Sondre Granlund Moen

Like dokumenter
MTÆRVGT. Den romerske feltherren SLIK VIRKER

1. Krypteringsteknikker

INF1040 Oppgavesett 14: Kryptering og steganografi

Veiledning i kryptering med Open PGP

Steg 1: Regneoperasjoner på en klokke

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

Oversikt over kryptografi

Forelesning 2: Kryptografi

Prosesslogg Hvordan klassen kom frem til problemstillingen November 2005 Desember 2005 Hvordan brukes kryptering.

Oppgaver til kapittel 19 - Kryptering og steganografi

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?

ECC i akademia vs. industrien

Løsningsforslag for Eksamensoppgave i TDT4190 Distribuerte systemer

Forelesning 2: Kryptografi

Populærvitenskapelig foredrag Kryptering til hverdag og fest

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge

Teori om sikkerhetsteknologier

Kvantekryptografi. Hva er kryptografi? Symmetrisk kryptografi

Grafisk kryptografi (hemmelig koding av bilder)

Det samme som World Wide Web Et lokalnett (LAN) Et verdensomspennende nettverk Startsiden til et nettsted. Hva betyr forkortelsen HTML?

OFFENTLIG-NØKKELKRYPTOGRAFI

6105 Windows Server og datanett

KRYPTOGRAFI, KRIMINALITET OG PERSONVERN

Forelesning 24 mandag den 10. november

Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand

Instruksjonsmanual Bjørke Depo Cash 1 E deponeringsskap ADVARSEL: IKKE LEGG MEDFØLGENDE NØKLER INNI SAFEN

Kryptogra og elliptiske kurver

Standardisering av krypto i offentlig sektor

Informasjon Prøveeksamen IN1020 høsten 2017

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Sikkerhet i GSM mobilteleforsystem

Duo HOME. Monteringsanvisning

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Presentert av Rune Sætre, Førstelektor

Nasjonal sikkerhetsmyndighet

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006

Kryptografi og nettverkssikkerhet

Anywave SRT18 Feilsøkingsguide v

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur

Koder. Kristian Ranestad. 8. Mars 2005

Hvor og hvordan lagrer du mediafilene dine?

EKSAMEN. Informasjon og publiseringsteknologi. INNFØRING MED PENN, evt. trykkblyant som gir gjennomslag

1. Sikkerhet i nettverk

Politiattester: mottak og registrering ved UiO

Bytte til OneNote 2010

Løsningsforslag til Eksamensoppgave i TDT4190 Distribuerte systemer

Forelesning 4: Kommunikasjonssikkerhet

Side 1 av 5. post@infolink.no. Infolink Datatjenester AS Ensjøveien 14, 0655 Oslo. Telefon Telefax

KODER I KLASSEROMMET


EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI

Steg 1: Bli kjent med spillet

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland

BRUKERMANUAL. App for Beha smartovn

Informasjon om din trådløse forbindelse

Guide for Wi-Fi Direct

FORVENTNINGER TIL SIKKERHET I DET DIGITALE ROM

Laget av Dato Orginal plassering fil. Johnny Andre Sunnarvik. Nov 2016

Saksbehandler: Rigmor J. Leknes Tlf: Arkiv: 033 Arkivsaksnr.: 11/

NB: Dette er en Viasat OpenTv mottaker så kontakt Viasat eller din handler for andre tekniske problemer med denne mottakeren.

Yale Doorman for Aptus BRUKSANVISNING. Versjon 2N. Revisjon 2

Bytte til PowerPoint 2010

Elektronisk boliglås. -Yale Doorman. An ASSA ABLOY Group brand

Symmetrisk En hemmelig nøkkel ( passord ) som brukes både ved kryptering og dekryptering.

Eksamen i emne TTM4135 Informasjonssikkerhet Løsningsforslag.

Datasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om

Spørsmål: Hvilken datamaskin var den første? Svaret Det avhenger av hva man mener med en datamaskin. Ifi. Spørsmålet Analoge Digitale Videre

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

SMART-boks II Kom i gang!

Hurtigstartveiledning

Gespage Utskrift fra nettsiden

Digital signatur fra Skanska

TRÅDLØS ADAPTER FOR CANAL DIGITAL DEKODER - BRUKERMANUAL

Veiledning til Fonologisk Vendespill

Kryptografi og nettverkssikkerhet

Korrekt installasjon. Reception with active filter

Guide for bruk av virtuelle møterom

Sikker på nett. Hva skal man gjøre for å være sikker på nett med PC, nettbrett eller mobil. Carl-Edward Joys Seniornett Asker

Last ned NØDLANDING LAPPLAND. Last ned. Last ned e-bok ny norsk NØDLANDING LAPPLAND Gratis boken Pdf, ibook, Kindle, Txt, Doc, Mobi

KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER

Last ned I skjul for fienden - Geirr H. Haarr. Last ned. Last ned e-bok ny norsk I skjul for fienden Gratis boken Pdf, ibook, Kindle, Txt, Doc, Mobi

Spørsmål: Hvilken datamaskin var den første? Svaret. Det avhenger av hva man mener med en datamaskin. Spørsmålet Analoge Digitale Videre

MAC-567IFB-E, her: Wifi adapteret, er plassert på en hylle øverst til høyre under frontdekselet på innedelen.

HØGSKOLEN I SØR-TRØNDELAG

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak)

Slik tar du i bruk nettbanken

OnTheHub Brukerveiledning

Brukerveiledning for oppkobling av Wifi adapter MAC-567IFB-E

INNSENDING AV IPLOS DATA OVER H ELSENETTET OG TILBAKEMELDING VIA N EDLASTING AV FILER FRA SSB

Last ned Syndefall i Wilmslow - David Lagercrantz. Last ned

Brukerveiledning Privatisering av datamaskinen For avgangselever våren 2017

Min Helsestasjon - sikker kommunikasjon ved hjemmebasert oppfølging og opplæring

Brukerhåndbok ipad. for politikere i Melhus kommune

PXT: Micro:bit repeater

Personinformasjon i norsk offentlig sektor et område i endring Jon Ølnes, UniBridge AS

Spørsmål: Hvilken datamaskin var den første?

Spørsmål: Hvilken datamaskin var den første? Svaret. Det avhenger av hva man mener med en datamaskin. Spørsmålet Analoge Digitale Videre

Brukerveiledning Tilkobling Altibox Fiberbredbånd

Last ned Kvinner under krigen - Siri Walen Simensen. Last ned

Transkript:

Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17

Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)... 3 Marconi- radiobølger... 4 Første verdenskrig... 4 Andre verdenskrig... 4 Kryptering i sjøforsvaret... 4 Krypteringsutstyr... 5 KYK-13... 5 Koi-18... 5 RASKL... 5 KW-46/ KWR... 5 VOICE-kryptering... 6 TCE-621... 6 MERKNAD: dette dokumentet er ugradert. Det vil gjøre at mye av det som ble sagt på fremføringen vil du ikke finne igjen her. Dette gjør også at mye av informasjonen er forkortet ned.

Hva er kryptering? Ordet kryptografi kommer fra gresk og betyr «skjult tekst». Kryptering innebærer at man koder informasjon på en slik Måte at kun den som kjenner koden kan lese informasjonen. Kryptering benyttes også for å autentisere ( verferisere) Informasjon. For eksempel kan man benytte digitale signaturer for å bekrefte identiteten til en avsender av en e-post. Det kan også defineres som en matematisk metode som sørger for konfidensialitet ved at informasjon ikke kan leses av uvedkommende. Informasjonen «låses ned» med en nøkkel og kan ikke leses før man har låst den opp igjen med riktig nøkkel. Nøkkelen som brukes til å låse opp trenger ikke være den samme som ble brukt til å låse ned informasjonen. Symmetrisk kryptering Symmetrisk kryptering innebærer at det benyttes samme nøkkel til å låse ned og låse opp informasjon. Denne nøkkelen må utveksles mellom avsender og mottaker på en sikker måte. Cæsar- siffer er et eksempel på symmetrisk kryptering. Det er også dette papirnøklene tar utgangspunkt i. Asymmetrisk kryptering Asymmetrisk kryptering kalles også offentlig nøkkelkryptering (public key). Man benytter et nøkkelpar: en privat og en offentlig nøkkel, som er matematisk relatert til hverandre. Den offentlige nøkkelen kan gjøres tilgjengelig for hvem som helst, og den private er kun kjent av nøkkelens eier. Selv om det er en matematisk sammenheng mellom de to nøklene, så kan ikke den ene utledes av den andre. Den offentlige nøkkelen kan fritt distribueres. Gyldighet og ekthet på den offentlige nøkkelen må imidlertid kontrolleres og administreres. Kravet til nøkkellengde er forskjellig ved bruk av disse metodene. Historie: Egypterne Den tidligste kjente form for kryptering var egyptiske skribenter som ca 1900f.kr byttet ut hieroglyfene med andre. Alstå endret på figurene slik at du leste feil. Cæsar- siffer (alfabetet) En annen tidlig krypteringsmetode var Cæsar-metoden som ble brukt ca 50 år f.kr. Den gikk ut på å forflytte alle bokstavene i alfabetet et visst antall plasser. Det vil si om nøkkelen er 3, så vil bokstaven «a» bli erstattet med «d». Denne metoden brukte Cæsar for å sende meldinger til sine generaler.

Marconi- radiobølger Etter dette kom Radiobølger som var en stor endring. Dette gjorde det lettere å kommunisere lengre unna. Men problemet med krypteringen her var når fienden tokk opp frekvensen din så kunne dem tyde hva du snakket om i kodespråk. Første verdenskrig I 1914 klarte britene å knekke koden til tyskerne. Noe som gjorde at mange av angrepene til tyskerne ble sabotert I 1917 klarte britene å dekode en melding som ble sendt bra Zimmerman som var en offisert høyt oppe i det tyske systemet. I denne meldingen så sendte Zimmerman er forespørsel til Mexico, hvor han ba dem angripe USA som var nøytral i krigen foreløpig. Men etter at britene lekket denne informasjonen til USA så ble de med i krigen. Andre verdenskrig Mekanisering av kryptering under andre verdenskrig.enigma sinn modell 19:13 minutter Polakkene var de første til å knekke enigma. Dette gjorde dem uten å ha sett en enigma selv. Men de hadde et par problemer som de sleit med. Det ene var hvordan tastaturet fungeret og det andre var at tyskerne byttet kode daglig. Så de måtte spørre britene om hjelp. Britene var som sagt veldig dedikerte til å knekke krypterte koder og hadde en egen avdeling som bare skulle knekke koder. Denne avdelingen med Allen Turan i spissen klarte til slutt og knekke enigma. Noe som var veldig viktig for å få slutt på krigen Dagens kryptering går mye inne i data med bruk av det binære systemet. Kryptering i sjøforsvaret Forteller hvor vi setter krypto på fregatten og at det er likt på de andre fartøyene. Så forteller jeg litt om nato changeling call sign: NCCS er kallesignalene til fartøyene til nato som blir brukt på plain linjer. Dette for at vi skal kunne snakke med hverandre uten krypering.

Dette består da av 2 bokstaver og et tall. Disse blir byttet hver dag ved 00:00Z. Eller etter bestemte tidspunkter under en øvels Landstasjoner 3 bokstaver: LBJ Plain linje er en linje som er uten krypto, mens secure er linje med krypto Kanister: den grå greia til høyre er en kanister med viss antall krypto-nøkler inni seg. Dette er den papirkryptoen som blir brukt i forsvaret pr dags dato. Men det er inne i en digitaliseringsperiode, hvor Raskl og digitale nøkler er på vei inn. Vernman-metoden er den nærmeste metoden jeg fant ut av som lignet på den metoden som blir bruk på fartøyene men kan ikke si med helt sikkerhet på grunn Av gradering. Krypteringsutstyr Her forteller jeg kort om hva slags instrumenter som blir brukt for at det skal være en slags linje for videre delen av fremføringen min Her snakker jeg litt om hva som blir brukt til å laste inn nøklene på krypteringsinstrumentene KYK-13 kan ha lastet inn opptil 6 nøkler omgangen. Bruker en Koi-18 for å laste nøklene inn på den. Mye brukt når du skal sette flere nøkler samtidig. Koi-18 kan kun laste en nøkkel om gangen. Den kan heller ikke lagre nøkler på seg og kan ha problemer med å lese nøkkelen. RASKL Kan ha over 40 nøkler lastet inn samtidig. Er det nyeste innen for kryptolasting og er framtiden til krypto. Denne er akkurat på vei inn i sjøforsvaret. KW-46/ KWR Denne blir brukt til å kryptere og dekryptere signaler som kommer til fartøyet. KWR er noe av det viktigste vi har når det kommer til samband i sjøforsvaret. Noe som ligner er XOMAIL Dette på grunn av det er denne som gjør det mulig for oss å motta alle meldingene som sendes til oss på Kringkasteren.

Kringkasteren er en slags TV-kanal som du setter på (en viss frekvens). Denne mottar da alle signalene som blir sendt i nordområde som er på denne kringkasteren. Disse blir først sendt via FOH også sender de det videre inn på kringkasteren. Du lytter alltid på denne. Det er altså lytteplikt når du drar fra kai på denne. Får en landkanal til å ta inn signalene når du ligger til kai. Det finnes mange forskjellige kringkaster kanaler rundt omkring i verden. Her i Norge har vi hovedsakelig to kanaler, men kun den ene som blir brukt hele tiden. Når du skal få denne KWR til å funke må man laste inn 3 forskjellige nøkler og taste inn mange forskjellige kodesystemer for å få den opp å gå. Er en misfornøyd så begynner den å pipe som faen. Hvis denne havner ute av sync. Altså mister signalet på grunn av fjell, nordlys osv så kommer det en forferdelig pipe lyd som egentlig er skadelig høy. Da må du så kjapt som mulig komme i sync innen 30 minutter. Hvis ikke det er mulig så må du sende melding til FOH at du er ute av sync. VOICE-kryptering Klar tekst går inn i en analog til digital konverter og blir til data tekst. Datateksten blir så kryptert ved hjelp av en CIK også går den via et moden som også er kryptert. Dette gjelder spesielt datakryptert voice. Dette er ikke den som finnes på norske fartøy men er kun en boks for å vise poenget. TCE-621 Dette er da boksene som blir brukt på skolen for å drifte fis Basis. Disse krypterer da IP-adressene til pcene som er koblet til nettverket Det vil si at du må ha en slik boks med samme type krypto for å da få opp fis Basis. Bruker en CIK som ligner på et helt vanlig kort. Også bruker den papirnøkkel.