingfunksjon) på melding. Alle endringer i dokument vil gi ny sjekksum (kollisjonsfri). Enveisfunksjon, kan ikke gjenskape innhold. Eksempel MD5 side 5 av 5
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
DetaljerINF1040 Oppgavesett 14: Kryptering og steganografi
INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved
DetaljerSikkerhet i GSM mobilteleforsystem
Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem... 1 En enkel krypteringsmetode... 1 Oversikt over GSM... 2 Autentisering av telefon og SIM-kort... 3 IMEI og sjekksum... 3 IMSI og
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerOppgaver til kapittel 19 - Kryptering og steganografi
Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes
DetaljerSymmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.
1 Hva? Hva er informasjonssikkerhet? Information security encompasses the study of the concepts, techniques, technical measures, and administrative measures used to protect information assets from deliberate
DetaljerPopulærvitenskapelig foredrag Kryptering til hverdag og fest
IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
DetaljerECC i akademia vs. industrien
Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte
DetaljerHØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):
DetaljerElektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett
Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini
DetaljerKryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006
i kryptering 9. Mars 2006 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
Detaljer!!!!!!!!!!!! !!!!!!!!!!! WP-WATCHER WORDPRESS SIKKERHET
WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER BACKUP - SIKKERHETSKOPIERING «Hei Jeg oppdaterte en plugin på siden min og nå kommer jeg ikke inn på siden min i det hele tatt. Kan du hjelpe meg?» «Hjelp Jeg
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerSondre Granlund Moen
Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...
DetaljerVeiledning i kryptering med Open PGP
Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.
DetaljerHash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand
Hash-funksjoner Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Tidligere har vi sett hvordan
Detaljerblir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett
" %$ # " >9 : B D 1. Åpne og lukkede nettverk - Internett og sikkerhet 2. Krav til sikre tjenester på Internett 3. Kryptografi 4. Kommunikasjonssikkerhet og meldingssikkerhet 5. Elektronisk legitimasjon
DetaljerKryptogra og elliptiske kurver
Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra
DetaljerKryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
DetaljerForelesning 24 mandag den 10. november
Forelesning 24 mandag den 10. november 6.3 RSA-algoritmen Merknad 6.3.1. Én av de meste berømte anveldesene av tallteori er i kryptografi. Alle former for sikre elektroniske overføringer er avhengige av
DetaljerWP-WATCHER WORDPRESS SIKKERHET
WP-WATCHER WORDPRESS SIKKERHET WP-WATCHER BACKUP - SIKKERHETSKOPIERING «Hei! Jeg oppdaterte en plugin på siden min og nå kommer jeg ikke inn på siden min i det hele tatt. Kan du hjelpe meg?» «Hjelp! Jeg
DetaljerOFFENTLIG-NØKKELKRYPTOGRAFI
OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner
DetaljerInnføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/
Innføring i blokkjedeteknologi Slobodan Petrović, NTNU Gjøvik 14/09-2018 Innhold Innledning Grunnkomponenter av en blokkjede (blockchain) Kryptografiske hash funksjoner (spredefunksjon, avtrykkfunksjon)
Detaljer1. Sikkerhet i nettverk
1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er
DetaljerDatasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om
Datasikkerhet Datasikkerhet dreier seg om At dataene er tilgjengelige for rette vedkommende (Tilgjengelighet) Datasikkerhet At dataene er utilgjengelig for uvedkommende (Konfidensialitet) At dataene er
DetaljerHvor og hvordan lagrer du mediafilene dine?
Beskriv din digitale infrastruktur, med tilhørende arbeidsflyt. Hvor og hvordan lagrer du mediafilene dine? Hva gjør du med back-up? Hva slags online lagringsløsning har du valgt? Hvordan finner du fram
DetaljerPersonvern og sikkerhet
Personvern og sikkerhet Formålet med personvern er å verne om privatlivets fred, den personlige integritet og sørge for tilstrekkelig kvalitet på personopplysninger. Behandlingen av personopplysninger
DetaljerEksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.
ksamen i emne TTM4135 Informasjonssikkerhet 2006-05-22. Løsningsforslag. Oppgave 1 1.1. (6 p.) Feltene i AH er som følger: - neste hode (8 bit): Identifiserer type hode som følger umiddelbart etter dette
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale
DetaljerFire behov for sikker kommunikasjon
6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale
Detaljer1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?
Prøve i kryptografi Navn: Karakter: Poeng: /30 Lykke til! Hjelpemidler: Viskelær og skrivesaker Teknologi i praksis, fre. 23. september Del 1 Flervalgsoppgaver Sett ring rundt alternativ A, B, C eller
DetaljerMTÆRVGT. Den romerske feltherren SLIK VIRKER
SLIK VIRKER MTÆRVGT KRYPTE Du bruker kryptering til daglig, kanskje uten å være klar over det. Hvis det ikke var for krypteringen, ville hvem som helst kunne få tilgang til dine private filer og kredittkortinformasjon.
DetaljerEksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse
2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)
DetaljerElementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)
1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi
DetaljerOnline booking i Extensor
Online booking i Extensor Når det kommer til online booking har vårt fokus vært på å lage ett system som skal være så enkelt som mulig. Både for de behandlerne som skal forholde seg til det, og kanskje
DetaljerCLIQ Remote. Telenett
CLIQ Remote Telenett Når sikring av telenettet er avgjørende Det krever en stor innsats og et godt dekkende nettverk av mobilantenner rundt omkring i landet, hvis kundene skal ha glede av mobile og trådløse
DetaljerEN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI
EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning
DetaljerBrukerveiledning for identifisering med BankID
Brukerveiledning for identifisering med BankID Innledning Denne brukerveiledningen tar kun for seg identifisering med BankID med sikkerhetskort. Brukerveiledningen vi ikke inneholde beskrivelse av alle
DetaljerHTML5. Skjemaer på nettsider. Skjemaer med. Informasjonsteknologi 1 og 2. Gløer Olav Langslet Sandvika VGS
Skjemaer med HTML5 Gløer Olav Langslet Sandvika VGS Leksjon 10 Informasjonsteknologi 1 og 2 Skjemaer på nettsider I denne leksjonen skal vi se litt nærmere på bruk av skjemaer på nettsider. Du har sett
DetaljerSteg 1: Regneoperasjoner på en klokke
Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere
DetaljerKoder. Kristian Ranestad. 8. Mars 2005
i kryptering 8. Mars 2005 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå
DetaljerDE ER NOEN JEG ALDRI HAR MØTT SOM TAR SEG AV PENGENE JEG ALDRI HAR SETT.
DE ER NOEN JEG ALDRI HAR MØTT SOM TAR SEG AV PENGENE JEG ALDRI HAR SETT. penger, sikrer verdier, lagrer informasjon og tilbyr sikker elektronisk identifisering og signering. Tjenester du bruker hver dag
DetaljerTekniske forutsetninger - fakturadistribusjon. Drift torsdag 17. sept 1030-1115
Tekniske forutsetninger - fakturadistribusjon Drift torsdag 17. sept 1030-1115 Elektronisk fakturadistribusjon, oversikt efaktura og Avtalegiro - NETS Andre selskap internt (Epost faktura sendes på epost)
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Oppgave a: Installere Active Directory Certificate Services Bruk av kryptering i Windows forutsetter at brukerne får utstedt digitale sertifikater med krypteringsnøkler.
DetaljerStandardisering av krypto i offentlig sektor
Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2
DetaljerPGZ - Hangman Ekspert Python Lærerveiledning
PGZ - Hangman Ekspert Python Lærerveiledning Introduksjon I denne oppgaven skal vi lage vårt eget hangman-spill. Vi har laget litt ferdigskrevet kode for å hjelpe deg på vei. Den kan du laste ned her.
DetaljerOversikt over kryptografi
Oversikt over kryptografi Richard Williamson 3. desember 2014 Oppgave 1 Person A ønsker å sende meldingen Ha det! til person B, og ønsker å benytte RSAalgoritmen for å kryptere den. Den offentlige nøkkelen
DetaljerPong. Oversikt over prosjektet. Steg 1: En sprettende ball. Plan. Sjekkliste. Introduksjon
Pong Introduksjon Pong er et av de aller første dataspillene som ble laget, og det første dataspillet som ble en kommersiell suksess. Selve spillet er en forenklet variant av tennis hvor to spillere slår
DetaljerOm EthicsPoint. Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis
Om EthicsPoint Rapportering - Generelt Rapportering - Sikkerhet og fortrolighet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er et omfattende og konfidensielt rapporteringsverktøy
DetaljerAlt du trenger å vite om digital postkasse. Informasjon til ansatte i offentlig sektor
Alt du trenger å vite om digital postkasse Informasjon til ansatte i offentlig sektor «Digital postkasse er enkelt for innbyggerne og fjerner tidstyver og kostnader i det offentlige. Innbyggerne får post
DetaljerJuridiske problemstillinger ved avskaffelsen av papirskjema
Juridiske problemstillinger ved avskaffelsen av papirskjema Dette dokumentet beskriver de juridiske problemstillingene ved overgang til elektronisk avgitt egenerklæring, og avskaffelse av erklæring ved
DetaljerManaged File Transfer - MFT
MFT Managed File Transfer - MFT Enklere hverdag med ny filoverføringstjeneste Hvem er jeg Navn: Bård Sandersen Stilling: Produktansvarlig for MFT i LCI DNB Jobbet med kundeimplementering i DNB siden 1999
DetaljerGigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no
GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll
DetaljerOm EthicsPoint. Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis
Om EthicsPoint Rapportering Generelt Rapporteringssikkerhet og konfidensialitet Tips og beste praksis Om EthicsPoint Hva er EthicsPoint? EthicsPoint er en omfattende og konfidensiell rapporteringsverktøy
DetaljerTeknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur
Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan
DetaljerBrukerforum Vitari Høsten 2013 (11. november)
Brukerforum Vitari Høsten 2013 (11. november) Autoinvoice og EDI Visma Global Logistikk (Presentert av Hans Jørgen Ulsund og Lars Ruud) Innholdsfortegnelse INNLEDNING OG VELKOMMEN... 3 LITT OM DASHBOARD...
DetaljerLegg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder!
Level 1 Hemmelige koder All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/ccwreg to register your club. Legg
DetaljerSmåteknisk Cantor Controller installasjon
Cantor AS Småteknisk Cantor Controller installasjon 10.10.2012 INSTALLASJON OG OPPSETT AV CANTOR CONTROLLER 3 Nedlasting av programfiler 3 Nyinstallasjon server / enbruker 3 A. Controller instansen som
DetaljerNasjonalt ID-kort og eid Sikker e-forvaltning
Nasjonalt ID-kort og eid Sikker e-forvaltning Statens dataforum 8.12.2009 eid på sikkerhetsnivå 4 Hva er PKI? = Public Key Infrastructure eid-er som muliggjør: Autentisering Elektronisk signatur Medlingskryptering
DetaljerHjelp til oppfinnere. 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt?
Hjelp til oppfinnere 01 Beskyttelse av dine ideer 02 Patenthistorie 03 Før du søker et patent 04 Er det oppfinnsomt? 05 Å få et patent 01 Beskyttelse av dine ideer Hvis du har en idé til et nytt produkt
DetaljerLaget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016
Laget av Dato Orginal plassering fil. Johnny ndre Sunnarvik Nov 2015 http://innsiden.helse-vestikt.no/avdelinger/tjenesteproduksjon/anbudskrav/documents/sikkerhet.docx Dato Nov 2015 Des 2015 Nov 2016 Beskrivelse
DetaljerBevisbar sikkerhet. Kristian Gjøsteen. 2. mars 2005
Bevisbar sikkerhet Kristian Gjøsteen 2. mars 2005 Oversikt Hvorfor bevisbar sikkerhet? Hva er bevisbar sikkerhet? Eksempel Hvorfor bevisbar sikkerhet? Mål Vi ønsker å lage kryptosystemer hvis sikkerhet
DetaljerKryptering med vigenere-metoden
Kryptonøtt Skrevet av: Arve Seljebu Kurs: Python Tema: Tekstbasert Fag: Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Kryptering har lenge vært i bruk i kommunikasjon. Faktisk
DetaljerKOM I GANG MED WORDPRESS En enkel guide for å hjelpe deg gjennom det grunnleggende i Wordpress
KOM I GANG MED WORDPRESS En enkel guide for å hjelpe deg gjennom det grunnleggende i Wordpress Sist oppdatert 05.06.2015 Innholdsfortegnelse 1. Hva er Wordpress?... 3 2. Hvordan logger jeg inn i kontrollpanelet?...
DetaljerCLIQ Remote. Energileverandører
CLIQ Remote Energileverandører Kombinasjon av forskjellige sikkerhetsnivåer gir en unik form for sikkerhet Energileverandører har ofte mange forskjellige former for bygninger som skal sikres, og dermed
DetaljerOnix Personell - Self Service. av Kjetil Bakkan
Onix Personell - Self Service av Kjetil Bakkan Hva er Self Service? Et program som den ansatte selv bruker for å se og endre på data om seg selv i Onix Personell. Endre data? Det høres skummelt ut. Programmet
DetaljerVanlige spørsmål. GallupPanelet. TNS Panel-app. TNS Juni 2015 v.1.3
Vanlige spørsmål Innhold 1 Hvor kan man laste ned appen 1 2 Vanlige spørsmål 03-19 3 Begrensninger i GallupPanel-app v. 2.3.2 20 4 Kontakt oss 21 2 Hvor kan man laste ned GallupPanel-appen? For ios kan
DetaljerPERSONVERNERKLÆRING BARNEVAKTNETT
PERSONVERNERKLÆRING BARNEVAKTNETT Barnevaktnett tar ditt personvern veldig på alvor, og vil behandle og bruke informasjonen om deg på en sikker måte. For å sikre personvernet ditt vil Barnevaktnett alltid
DetaljerSmartkort og Windows 2000
Smartkort og Windows 2000 Hovedoppgave ved sivilingeniørutdanningen i informasjons- og kommunikasjonsteknologi, Høgskolen i Agder Terje Landa Våren 2000 Sammendrag Sikkerhet er et viktig tema innenfor
Detaljermy good friends uke 41 2015-10-05
uke 41 2015-10-05 nettskyen sikkerhet synkronisering Det er vanskelig for 60+ å forstå at når vi nå tenker på og snakker om data må vi tenke på nettskyen og ikke på PC'en. Er det sikkert å lagre data i
DetaljerKRISTIN OUDMAYER. Du er viktigere enn du tror
KRISTIN OUDMAYER Du er viktigere enn du tror HUMANIST FORLAG 2014 HUMANIST FORLAG 2014 Omslag: Lilo design Tilrettelagt for ebok av eboknorden as ISBN: 978-82-828-2091-2 (epub) ISBN: 978-82-82820-8-51
DetaljerKryptografi, del 2. Aslak Bakke Buan, Ole Enge
Aslak Bakke Buan, Ole Enge Kryptografi, del 2 Offentlig-nøkkel kryptografi Anta du vil handle på internett og blir bedt om å oppgi kredittkortnummeret ditt. Du stoler kanskje på at nettstedet du vil handle
DetaljerSom en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.
De beste sikkerhetsrutiner for Symantec pcanywhere Dette dokumentet inneholder informasjon om forbedrede sikkerhetsendringer i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan viktige deler av
DetaljerDin bruksanvisning NOKIA 6630 http://no.yourpdfguides.com/dref/822861
Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for. Du vil finne svar på alle dine spørsmål på i bruksanvisningen (informasjon, spesifikasjoner, sikkerhet råd,
DetaljerFFI RAPPORT INFRASTRUKTUR FOR TILLITSHÅNDTERING I WINDOWS. WINDVIK Ronny, HALLINGSTAD Geir, VETLAND Stein Erik FFI/RAPPORT-2002/01014
FFI RAPPORT INFRASTRUKTUR FOR TILLITSHÅNDTERING I WINDOWS WINDVIK Ronny, HALLINGSTAD Geir, VETLAND Stein Erik FFI/RAPPORT-2002/01014 FFIE/780/113 Godkjent Kjeller 13 March 2002 Torleiv Maseng Forskningssjef
DetaljerInformasjon Prøveeksamen IN1020 høsten 2017
Informasjon Prøveeksamen IN1020 høsten 2017 Dette er en prøveeksamen i emnet IN1020. Den er laget både for å demonstrere hvordan den ekte eksamen vil arte seg, og for å vise hva slags spørsmål man kan
DetaljerFalske Basestasjoner Hvordan er det mulig?
Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1 SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner
DetaljerSteg for steg. Sånn tar du backup av Macen din
Steg for steg Sånn tar du backup av Macen din «Being too busy to worry about backup is like being too busy driving a car to put on a seatbelt.» For de fleste fungerer Macen som et arkiv, fullt av bilder,
DetaljerSikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker
Sikker på nett Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil Carl-Edward Joys Seniornett Asker Internett Internett er som en urskog. Fullt av skatter og ukjente ting Men også
DetaljerInnsending av timelister. Timeliste. Innsending
Innsending av timelister Timeliste Innsending 2 Hva? Manpower benytter timeregistrering og kundeattestasjon via Internett for sine eksterne medarbeidere og kunder. Det følgende er en kort presentasjon
DetaljerSikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
DetaljerBrukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto
Brukerveiledning: Oppsett (konfigurering) av nettbrett og tilkopling av brukerkonto Det er flere alternativer når det gjelder valg av nettbrett. Denne brukerveiledningen er laget med utgangspunkt i de
Detaljerlagring med HTML5 Offline lagring Offline Informasjonsteknologi 2 Gløer Olav Langslet Sandvika VGS
Offline lagring med HTML5 Gløer Olav Langslet Sandvika VGS Leksjon 8 Informasjonsteknologi 2 Offline lagring I IT1 brukte vi databaser til å lagre data. Der kunne vi bygge tabeller og fylle dem med innhold
DetaljerNå kommer vi og bytter din el-måler!
Nå kommer vi og bytter din el-måler! 1 Hvorfor byttes el-måleren? 2 Hvordan skal det skje? 3 Hvem gjør det? 4 Vil 5 Hva du vite mer? vil skje videre? 1 Hvorfor byttes el-måleren? Vi bytter el-måleren for
DetaljerDet samme som World Wide Web Et lokalnett (LAN) Et verdensomspennende nettverk Startsiden til et nettsted. Hva betyr forkortelsen HTML?
1 1 Fasit OK teorioppgaver Internett Hva er Internett? Det samme som World Wide Web Et lokalnett (LAN) Et verdensomspennende nettverk Startsiden til et nettsted HTML Hva betyr forkortelsen HTML? HelpTool
Detaljersom blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive,
1. Last ned og installer XAMPP. 2. Sjekk at alt fungerer. 3. MySQL. Vi begynner med databaseserveren, MySQL. Gå til DOS klarmelding eller ledetekst (finnes under tilbehør på startmenyen om du ikke som
Detaljerhøst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1
Dat ak om m unik asjon høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Øvingsoppgaver Oppgave 1 To noder A og B benytter sliding window protokoll med 4 bits sekvensnr.
DetaljerSlik tar du nettbanken i bruk
Nettbank Slik tar du nettbanken i bruk Bank. Forsikring. Og deg. BANK. Forsikring. OG DEG. 2 Nettbank Med nettbank får du banken inn i din egen stue I nettbanken kan du selv utføre en rekke banktjenester
DetaljerVår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO
Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO INNHOLD 1. Introduksjon................................................................4
DetaljerIKT-reglement for Norges musikkhøgskole
IKT-reglement for Norges musikkhøgskole Norges musikkhøgskole (NMH) er forpliktet til å kontrollere risiko og håndtere informasjon og tekniske ressurser på en sikker måte. Når du får tilgang til disse
DetaljerPROEX.NO. En webbasert samhandlingsløsning. Utviklet av Eskaler as. Rogaland Kunnskapspark Postboks 8034 Postterminalen 4068 Stavanger
PROEX.NO En webbasert samhandlingsløsning. Utviklet av Eskaler as Rogaland Kunnskapspark Postboks 8034 Postterminalen 4068 Stavanger Telefon: 51 87 48 50 Fax: 51 87 40 71 Dette dokumentet inneholder en
DetaljerIP-telefoni Brukerveiledning
FASETT JANUAR 2008 IP-telefoni Brukerveiledning Altibox fra Lyse er en fiberoptisk løsning tilpasset morgendagens muligheter. I en og samme fiberoptiske kabel får du raske internettlinjer, et variert tv-
DetaljerPatrick Fallang (Dataingeniør) Lab Oppgave: Kjenn Din Egen PC (XP)
Patrick Fallang (Dataingeniør) Lab Oppgave: Kjenn Din Egen PC (XP) 1: Hva slags prosessor har maskinen? Maskinen min har en «Pentium 4 CPU 3.00Ghz»prosessor. 2: Hvor mye minne har den. Maskinen min har
DetaljerSlik tar du i bruk nettbanken
NETTBANK Slik tar du i bruk nettbanken For nybegynnere 1 Enklere hverdag med nettbank Innledning I nettbanken kan du selv utføre en rekke banktjenester når som helst i døgnet. Fordeler med nettbank Full
DetaljerMangelen på Internett adresser.
1. Av 2 Introduksjon og forord Internett er som kjent bygd opp i adresser, akkurat som husstander, byer og land, dette er fordi Internett er bygd opp mye likt post systemet, du kan sammenligne en maskin
DetaljerReleasenotes. Visma AutoPay. Versjon 3.2.10
Releasenotes Visma AutoPay Versjon 3.2.10 Sist revidert: 11.11.2014 Innholdsfortegnelse Innholdsfortegnelse... I VISMA AUTOPAY 3.2.10... 1 INNLEDNING... 1 NY OG OPPDATERT BRUKERDOKUMENTASJON... 1 OPPGRADERING
DetaljerID-Porten bruk av elektronisk ID i offentlige tjenester på nett
ID-Porten bruk av elektronisk ID i offentlige tjenester på nett NorStellas eid-gruppe Oslo, 22. juni 2010 Jon Ølnes, eid-programmet, Difi Difis mandat Etablere en felles infrastruktur for bruk av elektronisk
Detaljer