Bitcoin-feberen til tross: Den underliggende blokkjede-teknologien kan ikke lette all utveksling av produkter og data, slik noen synes å tro.

Bitcoin-feberen til tross: Den underliggende blokkjede-teknologien kan ikke lette all utveksling av produkter og data, slik noen synes å tro.
Dagens tekst er hentet fra kapittel 4 i Cryptography and Network Security. Dette kapitlet skal se nærmere på moderne blokk-chiffre, som er av de mest brukte kryptografiske algoritmene for hemmelighold og autentisering. Som et konkret eksempel vil vi studere DES-algoritmen for å illustrere designprinsipper for blokkchiffer.
Dagens tekst er hentet fra kapittel 2 i Cryptography and Network Security.
Ber på forhånd om unnskylding til eventuelle matematikere som leser bloggen for misbruk av «norske» matematiske termer…
Onsdag 12/9 braker det løs igjen med et nytt fellesmøte mellom ISF, Dataforeningen og ISACA – og nå er også CSA kommet med på arrangørsida.
Dagens tekst er hentet fra kapittel 1 i Cryptography and Network Security.
Kryptografiske algoritmer og protokoller kan deles inn i fire hovedområder:
I høst skal jeg forelese faget «Sikkerhet og sårbarhet i nettverk» ved Universitetet i Stavanger. Kurset er basert på William Stallings’ velkjente bok (se illustrasjon), som jeg har brukt i tidligere kurs – men det var noen utgaver siden…
Som et ledd i mine egne forberedelser, skal jeg prøve å skrive noen korte sammendrag av hver forelesning her på bloggen – håper det kan være av interesse for noen.
Hva kan man gjøre som privatperson for å best mulig sikre at sensitiv informasjon som tilhører arbeidsgiver ikke kommer på avveie, når man tar med seg jobbtelefonen på ferietur eller jobbtur til utlandet? Dette er for tiden et høyaktuelt tema, og NRK ringte meg for å få noen gode tips og råd.
Du kan lese hele artikkelen på NRK sine nettsider, men her følger en kort oppsummering av rådene:
I vår viste NRK hvor lett det var å kartlegge livet til en enkeltperson gjennom å samle opplysninger fra åpne kilder på Internett. Vi var ikke overrasket over resultatet, som det også sto i saken på nrk.no, da man som enkeltperson lett mister oversikten over totalbildet når man deler litt her og litt der over tid. Og åpne kilder er naturlig nok tilgjengelig for hvem som helst. Men hva med nettsider og tjenester som ikke er åpne? Som krever medlemskap og dermed innlogging, og derfor ikke er åpent tilgjengelig for alle? Er det tryggere å dele mye informasjon i slike lukkede fora? Er det risikofritt? Eller kan det også gi uheldige konsekvenser for den enkelte, som det kan være enda vanskeligere å forholde seg til?
Hendelseshåndtering er et begrep som vanligvis brukes ved datainnbrudd, men i en mer generell betydning omfatter det håndterings- og oppfølgingsrespons for enhver sikkerhetshendelse, inkludert håndtering av nyoppdagede sårbarheter i kritiske systemer. Hvordan ser hendelseshåndtering ut i tilfelle angrep på underliggende kryptografiske protokoller som brukes i verdensomspennende nettverk? Og enda viktigere, hvordan bør det se ut?
Hva er trusselmodellering? Hva mener vi med angrepsflate? Hvor kommer tillit inn i bildet? Og hva har et bilde fra en utenlandsk fotgjengerovergang med saken å gjøre? Fortvil ei, svarene følger!
På Cycon 2018 holdt Thomas Dullien en presentasjon om den stadig voksende kompleksiteten av datamaskiner i forbindelse med sikkerhet. Han hevdet at enhetsprodusenter har vesentlig endret den typiske produktutviklingssyklusen med sikte på å redusere <<time-to-market>>. Dette betyr at maskinvare- og programvareutvikling skjer nesten samtidig, mens integrering og testing starter tidligere og tidligere i prosessen. Det betyr også at hvordan vi løser tekniske utfordringer har endret seg dramatisk.
Denne uken har jeg vært i Glasgow på konferansen Cyber Security 2018, hvor Halldis Søhoel har presentert sin masteroppgave
OWASP top ten – What is the state of practice among start-ups?
Sikkerhet & Sårbarhet finner sted i Trondheim 8. og 9. mai og SINTEF stiller med to veldig spennende foredrag!
OBS! Om du skal delta, meld deg på innen 25. april her, før prisen går opp!
Sintef ble intervjuet i en Digi-artikkel (bak betalingsmur) om kryptografi vs. kvante datamaskiner, som også er omtalt i dagens nyhetsbrev fra NSM. Dette er en oppfølging på en tidligere Digi-artikkel som handlet om presentasjonen av NSM-forsker Ole Kasper Olsen på NSMs Sikkerhetskonferanse i april. I den artikkelen, siterte Digi Olsen på hvordan kvantedatamaskiner kunne bli en realitet innen 2030, og ville være en katastrofe for krypto. Sintef rettet noen misforståelser i artikkelen, noe som Olsen anerkjenner.
Direktoratet for e-helse med deres Kjernejournal ble mandag kåret til vinner av konkurransen Innebygd personvern 2017. Vi gratulerer!
Datatilsynet utlyste samtidig neste års konkurranse – Innebygd personvern i praksis 2018. Nytt av året er en egen kategori for studenter, der premien er et stipend på 20.000 kr.
I disse dager driver Europakommisjonen med en kartlegging av hvor det finnes kompetanse på cybersecurity rundt omkring i Europa. Resultatene i denne undersøkelsen skal brukes til å lage et offentlig cybersecurity-atlas, som igjen vil være et nyttig verktøy når man for eksempel er på jakt etter partnere eller spesifikk kunnskap.
Lille julaften 2015 svartnet det bokstavelig talt for mange ukrainere. Nærmere en kvart million var plutselig uten strøm, og mange fikk ikke strømmen tilbake på seks timer eller mer. Selv i et land hvor oppvarming hovedsakelig skjer med gass, er det ikke særlig trivelig å være strømløs midt på vinteren.