Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.

Slides:



Advertisements
Liknande presentationer
IP-telefoni genom brandväggen
Advertisements

Föreläsare: Per Sahlin
10 m1nu73r 0m WL4N! 10 minuter om WLAN! Abaintruder.
Om ChamberSign Om ChamberSign ChamberSign Sverige
Realtidspositionering, rapporter, alarm mm
PKI – en del av säkerheten i SSEK
2I1073 Föreläsning 3 Säkerhet, filhantering och XML
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
Programmeringsteknik Föreläsning 4 Skolan för Datavetenskap och kommunikation.
Andreas Carlsson Barvefjord och Carlsson Datakraft AB Svarkråkev Värnamo Tel: Epost: Databasteknik 2.
IKEv2 En halvformell analys. Agenda IKEv2 – protokollet i huvuddrag Proverif – bakgrund, funktion Analys – fokus Modell – abstraktioner, förenklingar.
BUSSKRETSAR eller busshanteringskretsar. Det mest centrala i en dator anses vara huvudbussen Ordet buss kommer från latinets omnibus = ”till för alla”
Virus, Maskar och trojaner
MSDN Live för utvecklare av utvecklare
Virus och skräppost
Välkommen till kursen Öppen källkod, IT-rätt och säkerhet, IG020G!
Introduktion till IT vid ÅA/ÖH Jens Granlund. Omfattning 2 sv – 80h 2 sv – 80h –20% föreläsningar –20% övningar –20% läsa boken Lättpocket om IT –20%
© Anders Ingeborn 2002 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2002.
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 9 – Vecka
WLAN och IP-telefoni– hur funkar det?
Uppstartsmöte Testbädd eID 2.0
Informationssäkerhet - en översikt
Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)
Internetanslutninga r GRUPP 6 Lerzan Erzin & Mariandrea Fernandez.
Öppet hus på Växjö universitet söndagen den 9 februari 2003
Troubleshooting Your Network (Felsökning) Common Issues (Vanliga problem)
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
Sini Lindfors Ville Qvist
Array. Vad är en array? En variabel som kan innehålla flera värden ◦ $age[’Max’] = 17; ◦ $age[’Simon’] = 17; ◦ $age[’Teo’] = 16; ◦ $age[’Ehnborg’] = 16;
Network Addressing (Nätverksadressering) Address Management (Adressunderhåll)
Transistorn – en introduktion Jonny Johansson. Agenda Då och nu Hur ser en den ut? På djupet om CMOS Grindar.
© Anders Ingeborn Säkerhetsbrister & intrång Internetdagarna 2001.
2D1522 Datorteknik och -kommunikation
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
Föreläsning 9 Gränssnitt. Super Super kan användas till anrop av en omdefinierad metod Super kan användas till anrop av konstruktorer i superklassen Super.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
HOST IDENTITY PROTOCOL - EN KANDIDAT FÖR FRAMTIDENS INTERNET PROTOKOLL Jonny Mattsson IT 4.
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
Matematikenshistoria
FunktonalitetRIV TA ProfilWS-I ProfilCentrala Specifikationer Grundläggande interoperabilitet Protokoll baserad säkerhet Basic Profile v2.0 Basic Profile.
Det som man kan koppla till datorn. (periferienheter)
Funktonalitet RIV TA Profil WS-I Profil Centrala Specifikationer
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.
Föreläsning3 Operativsystem Datorkommunikation. Adressering av datorer: IP-nummer, MAC- adress (Media Access Control) Överföring av data.
© Anders Broberg, Ulrika Hägglund, Lena Kallin Westin, 2003 Datastrukturer och algoritmer Föreläsning 14.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye.
Föreläsning3 Operativsystem Datorkommunikation. Tal representation Teckenrepresentation Heltalrepresentation Decimaltalrepresentation.
Vägledning för myndigheters SPAM hantering
Nätverk.
Fullt ös - medvetslös.
Presentation av Ta ej bort detta. Om du gör det är det brott mot våra regler. Reglerna hittar du under sidan OM KLASSKLUR. Läs de innan nedladdning.
Vilka olika typer av tal finns det?
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Henrik Nordström | FOSS STHLM Möte #4 En öppen & Fri BankID klient FriBID.
Elektronisk affärskommunikation – del 5 Logistikprogrammet.
Henrik Nordström | Svenska Linuxförenigen Linuxträff Software Freedom Day En öppen & Fri BankID klient FriBID.
Nätverk – optisk fiber Störningsfri Avlyssningssäker Snabb överföring Klarar långa avstånd Dyr Ömtålig.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Python.
Kristian Gustafsson Peter Sundström
Phoniro Care digital nyckelhantering
Trender 19:e december.
CERNs datorcenter Från partiklar till bitar
Vad är DNSSEC? Torbjörn Eklöv.
Sekretess i nya Regionens Hus
E-identitet för offentlig sektor, Efos
BKK:s medlemsinformation: Nycklar 1. Vårt nyckelsystem 2
Presentationens avskrift:

Föreläsning4 Datasäkerhet

Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla andra förutom mottagare och sändaren Publika nyckelsystem –Två nycklar en för kryptering och en för dekryptering

Konventionell DES (Data Encryption Standard) –Text –Nyckel Trippel-DES –Text –Nyckel1 –Nyckel2

Publika nyckelsystem Publik Nyckel för kryptering Privat Nyckel för dekryptering krypteringsalgoritmen Text som ska krypteras Svårt att bestämma dekrypteringsnyckel om man har tillgång till krypteringsnyckeln

RSA Krypterings nyckel (publik) Dekrypterings nyckel (privat) Heltal: n

Digital signatur Text Privata nyckeln Signerat text Text Publika nyckeln Signerat text sändare mottagare

Brandvägg Kan inte hindra interna elaka handlingar Kan inte hindra andra förbindelsevägar, t.ex uppringning via modem Kan inte lära sig att hindra nya hot Kan inte hindra virus