Kryptografiska mekanismer och valutor
|
|
- Vilhelm Hansson
- för 8 år sedan
- Visningar:
Transkript
1 Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE Sundsvall. hashsign.tex :52:07Z danbos 1 Detta verk är tillgängliggjort under licensen Creative Commons Erkännande-DelaLika 2.5 Sverige (CC BY-SA 2.5 SE). För att se en sammanfattning och kopia av licenstexten besök URL
2 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet
3 Litteratur Föreläsningen går igenom resterande delar av kapitel 5 Cryptography i [And08] och hur kryptovalutan Bitcoin fungerar och vilka grunder den bygger på [Pec12; Kam13; Nak08; Bar+12].
4 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet
5 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet
6 Asymmetrisk kryptering Bobs's public key ring Joy Mike Alice Ted PU a Alice's public key PR a Alice 's private key X Transmitted ciphertext X = D[PR a, Y] Y = E[PU a, X] Plaintext input Encryption algorithm (e.g., RSA) Decryption algorithm Plaintext output Bob (a) Encryption with public key Alice Alice's public key ring Joy Mike Bob Ted PR b Bob's private key PU b Bob's public key X Transmitted ciphertext Y = E[PR b, X] X = D[PU b, Y] Plaintext input Encryption algorithm (e.g., RSA) Decryption algorithm Plaintext output Bob (b) Encryption with private key Alice Figur : Översikt av asymmetrisk kryptering. Bild: [Sta11].
7 Asymmetrisk kryptering E ka (m) = c D ka (c) = E k 1(c) = m A D ka (m) = E k 1(m) = c E ka (c) = m A
8 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet
9 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet
10 Introduktion till hashfunktioner En hashfunktion är en funktion h : X Y, där X är en möjligen oändlig mängd och Y är en ändlig mängd. Den är således en icke-injektiv surjektiv funktion och saknar invers h 1 : Y X sådan att h 1 (h(x)) = x för alla x X. X Y X Y D B C A B C AB AC BC ABC (a) h : X Y (b) h : X Y Figur : Två icke-injektiva surjektiva funktioner h respektive h.
11 1 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Introduktion till hashfunktioner Finns många olika hashfunktioner: MD5, SHA1, SHA256, SHA512. Tillämpningsområdet är stort: verifiera integritet hos filer, snabb sökning i datastrukturer, digitala signaturer, skydda lösenord.
12 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet
13 Definition En hashfamilj är en tupel (X, Y, K, H), där X är mängden av möjliga meddelanden. Y är en ändlig mängd av möjliga meddelandesammandrag. K är en ändlig mängd av möjliga nycklar. För varje nyckel k K finns en hashfunktion h k H sådan att h k : X Y.
14 4 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser X kan vara ändlig eller oändlig, men alltid X Y. Vissa hashfunktioner saknar nycklar, då är K = 1. Låt Y X beteckna mängden av alla funktioner från X till Y, då är Y X = Y X.
15 5 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Preimage resistant eller one-way Inversa bilden (preimage) 1 Given hashfunktionen h : X Y och element y Y. 2 Hitta x X sådant att h(x) = y.
16 6 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Second preimage resistant Andra inversa förbilden (second preimage) 1 Given hashfunktionen h : X Y och element x X. 2 Hitta x X sådant att x x och h(x ) = h(x).
17 Collision resistant Kollision 1 Given hashfunktionen h : X Y. 2 Hitta x, x X sådana att x x och h(x ) = h(x).
18 8 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Random Oracle Model Idealisering av en hashfunktion. Kan liknas vid ett orakel som ger slumpmässiga svar på frågor. Men vid upprepningar ska samma svar ges. En funktion h Y X väljs slumpmässigt, vi får enbart ställa frågor som vad är h(x)? Innan vi ställer frågan h(x) vet vi ingenting om h. Efter att vi ställt frågan h(x) och erhållit svaret y, då vet vi enbart att h(x) = y.
19 9 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Det går att visa att om man kan hitta en andra invers avbildning, då kan man hitta en kollision. Det går även att visa att om man kan hitta en invers avbildning, då kan man hitta en kollision. Följaktligen, om en hashfunktion är collision resistant, då är den även preimage och second preimage resistant.
20 0 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Sats (Oberoendesatsen) Antag att h Y X väljs slumpmässigt. Låt X 0 X. Antag att värdet h(x) bestämts genom att fråga oraklet om och endast om x X 0. Då gäller att Pr(h(x) = y) = 1 Y för alla x X \ X 0 och alla y Y.
21 Algoritm (Hitta invers avbild) input h Y X, y Y, Q N output x sådant att h(x) = y Välj någon mängd X 0 X sådan att X 0 = Q. for all x X 0 do if h(x) = y then return x end if end for return misslyckande
22 Sats För någon mängd X 0 X med X 0 = Q är sannolikheten ɛ att algoritmen för att finna en inverterad avbildning lyckas ( Q. ɛ = Y )
23 3 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Bevis. Fixera y Y. Låt X 0 = {x 1,..., x Q } och låt E i beteckna händelsen att h(x i ) = y. Det följer från oberoendesatsen att E i är oberoende händelser och att Pr(E i ) = 1 Y för 1 i Q. Då får vi ( Pr(E 1 E Q ) = ) Q. Y Då sannolikheten ɛ är oberoende av y och konstant, då måste sannolikheten vara densamma för alla y Y sammantaget. Q.E.D.
24 4 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Algoritm (Hitta kollision) input h Y X, Q N output x, x X sådana att x x, h(x) = h(x ) Välj någon mängd X 0 X sådan att X 0 = Q. for all x X do Låt y x = h(x). end for if y x = y x för något x x then return (x, x ) end if return misslyckande
25 5 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Sats För någon mängd X 0 X med X 0 = Q är sannolikheten ɛ för att kollisionsalgoritmen lyckas följande: ( ) ( ) ( ) Y 1 Y 2 Y Q + 1 ɛ = 1. Y Y Y
26 6 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Bevis. Låt X 0 = {x 1,..., x Q }. För 1 i Q, låt E i beteckna händelsen h(x i ) / {h(x 1 ),..., h(x i 1 )}. Det är klart att Pr(E 1 ) = 1, då h(x 1 ) /. Vi får genom induktion från oberoendesatsen att Pr(E i E 1 E 2 E i 1 ) = 1 i 1 Y för 2 i Q. Då har vi att ( ) ( ) Y Y 1 Pr(E 1 E Q ) = Y Y = Y i + 1, Y ( Y Q + 1 Y Följaktligen blir sannolikheten för minst en kollision 1 Pr(E 1 E Q ). Q.E.D. ).
27 7 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Vi hade att sannolikheten för ingen kollision är (1 1/ Y ). Q 1 i=1 För små x gäller att 1 x e x. Då får vi Q 1 (1 1/ Y ) i=1 Q 1 i=1 e i/ Y = e Q 1 i=1 i/ Y. Följaktligen gäller e Q 1 i=1 i/ Y 1 ɛ. Med lite omskrivningar får vi Q 2 Y log 1 1 ɛ. För ɛ = 1/2 får vi då Q 1.17 Y.
28 8 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Detta kallas födelsedagsparadoxen. Detta betyder att om Y = 365, då är den 50 % sannolikhet att kollisionsalgoritmen finner en kollision då Q = 23. Om en fingeravtrycksläsare lagrar fingeravtryck som 20 bitar långa bitsträngar, då är det 50 % sannolikhet att två personer kan identifiera sig som varandra vid 1000 användare. Vi kan finna kollisioner med 50 % sannolikhet för en hashfunktion som har 256 bitars meddelandesammandrag med gissningar.
29 MD5 Fullständigt knäckt; kan finna godtyckliga kollisioner, snabb att beräkna. SHA1 Finns attacker som antyder att det går att finna kollisioner med Q = 2 69, borde vara Q = SHA256 Inga attacker som är märkbart lägre än Q = SHA512 Inga attacker som är märkbart lägre än Q =
30 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet
31 1 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Message Authentication Code (MAC) Message K Transmit MAC algorithm Compare MAC algorithm MAC K Figur : En översikt av en enkel MAC.
32 2 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Message Authentication Code (MAC) Source A Destination B Message Message Message H H K K Compare E (a) Using conventional encryption D Message Message Message H H PR a PU a Compare E S (b) Using public-key encryption S D Message Message Message H H Compare (c) Using secret value Figur : Exempel på olika former av MAC.
33 3 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Message Authentication Code (MAC) K + ipad b bits b bits b bits S i Y 0 Y 1 Y L 1 Hash K + opad b bits n bits H(S i M pad to b bits S o Hash n bits HMAC(K, M) Figur : Hashbaserad MAC kallad HMAC, HMAC(K, M) = h[(k + opad) h[(k + ipad) M]].
34 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet
35 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet
36 6 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Idé Decentraliserat, finns ingen central entitet för pålitlighet. Använder majoritetsomröstning. Idén är att alla överföringar är publika i en gemensam överföringshistorik. Säkerheten baseras på problem som inte enkelt kan lösas. Bitcoin miners löser dessa problem för att skapa bitcoins. Nya bitcoins skapas kontinuerligt med konstant avtagande hastighet. Ett bitcoins kan delas i godtyckligt antal delar, och delar kan sedan sättas ihop till större delar. Överföringar är permanenta. Låga överföringsavgifter.
37 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet
38 8 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Överföringar Figur : En överföring från Owner 1 till Owner 2 till Owner 3. Bild: [Nak08].
39 9 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Överföringar Figur : En enkel tidsstämplingsmekanism. Bild: [Nak08].
40 0 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Överföringar Behöver kunna förhindra förfalskning. Den enkla tidsstämplingsmekanismen ger h i = h(h i 1 b i ), där h är en kollisionsresistent hashfunktion. Denna är enkel att förändra.
41 1 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Överföringar Figur : En tidstämplingsmekanism för att förhindra förfalskning. Bild: [Nak08].
42 2 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Överföringar Det vill säga: h i = h(h i 1 b i n), där n är en nonce. Svårighetsgraden kontrolleras genom att justera antalet inledande nollor i hashvärdet, det vill säga h i < k är ett krav. Detta är att lösa problemet inversa avbildningen. Svårighetsgraden k justeras så att ett sådant problem kan lösas var 10:e minut.
43 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet
44 Decentralisering Varje överföring sänds till alla deltagande noder. Varje nod samlar överföringar till ett block. Varje nod försöker att finna en nonce n för detta block som uppfyller att h i < k för nu gällande k. När en nod finner detta publiceras det till alla noder i nätverket. Detta accepteras av noderna om alla transaktioner i blocket inte finns med tidigare i kedjan och hashvärdena stämmer. Att ett block godtas uttrycks genom att noder utgår från detta block när de skapar nästa block i kedjan.
45 5 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Decentralisering Säkerheten kräver att ärliga noder har majoritet. Alla noder accepterar den längsta existerande kedjan vid eventuella komplikationer.
46 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet
47 7 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Att dela upp mynt Figur : En bitcoinöverföring. Bild: [Nak08].
48 Översikt 1 Digitala signaturer Asymmetrisk kryptering 2 Hashfunktioner Introduktion till hashfunktioner Message Authentication Code (MAC) 3 Kryptografiska valutor Bitcoin Idé Överföringar Decentralisering Att dela upp mynt Personlig integritet
49 9 Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Personlig integritet Figur : Bitcoins modell för anonymitet. Bild: [Nak08].
50 Referenser I [And08] [Bar+12] [Kam13] Ross J. Anderson. Security Engineering. A guide to building dependable distributed systems. 2. utg. Indianapolis, IN: Wiley, ISBN: (hbk.) URL: Simon Barber, Xavier Boyen, Elaine Shi och Ersin Uzun. Bitter to Better How to Make Bitcoin a Better Currency. I: Financial Cryptography and Data Security. Springer, 2012, s Dan Kaminsky. Let s Cut Through the Bitcoin Hype: A Hacker Entrepreneur s Take. Wired. Maj URL:
51 Referenser II [Nak08] [Pec12] Satoshi Nakamoto. Bitcoin: A Peer-to-peer Electronic Cash System URL: Morgen E. Peck. Bitcoin: The Cryptoanarchists Answer to Cash. IEEE Spectrum. Juni URL: bitcoin-the-cryptoanarchists-answer-tocash/0. [Sta11] William Stallings. Cryptography and network security : principles and practice. 5. ed., International ed. Upper Saddle River: Prentice Hall, ISBN: X (pbk).
Kryptografiska mekanismer och valutor
Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,
Läs merSkydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merIntroduktion till informationssäkerhet
Introduktion till informationssäkerhet Daniel Bosk Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. intro.tex 1586 2014-01-27 14:21:59Z danbos 2 Översikt 1 Formalia
Läs merBlockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019
Blockkedjor en introduktion för datavetare Vem är jag? Varför ska ni lära er om blockkedjor? Alla ska gå härifrån och kunna... förklara Bitcoin är uppbyggt bygga en egen blockkedja läsa på själva om blockkedjeprojekt
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merKryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Läs merBlockkedjeteknikens fördelar och framtidens utmaningar I datahantering. Andreas de Blanche
Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering Andreas de Blanche andreas.de-blanche@hv.se Andreas de Blanche Universitetslektor datateknik Inst. för ingenjörsvetenskap Högskolan
Läs merIntroduktion till datateknik och datavetenskap
Introduktion till datateknik och datavetenskap Daniel Bosk 1 och Jimmy Åhlander Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. intro.tex 1974 2014-09-09
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merIntroduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt
Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur
Läs merDagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser
Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer
Läs merGrundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merTDDI16: Datastrukturer och algoritmer
. TDDI16: Datastrukturer och algoritmer Lab 2: Knäcka lösenord Höstterminen 2018 2018-06-27 1 Upplägg Första delen av instruktionen, avsnitt 2 till 7, innehåller en fullständig beskrivning av problemet
Läs merFöreläsning 5: Grafer Del 1
2D1458, Problemlösning och programmering under press Föreläsning 5: Grafer Del 1 Datum: 2006-10-02 Skribent(er): Henrik Sjögren, Patrik Glas Föreläsare: Gunnar Kreitz Den här föreläsningen var den första
Läs merFöreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Läs merFöreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merFlernivåsäkerhet och multilateral säkerhet
Flernivåsäkerhet och multilateral säkerhet Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. lvlltrl.tex 1093 2013-05-28 08:29:16Z danbos 1 Detta
Läs merDatastrukturer. föreläsning 6. Maps 1
Datastrukturer föreläsning 6 Maps 1 Avbildningar och lexika Maps 2 Vad är ett lexikon? Namn Telefonnummer Peter 031-405937 Peter 0736-341482 Paul 031-405937 Paul 0737-305459 Hannah 031-405937 Hannah 0730-732100
Läs merInnehåll. Föreläsning 12. Binärt sökträd. Binära sökträd. Flervägs sökträd. Balanserade binära sökträd. Sökträd Sökning. Sökning och Sökträd
Innehåll Föreläsning 12 Sökträd Sökning Sökning och Sökträd 383 384 Binärt sökträd Används för sökning i linjära samlingar av dataobjekt, specifikt för att konstruera tabeller och lexikon. Organisation:
Läs merDesignprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Läs merMetoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Läs merTentamen i Kryptologi 1DT
Tentamen i Kryptologi 1DT659 2007 06 12 Lärare: Björn Victor, inst. f. informationsteknologi (tel. 070 425 0239) Skrivtid: 8.00 13.00 Hjälpmedel: Inga. Accessories: None. Anvisningar: Om ni följer dessa
Läs merIntroduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Läs merDugga Datastrukturer (DAT036)
Dugga Datastrukturer (DAT036) Duggans datum: 2012-11-21. Författare: Nils Anders Danielsson. För att en uppgift ska räknas som löst så måste en i princip helt korrekt lösning lämnas in. Enstaka mindre
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merFöreläsning 5 Datastrukturer (DAT037)
Föreläsning 5 Datastrukturer (DAT037) Nils Anders Danielsson, Fredrik Lindblad 2016-11-14 Förra gången: Cirkulära arrayer Prioritetskö Binära heapar Leftistheapar merge Det verkar inte gå att slå ihop
Läs merKryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Läs merEuropeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt
Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1 Syfte Ge kunskap
Läs merStödja och uppmuntra en bred användning av Bitcoin i Sverige
Stödja och uppmuntra en bred användning av Bitcoin i Sverige Vad är blockkedjeteknik? Centraliserat Decentraliserat Tillämpningar av blockkedjeteknik Digitala tillgångar Valutor, aktier, äganderätter,
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs merSäkra protokoll och procedurer
Säkra protokoll och procedurer Daniel Bosk 1 Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. proto.tex 1083 2013-05-22 08:02:58Z danbos 1 Detta verk är tillgängliggjort
Läs merGrundläggande datalogi - Övning 4
Grundläggande datalogi - Övning 4 Björn Terelius November 21, 2008 Definitioner Olika mått på komplexitet Definition En funktion f sägs vara O(g) om det existerar konstanter c, N så att f (n) < cg(n) för
Läs merVälkommen till en översikt av...
Välkommen till en översikt av... Data Integrity (In the context of networked file systems) Björn Lalin (d00-bla) Gör exjobb på IBM Research Lab, Schweiz Vad det kommer handla om Motivering Modell och sammanhang
Läs merFöreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?
Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad
Läs merTommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2
Föreläsning 4 ADT Map/Dictionary, hashtabeller, skip-listor TDDC91: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 9 september 2015 Tommy Färnqvist, IDA, Linköpings universitet 4.1
Läs merSäkerhet. Vad är det vi pratar om??
Vad är det vi pratar om?? Hindra personer att komma in i ett system? Hindra personer att läsa data? Hindra personer att ändra data? Hindra personer att modifiera systemet? Hindra personer att läsa information
Läs merFöreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
Läs merVad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för
Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner
Läs merFörsättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Läs mer19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merFöreläsninsanteckningar till föreläsning 1: Introduktion
Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer
Läs merÖvningsuppgifter #11, Programkonstruktion och datastrukturer
Övningsuppgifter #11, Programkonstruktion och datastrukturer Lösningsförslag Elias Castegren elias.castegren@it.uu.se Övningar 1. 1 2. 2 3. Ett binomialträd med rang n har 2 n noder. En binomial heap innehåller
Läs merNÅGOT OM KRYPTERING. Kapitel 1
Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.
Läs merAtt bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Läs merDatastrukturer och algoritmer. Innehåll. Tabell. Tabell - exempel. Gränsyta till Tabell. Tabell. Modell. Hashtabell Relation, lexikon.
Datastrukturer och algoritmer Föreläsning 7 Tabell, hashtabell Relation & lexikon Innehåll Tabell Tabell Hashtabell Relation, lexikon Modell Uppslagsbok Organisation Ändlig avbildning av argument på värden
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merSäkerhet Malware och WWW Hashfunktioner Referenser. Säkerhet. Daniel Bosk
1 Säkerhet Malware och WWW Hashfunktioner Referenser Säkerhet Daniel Bosk Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. security.tex 328 2012-10-10 11:53:27Z danbos
Läs merCipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Läs merTest av kryptobiblioteket
Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen
Läs merFörra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll
Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer
Läs merLösningsförslag för tentamen i Datastrukturer (DAT037) från
Lösningsförslag för tentamen i Datastrukturer (DAT7) från --9 Nils Anders Danielsson. Träd- och köoperationerna har alla tidskomplexiteten O(log s), där s är antalet element i trädet/kön (notera att jämförelser
Läs merBredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan Sundkvist<sst@kth.se>
Bredband och VPN 2IT.ICT.KTH Stefan Sundkvist 1 Vad är bredband? Hastighet Fast uppkoppling Via telenätet: xdsl Via kabeltv: Kabelmodem 2 Krav på bredband VoIP
Läs merNågra satser ur talteorin
Några satser ur talteorin LCB 997/2000 Fermats, Eulers och Wilsons satser Vi skall studera några klassiska satser i talteori, vilka är av betydelse bland annat i kodningsteknik och kryptoteknik. De kan
Läs merProgramkonstruktion och. Datastrukturer
Programkonstruktion och Datastrukturer Repetitionskurs, sommaren 2011 Datastrukturer (hash-tabeller och heapar) Elias Castegren elias.castegren.7381@student.uu.se Arrayer igen En array är en linjär datastruktur
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merTrådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess
Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att
Läs merProgrammering för Språkteknologer II. Innehåll. Associativa datastrukturer. Associativa datastrukturer. Binär sökning.
Programmering för Språkteknologer II Markus Saers markus.saers@lingfil.uu.se Rum -040 stp.lingfil.uu.se/~markuss/ht0/pst Innehåll Associativa datastrukturer Hashtabeller Sökträd Implementationsdetaljer
Läs merDet är principer och idéer som är viktiga. Skriv så att du övertygar rättaren om att du har förstått dessa även om detaljer kan vara felaktiga.
Tentamen Programmeringsteknik II 2015-05-26 Skrivtid: 0800 1300 Tänk på följande Skriv läsligt! Använd inte rödpenna! Skriv bara på framsidan av varje papper. Börja alltid ny uppgift på nytt papper. Lägg
Läs merSäkerhet. Olika former av säkerhet (företagsperspektiv [1])
Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika
Läs merÖvning 6. Komprimering, kryptering, dokumentering & testning
Per Sedholm DD1320 (tilda11) 2011-10-05 1. Smittskydd Övning 6 Komprimering, kryptering, dokumentering & testning Du har fått ett mail som innehåller tips mot spridning av virus. Informationen är komprimerad
Läs merAlgoritmer, datastrukturer och komplexitet
Algoritmer, datastrukturer och komplexitet Övning 1 Anton Grensjö grensjo@csc.kth.se 14 september 2015 Anton Grensjö ADK Övning 1 14 september 2015 1 / 22 Översikt Kursplanering F1: Introduktion, algoritmanalys
Läs merKeywords: anonymous p2p, networking, p2p implementations, peer-to-peer.
Anonyma P2P nätverk. Abstrakt Vi skall försöka beskriva hur ett anonymt peer-to-peer nätverk fungerar. Hur teorierna för hur det skall eller borde fungera och även försöka förklara hur en del implementationer
Läs merAvbildningar och hashtabeller. Koffman & Wolfgang kapitel 7, mestadels avsnitt 2 4
Avbildningar och hashtabeller Koffman & Wolfgang kapitel 7, mestadels avsnitt 2 4 1 2 Mängder i Java 3 Mängd-gränssnittet Set vs. List Mängder får endast innehålla unika element: Metoden.add(E) returnerar
Läs merAlgoritmer, datastrukturer och komplexitet
Algoritmer, datastrukturer och komplexitet Övning 10 Anton Grensjö grensjo@csc.kth.se 9 november 2017 1 Idag En konstruktionsreduktion Fler bevis av NP-fullständighet 2 Teori Repetition Ett problem tillhör
Läs merMA2047 Algebra och diskret matematik
MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merFöreläsning 6 Datastrukturer (DAT037)
Föreläsning 6 Datastrukturer (DAT037) Fredrik Lindblad 1 2016-11-17 1 Slides skapade av Nils Anders Danielsson har använts som utgångspunkt. Se http://www.cse.chalmers.se/edu/year/2015/course/dat037 Förra
Läs merOffentlig kryptering
127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merÄr digitaliseringen säker? Christer Åhlund, Luleå tekniska universitet och Lisa Kaati, Totalförsvarets forskningsinstitut/uppsala universitet
Är digitaliseringen säker? Christer Åhlund, Luleå tekniska universitet och Lisa Kaati, Totalförsvarets forskningsinstitut/uppsala universitet Regeringens samverkansprogram och Digital säkerhet Nästa generations
Läs mer2I1073 Föreläsning 3. Säkerhet. Kryptering
2I1073 Föreläsning 3 Säkerhet, filhantering och XML 1 KTH-MI Peter Mozelius Säkerhet Ökade krav på säkerhet i datasystem bl a mot Intrång Stölder Förfalskningar Virusattacker Vi ska titta på några enkla
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merLösningar Datastrukturer TDA
Lösningar Datastrukturer TDA416 2016 12 21 roblem 1. roblem 2. a) Falskt. Urvalssortering gör alltid samma mängd av jobb. b) Sant. Genom att ha en referens till sista och första elementet, kan man nå både
Läs merEn introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer
Läs merGrupper och RSA-kryptering
UPPSALA UNIVERSITET Matematiska institutionen Erik Melin Specialkursen HT07 26 oktober 2007 Grupper och RSA-kryptering Dessa blad utgör skissartade föreläsningsanteckningar kombinerat med övningar. Framställningen
Läs merDatasäkerhet och integritet
OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande
Läs merEn introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 713 2013-02-28 13:49:03Z danbos Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret....................
Läs merDNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Läs merProbably the best PKI in the world
Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store
Läs merKapitel 4. Funktioner. 4.1 Definitioner
Kapitel 4 Funktioner I det här kapitlet kommer vi att undersöka funktionsbegreppet. I de första sektionerna genomgås definitionen av begreppet funktion och vissa egenskaper som funktioner har. I slutet
Läs merTentamensskrivning i Diskret Matematik för CINTE och CMETE, SF1610, onsdagen den 20 augusti 2014, kl
1 Matematiska Institutionen KTH Tentamensskrivning i Diskret Matematik för CINTE och CMETE, SF1610, onsdagen den 20 augusti 2014, kl 14.00-19.00. Examinator: Olof Heden Hjälpmedel: Inga hjälpmedel är tillåtna
Läs merFastställa mål. Daniel Bosk. goals.tex :33:45Z danbos
1 Fastställa mål Daniel Bosk Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. goals.tex 1914 2014-08-26 13:33:45Z danbos 2 Litteratur Du ska inför denna övning
Läs merFörra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll
Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer
Läs merBitcoin: Ett peer to peer elektroniskt kontantsystem
Bitcoin: Ett peer to peer elektroniskt kontantsystem Satoshi Nakamoto satoshin@gmx.com www.bitcoin.org Translated into Swedish from bitcoin.org/bitcoin.pdf by @hanspandeya Sammanfattning. En renodlad peer-to-peer
Läs merMagnus Nielsen, IDA, Linköpings universitet
Föreläsning ADT Map/Dictionary, hashtabeller TDDC9,TDDE22,725G97: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 7 september 208 Magnus Nielsen, IDA, Linköpings universitet. ADT Map/Dictionary.
Läs merStyrteknik: Binära tal, talsystem och koder D3:1
Styrteknik: Binära tal, talsystem och koder D3:1 Digitala kursmoment D1 Boolesk algebra D2 Grundläggande logiska funktioner D3 Binära tal, talsystem och koder Styrteknik :Binära tal, talsystem och koder
Läs merE-Betalning Teknisk handbok Version 0702 Innehåll
E-Betalning Teknisk handbok Version 0702 Innehåll 1 Inledning... 3 1.1 E-betalning, Version 1.1... 3 1.2 Att komma igång Arbetsgången... 3 1.3 Teknisk flödesbeskrivning - betalningstjänsterna... 4 1.4
Läs merSMD033 Digitalteknik. Digitalteknik F1 bild 1
SMD033 Digitalteknik Digitalteknik F1 bild 1 Vi som undervisar Anders Hansson A3209 91 230 aha@sm.luth.se Digitalteknik F1 bild 2 Registrering Registrering via email till diglabs@luth.se Digitalteknik
Läs merFöreläsning Datastrukturer (DAT037)
Föreläsning Datastrukturer (DAT037) Nils Anders Danielsson 2015-11-16 Idag Mängder, avbildningar. Hashtabeller. Sortering. Pseudokod Blandning av programmeringsspråk, matematisk notation och naturligt
Läs merDriftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
Läs mer