90 likes | 231 Views
Sikkerhed. Trusler og antagelser Krypteringsalgoritmer Ciphers Eksempler Autentifikation med delt nøgle Digital signatur Mobil kode. Disposition. Eavesdropping (aflytning) Masquerading (identitetsforfalskning) Message tampering (ændring af indhold) Replaying (gentagelse)
E N D
Trusler og antagelser • Krypteringsalgoritmer • Ciphers • Eksempler • Autentifikation med delt nøgle • Digital signatur • Mobil kode Disposition
Eavesdropping (aflytning) • Masquerading (identitetsforfalskning) • Message tampering (ændring af indhold) • Replaying (gentagelse) • Denial of service (overbelastning) • “Fjenden” har mange resourcerogadgangtil alt bortsetfranøgler • Cost-benefit/Intetersikkert Truslerog worst-case antagelser
Symmetrisk • Kryptering og dekryptering med samme nøgle • Asymmetrisk • Public key • Private key • D(Kpriv,M)=E(Kpub,M) -1 Krypteringsalgoritmer
Block Cipher-Chains Stream Ciphers Ciphers
Intet er sikkert • Nøgler kan være både symmetriske og asymmetriske • Kryptering I sig selv kan godt vise mønstre som giver information til lyttere Opsumering