20100113 cc i det offentlige
DESCRIPTION
TRANSCRIPT
![Page 1: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/1.jpg)
![Page 2: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/2.jpg)
2
Mere af det samme klarer ikke opgaven
- tanker om nye løsninger i skyen
Jakob I. Pagter
Forsknings- og Innovationschef
Center for it-sikkerhed
Alexandra Instituttet A/S
![Page 3: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/3.jpg)
3
Alexandra Instituttet A/S
![Page 4: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/4.jpg)
4
Teknologihorisont
apod.nasa.gov
![Page 5: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/5.jpg)
5
Cloud Computing
Computerkraft som forsyningsvare (vision: 1966)
Armbrust et al.: Above The Clouds, Berkeley 2009
![Page 6: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/6.jpg)
6
Grundlæggende udfordringer
Kontrol over SW
· Stole på fremmed SW
· Multi-tennancy
Kontrol over data
· Placering
· Adgangskontrol (fysisk/logisk)· Hvilke brugere?
· Hvilke data?
-- “Architecture Strategies for Catching the Long Tail”, Microsoftmsdn.microsoft.com/en-us/library/aa479069.aspx
![Page 7: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/7.jpg)
7
Principper
· Drop perimeteren· Jens’ argument
· Datacentrisk sikkerhed
· De store tals lov-paradokset
· Del-og-hersk
![Page 8: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/8.jpg)
8
Datacentrisk sikkerhed
Sikker kode på usikre platforme!“If you love somebody – set them free”-politikken
![Page 9: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/9.jpg)
9
Distribueret lagring (Del-og-hersk I)
http://allmydata.org/source/tahoe/trunk/docs/about.html
![Page 10: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/10.jpg)
10
Special-purpose SMC (Del-og-hersk II)
Udvalgte data permanent krypteret
Beregning på krypterede data
![Page 11: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/11.jpg)
11
Del-og-hersk
![Page 12: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/12.jpg)
![Page 13: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/13.jpg)
13
Public-key kryptografi
• Sender og modtager har hver deres nøgle, en til at låse og en til at låse op
• Ex: hængelåsalle kan smække låsen (kryptere) kun indehaver af nøgle kan låse op (dekryptere)
![Page 14: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/14.jpg)
14
“Overfladisk” fortrolighed af input
input1
input2
input3
input4
input5
Epk(input2)
Epk(input3)
Epk(input4)
Epk(input5)
Epk(input1)
resultat
Betroet tredjepart
1. Dekrypter
2. Beregn
![Page 15: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/15.jpg)
15
“Dyb” fortrolighed af input
resultat
Epk(resultat)
TTP1
TTP2
TTP3
TTP4
TTP5
input1
input2
input3
input4
input5
Epk(input2)
Epk(input3)
Epk(input4)
Epk(input1)
Epk(input5)
![Page 16: 20100113 cc i det offentlige](https://reader033.vdocument.in/reader033/viewer/2022061214/549b5c37b4795933098b4759/html5/thumbnails/16.jpg)
16
Systemarkitektur
DB
budafgivning beregning
SIMAP
DKS
Danisco
LAN
Danisco
SIMAP web-server
dyrker
Java-applet
Krypteret bud
log-in
session
DB
DB
DB