Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info:

Storlek: px
Starta visningen från sidan:

Download "Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se."

Transkript

1 Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland för att i hemlighet sända meddelanden till sina trupper och ubåtar kallades Enigma. Tack vare många ihärdiga matematiker och kryptologer lyckades de allierade knäcka denna kod vilket möjliggjorde spionage av tyskarnas hemliga sändningar. Spindeln i nätet var matematikern Alan Turing och historiker anser idag att hans arbete kan ha förkortat kriget med så mycket som två år. 1 Turing-priset är uppkallat efter honom och kallas ofta för datavetenskapens Nobelpris. Vi ska tala om kryptering, skyddande av ett meddelande med en kod. Ungefär samma metoder används för certifiering, att kunna bevisa vem man är. Certifiering används av banker och moderna tekniker som e- legitimation för att verifiera att avsändaren verkligen är den som uppges och kan ses som ett slags matematiskt fingeravtryck. Både kryptering och certifiering är viktiga saker på internet. Kreditkort är också en stor användare av krypteringsmetoder som RSA som kommer tydliggöras i detta kapitel. Samtidigt växer sig trådlöst internet alltmer vanligt och dessa nätverk ska helst skyddas med lösenord för att undvika avlyssning och intrång. Idéerna i sig är enkla. Detta kapitel kommer göra det tydligt hur det matematiska maskineriet ser ut, men som i resten av boken är inte det rena räknandet vad som är väsentligt. Det är observationen av hur viktig den rena matematiken är för de mest vardagliga av sysslor som betyder mest. Kapitlet blir måhända något mer räknemässigt tungt än tidigare men det rekommenderas att du som läsare åtminstone skummar igenom dessa delar ändå. På internet används metoderna inte bara för e-handel. Alla sorters personuppgifter krypteras, de bör helst skickas privat till olika sidor såsom sociala nätverk eller e-posttjänster. Inte minst lösenord kräver krypteringstekniker så att ingen kan avlyssna det och knäcka ditt konto. Primtal Från och med nu kommer vi bara tala om positiva heltal: 1, 2, 3 och så vidare. Observera att talet 6 kan delas jämnt med 2 och 3, och 8 kan delas jämnt med 2. Men vissa tal är inte delbara med några andra, som 5 och 7. Dessa tal kallas primtal. 2 Euklides bevisade redan under antiken att primtalen aldrig tar slut utan är oändligt många. I slutet av boken följer ett fullständigt bevis för varför det måste vara så. Idag (2012) är det största kända primtalet, ett gigantiskt tal med över tio miljoner siffror! De tolv första primtalen: 2, 3, 5, 7, 11, 13, 17, 19, 23, 27, 31, 37 1 Historien var däremot inte lika trevlig på 50-talet. Alan Turing var homosexuell, vilket var olagligt i England vid denna tid. När hans läggning blev känd dömdes han till hormonbehandling, varefter han föll in i en djup depression och tog till slut sitt eget liv Alla tal är delbara med ett och sig självt, ty x/ x och x/x, men dessa kallas för triviala fall. I strikt mening är det tal som inte går att dela på andra sätt som kallas för primtal. Talet 1 uppfyller också dessa krav men brukar av konvention inte kallas för ett primtal.

2 Utdrag från Verklighetens Kvadratrötter: Sida 2 Det är trots forskning sedan antikens dagar fortfarande mycket svårt att avgöra om ett visst tal är ett primtal eller inte. Denna svårighet är själva hörnstenen i varför matematikbaserad kryptering är så säker, som vi snart ska se. Moduloräkning och slumpmässighet Namnet låter mycket mer komplicerat än själva begreppet, det handlar bara om att räkna upp till ett visst tal innan man börjar om igen. Detta kallas även för klockaritmetik eftersom klockor med urtavla är ett bra exempel, de räknar bara upp till 12. När klockan är 13 säger man återigen att klockan är ett. När klockan är 14 är klockan två. Digitala klockor räknar ända upp till 23.59, men börjar sedan om på De räknar alltså modulo 24. Modulo förkortas oftast mod. När man talar om 5 mod 3 börjar vi med att räkna 0, 1, 2. När vi kommer till 3 börjar vi då om på 0 och fortsätter. Nästa tal, det fjärde talet, blir 1 och efter det kommer 2. Alltså blir 5 mod 3 2. Man kan också se det som resten vid en division: 3 går i 5 en gång, och kvar blir 2. På samma vis blir 7 mod 6 1 och 8 mod 4 0. Räkna efter själv! Exempel: Mod Mod Mod Med hjälp av moduloräkning kan även en form av slumpmässighet i datorer skapas. Dessa tekniska apparater kan annars bara göra som de blir tillsagda och inte komma på något originellt. I vissa sammanhang är det inte önskvärt att saker alltid sker på samma sätt, som hur en bana på ett datorspel ska se ut eller i vilken ordning korten i ett kortspel ska läggas ut. Då används moduloräkning för att skapa så kallade pseudoslumptal, nästan slumptal. Bara nästan, eftersom det faktiskt är en bestämd algoritm som genererar dem. Välj tre tal, och. Ett psuedoslumptal skapas genom att räkna ut: (( ) ) Till exempel kan vi låta,, och börja med 2. Nästa tal blir då: ( ) Vill vi ha ett nytt slumptal gör vi samma beräkning, fast med det senaste talet, 12, istället: ( ) och så vidare, så följer 21, 14, 6... Till slut börjar mönstret om igen, men det märker vi så snabbt på grund av att vi har valt så små tal. Normalt används till exempel vad som kallas Mersenne Twister, med mycket

3 Utdrag från Verklighetens Kvadratrötter: Sida 3 större val av konstanterna a, b och c. Denna repeterar inte sitt mönster förrän efter uträkningar, ett tal med cirka 6000 siffror! Samtidigt har den statistiskt nästan samma sannolikhet att visa vilket tal som helst vid en given tidpunkt. Förutsägbarheten är med andra ord mycket låg. Att programmera in ett första tal att börja med är problematiskt, eftersom det kommer ge samma talföljd varje gång och göra metoden förutsägbar. Lyckligtvis finns det i datorn en klocka som räknar hur många millisekunder datorn varit påslagen. Detta tal är olika varje millisekund och är därför något som slumpgeneratorn brukar utgå ifrån. Kryptering Det vanliga exemplet brukar vara att Alice vill skicka ett paket till sin vän Bob, något de vill genomföra utan att en tredje person ska kunna öppna paketet och se vad som ligger inuti. Vi antar att lås inte går att dyrka upp och att alla paket till slut kommer fram orörda. Hur ska de då göra? Det visar sig att det inte är så lätt som det först låter när de inte kan kommunicera på något annat vis. Visst, Alice kan sätta ett hänglås på paketet och skicka det. Ingen på posten kommer kunna tjuvkika, men det kommer inte Bob heller kunna, han har ingen nyckel. Posten kan enkelt behålla paketet tills även nyckeln skickas. Eller tvärtom, behålla nyckeln tills paketet kommer, ifall nyckeln skickas först. Även om postkontoret skulle tröttna och ge upp finns risken att meddelandet hunnit bli utdaterat och värdelöst om för lång tid passerat. Detta gäckade kryptologer och matematiker länge. Att uppfinna kluriga koder är en gammal konst, men det är problemet med att förmedla nyckeln som alltid varit det allra klurigaste. Måste den skickas kan någon få tag i den. Om så sker blir koden (låset), hur genial den än må vara, helt värdelös. Den tjuvkikande kan bara använda sin nyckel för att dekryptera (öppna låset) och se meddel-andet som skickades. Det dröjde många år innan en lösning upptäcktes. Om Bob vill ta emot paket skickar han lås till alla som vill skicka något. Dessa personer, som Alice, sätter låset på paketet de vill skicka och sänder det till Bob. Alice har ingen nyckel och kan därför inte öppna paketet, men det behöver hon inte heller, det viktiga är att Bob kan det. Om Alice i sin tur vill ha ett svar kan hon skicka ett öppet lås till Bob, som han på precis samma vis använder för att skicka ett meddelande till Alice. Att tänka ut det såhär är en sak, men att hitta en matematisk formel eller algoritm som uppfyller alla dessa krav är något mycket mer komplicerat. Att kunna skicka krypterade meddelanden som bara mottagaren kan läsa (så kallad asymmetrisk kryptering), är den geniala grunden till dagens krypteringsstandard RSA. RSA Namnet kommer från efternamnens första bokstäver hos de tre män som upptäckte den matematiska varianten av ovanstående idé 1978, kryptologerna Ron Rivest och Adi Shamir tillsammans med matematikern Leonard Adleman. Det är idag känt att matematikern Clifford Cocks upptäckte samma sak några år tidigare, men då under anställning av den brittiska underrättelsetjänsten. Hans arbete förblev hemlighetsstämplat i över 20 år och saknade under den tiden erkännande i detta sammanhang. När det kommer till att kryptera text låter man datorn representera bokstäver med olika tal, till exempel kan a ersättas av 01, b ersättas av 02 och så vidare. Kryptering av filer på datorn (bilder, dokument) är lika ickekonstigt. De lagras på hårddisken som en lång serie ettor och nollor.

4 Utdrag från Verklighetens Kvadratrötter: Sida 4 Inom området talteori analyseras siffror och tal, deras egenskaper och olika mönster. Så till synes enkla begrepp gör det svårt att dra några djupa slutsatser. Att det däremot finns många djupa samband och mönster gör området ack så fascinerande. Århundraden av forskning inom talteori har gett många viktiga resultat, som bland annat används inom RSA. Det vackra ligger i hur enkelt men samtidigt så kraftfullt det faktiskt är: Välj två primtal, kalla dem och, och multiplicera ihop dem. Kalla denna produkt för. Välj också ett tal, (nästan) vilket som helst, kalla det. 3 Enbart dessa två tal, och, utgör det utomordentligt enkla hänglås som vem som helst kan använda för att skydda sitt paket på vägen till Bob. Om vi kallar Alices meddelande för räknar hon bara ut, eller snarare låter hon sin dator göra det. Resultatet kallas och är ett helt annat tal som hon med säkerhet kan skicka till vem som helst. Det hjälper inte tjuven ifall och är kända, dessa utgör bara låset. För att öppna det behövs nyckeln och den har bara Bob. Han tar fram den genom de två primtal som byggde upp. Bob håller självklart dessa hemliga. Eftersom primtalen bygger upp N finns hemligheten bevarad i det talet och kan alltså luskas fram. Att RSA ändå är säkert bottnar i den oerhörda svårigheten att dela upp N i de två primtalen. Detta kallas primfaktorisering och har alltid endast en unik lösning, om än svår-funnen. Försök själv att primfaktorisera 713, det vill säga hitta två primtal som ger 713 när de multipliceras med varandra. 4 För säker-hets skull är de tal som används i kryptering gigantiska, hundratals eller tusentals siffror långa. Talet är nyckeln som används för dekrypteringen och ska uppfylla att ( ) är jämnt delbart med ( ) och ( ). För att kunna hitta denna nyckel måste alltså båda primtalen vara kända, inte bara deras produkt. När Bob tar emot det krypterade meddelandet räknar han ut. Uträkningen återskapar det ursprungliga meddelandet. Denna algoritm har blivit en vanlig och viktig standard. Tyvärr är den lite för komplicerad för att nyttjas hela tiden, det tar lite för lång tid att räkna med dessa enorma tal även för dagens datorer. RSA kan istället användas för att skicka nyckeln till enklare koder som går snabbare för datorn att hantera. Dessa enklare koder är fortfarande säkra nog så länge som nycklarna är i säkert förvar, vilket RSA ansvarar för. Ett exempel på RSA I detta exempel kommer jag tyvärr inte använda riktiga tal, alltså sådana som dyker upp i verkliga sammanhang. Jag har försökt göra det så gott det går i denna bok, men i detta fall är det inte värt det. Anledningen är att primtalen p och q som används för RSA-kryptering oftast är enorma tal, hundratals siffror långa! Istället har jag valt lite mer jordnära tal för att ge perspektiv på saken. De mindre talen gör inte precis att RSA-algoritmens charm framstår mindre tydligt, snarare tvärtom. En vän har ett meddelande M och önskar skicka det till oss. Låt oss säga att hennes meddelande är. Meddelandet kan stå för vad som helst, ett lösenord, ett textmeddelande, ett kontonummer eller kanske en del av ett hemlighållet fotografi. Informationen måste hållas säker, därför väljer vi RSA-kryptering. 3 Det finns vissa begränsningar för vad får vara, men vi behöver inga djupare detaljer här. 4 Rätt svar:.

5 Utdrag från Verklighetens Kvadratrötter: Sida 5 Vi konstruerar ett hänglås genom att välja två primtal och, och så väljer vi ett. 5 Då är. Vi sänder ut och till vår vän som krypterar meddelandet till något vi kallar. Här kan vi passa på att se vad som händer om meddelandet vore lite annorlunda, säg. Då blir. Om blir. Vi kan inte urskilja något mönster alls, precis som vid genereringen av psuedoslumptalen. Det är ju tur det, annars vore det ingen vidare säker kod. Alltså kan skickas helt obemärkt till oss. Vem som helst får läsa det, det spelar ingen roll, de begriper inte vad som står ändå! Bara den som kan dekryptera förstår innebörden och nu är det upp till oss att göra det. För detta vill vi hitta ett tal så att ( ), alltså i detta fall ( ), är jämnt delbart med och. Det finns en del matematiska tekniker för detta, men till slut upptäcker man att fungerar. Att hitta är ett mycket, mycket enklare problem än att försöka lista ut och från. Varför vill vi ha just ett tal med dessa egenskaper? Forskning inom talteori har visat att bara ett sådant tal kan göra om vårt krypterade C till det meddelande M som vi vill läsa. Mycket av de nödvändiga resultaten upptäcktes långt före RSA:s och även datorernas tid, men idag är vi väldigt tacksamma över att redan ha gjort dessa upptäckter. För att dekryptera meddelandet beräknar vi det redan nu stora talet: ( ) Om du inte minns, gå tillbaka och se efter vilket meddelande vår vän ville skicka från början. Jämför med vad vi lyckades räkna fram här. Heureka! Det fungerar, och våra datorer kan göra detta åt oss både snabbt och säkert för att skydda trådlösa internetuppkopplingar och hela internet självt! Certifiering, matematiska fingeravtryck som exempelvis bankers hemsidor använder för att bevisa att de verkligen representerar den bank de påstår, använder samma metoder. Alla kan veta produkten av två primtal men bara banken känner till vilka det faktiskt är och kan använda dem till att bevisa sin identitet. För mer information om kryptologi rekommenderas till exempel Kodboken av Simon Singh, som förklarar historiken och matematiken bakom kryptologi mycket väl. 5 Talet e måste väljas så att det är större än 2 och inte delar och. Eftersom och / inte går jämnt upp, detsamma för, så fungerar e3 bra. Men hade exempelvis inte fungerat eftersom / går jämnt upp.

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

STYRANDE SATSER. 1) Skriv ett program som räknar ut hur många år du har till pensionen. Vi räknar här med att man pensioneras det år man fyller 65 år.

STYRANDE SATSER. 1) Skriv ett program som räknar ut hur många år du har till pensionen. Vi räknar här med att man pensioneras det år man fyller 65 år. STYRANDE SATSER 1) Skriv ett program som räknar ut hur många år du har till pensionen. Vi räknar här med att man pensioneras det år man fyller 65 år. Vilket år är du född? 1971 Då har du bara 35 år kvar

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

DD1320 Tillämpad datalogi. Lösnings-skiss till tentamen 2010-10-18

DD1320 Tillämpad datalogi. Lösnings-skiss till tentamen 2010-10-18 DD1320 Tillämpad datalogi Lösnings-skiss till tentamen 2010-10-18 1. Mormors mobil 10p M O R M O R S M O B I L M O R M O R S M O B I L i 1 2 3 4 5 6 7 8 9 10 11 12 next[i] 0 1 1 0 1 1 4 0 1 3 1 1 Bakåtpilarna/next-värde

Läs mer

Steganografi - en översikt

Steganografi - en översikt Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det

Läs mer

DIGITALA DOKUMENT LÄSA OCH DISTRIBUERA

DIGITALA DOKUMENT LÄSA OCH DISTRIBUERA DIGITALA DOKUMENT LÄSA OCH DISTRIBUERA SÄKERHET, SEKRETESS OCH ATT GÖRA RÄTT 01 GRUPPEN VI SOM JOBBAT Vi som jobbat med aktiviteten Christoffer Winterkvist och Mattias Lyckne har granskat kraven på sekretess

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Talsystem Teori. Vad är talsystem? Av Johan Johansson

Talsystem Teori. Vad är talsystem? Av Johan Johansson Talsystem Teori Av Johan Johansson Vad är talsystem? Talsystem är det sätt som vi använder oss av när vi läser, räknar och skriver ner tal. Exempelvis hade romarna ett talsystem som var baserat på de romerska

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Kursplan för Matematik

Kursplan för Matematik Sida 1 av 5 Kursplan för Matematik Inrättad 2000-07 SKOLFS: 2000:135 Ämnets syfte och roll i utbildningen Grundskolan har till uppgift att hos eleven utveckla sådana kunskaper i matematik som behövs för

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

Anders Thoresson. Det här dokumentet om att komma igång med PGP är ett extramaterial

Anders Thoresson. Det här dokumentet om att komma igång med PGP är ett extramaterial Anders Thoresson Kom igång med PGP! det här lär du dig i xl-materialet 2 problemet och lösningen 3 det här är pgp 5 kryptera med mailvelope 6 Skapa dina nycklar 8 Testa dina nycklar skicka ditt första

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Programmeringsolympiaden 2015

Programmeringsolympiaden 2015 Programmeringsolympiaden 2015 TÄVLINGSREGLER FÖR SKOLKVALET Tävlingen äger rum på av skolan bestämt datum under sex timmar effektiv tid. Eleven ska i förväg komma överens med läraren om att använda egen

Läs mer

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Sus Andersson Så surfar du säkrare Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Digitalt Källskydd - en introduktion Sus Andersson, Fredrik Laurin

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Introduktion till programmering. Undervisning. Litteratur och examination. Lärare. Föreläsning 1

Introduktion till programmering. Undervisning. Litteratur och examination. Lärare. Föreläsning 1 Kursinfo Introduktion till programmering Undervisning Föreläsning 1 Kursinformation Inloggning, filsystem, kommandotolk några inledande exempel Föreläsningar Fem föreläsningar, vardera 45 minuter. Allmänna

Läs mer

Räknar du med hur barn tänker?

Räknar du med hur barn tänker? Räknar du med hur barn tänker? ULF SÖDERSTRÖM Vid en föreläsning kom tillvalskursen i matematik på M-linjen vid Högskolan i Växjö läsåret 80/81 i kontakt med problemställningen Hur tänker barn när de räknar?

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

EXTRA UPPGIFTER I C++ PROGRAMMERING-A

EXTRA UPPGIFTER I C++ PROGRAMMERING-A EXTRA UPPGIFTER I C++ PROGRAMMERING-A Uppgifterna är ej sorterade efter svårighetsgrad 1. Gör ett program som kan beräkna arean och omkretsen av en cirkel om användaren (du) matar in cirkelns radie. Skapa

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Översikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen

Översikt av kapitlet. Ge databasen ett lösenord. Förhindra ändringar av koden i databasen Översikt av kapitlet Ge databasen ett lösenord Förhindra ändringar av koden i databasen 10 Säkraochdelaut information I detta kapitel kommer du att få lära dig att: Tilldela ett lösenord till en databas.

Läs mer

(A B) C = A C B C och (A B) C = A C B C. Bevis: (A B) C = A C B C : (A B) C = A C B C : B C (A B) C A C B C

(A B) C = A C B C och (A B) C = A C B C. Bevis: (A B) C = A C B C : (A B) C = A C B C : B C (A B) C A C B C Sats 1.3 De Morgans lagar för mängder För alla mängder A och B gäller att (A B) C = A C B C och (A B) C = A C B C. (A B) C = A C B C : A B A C (A B) C B C A C B C (A B) C = A C B C : A B A C (A B) C B

Läs mer

UPPGIFT 1 EURO. Utdata: Två rader, som för indata ovan, ser ut som följer: Före resan: bank 1 Efter resan: bank 3

UPPGIFT 1 EURO. Utdata: Två rader, som för indata ovan, ser ut som följer: Före resan: bank 1 Efter resan: bank 3 UPPGIFT 1 EURO Harry ska åka till Portugal och behöver växla till sig 500 Euro från svenska kronor. När han kommer tillbaka från Portugal kommer han att ha 200 Euro över som han vill växla tillbaka till

Läs mer

IT för personligt arbete F5

IT för personligt arbete F5 IT för personligt arbete F5 Datalogi del 1 DSV Peter Mozelius 1 En dators beståndsdelar 1) Minne 2) Processor 3) Inmatningsenheter 1) tangentbord 2) scanner 3) mus 4) Utmatningsenheter 1) bildskärm 2)

Läs mer

Matematikundervisningen har under

Matematikundervisningen har under bengt aspvall & eva pettersson Från datorernas värld Hur kan vi stimulera elever i matematik, och hur kan vi genom matematiken visa delar av datorns funktioner? Författarna visar hur man kan introducera

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00 Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Programmering för alla!

Programmering för alla! Programmering för alla! Inspirationsseminarium för lärare i grundskola och gymnasium Björn Regnell Professor Datavetenskap, LTH, Lunds universitet lth.se/programmera Video http://www.svt.se/nyheter/sverige/krav-pa-att-elever-lar-sig-programmera

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Förändringsskydd med sigill

Förändringsskydd med sigill Mars 2014 Förändringsskydd med sigill Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion... 4 1.1 Det här dokumentet... 4 1.2 Vad är Bankgirot?... 4 1.3 Vad är

Läs mer

Matematik. Arbetslag: Gamma Klass: 8 S Veckor: 34-39 HT 2015

Matematik. Arbetslag: Gamma Klass: 8 S Veckor: 34-39 HT 2015 Matematik Arbetslag: Gamma Klass: 8 S Veckor: 34-39 HT 2015 Tal Vad kan subtraktionen 4 7 innebära? Kan något vara mindre än noll? De här frågorna sysselsatte matematiker i många århundranden. Så länge

Läs mer

Inledande programmering med C# (1DV402) Introduktion till programmering

Inledande programmering med C# (1DV402) Introduktion till programmering Introduktion till programmering Upphovsrätt för detta verk Detta verk är framtaget i anslutning till kursen Inledande programmering med C# vid Linnéuniversitetet. Du får använda detta verk så här: Allt

Läs mer

First Class uppgift 2

First Class uppgift 2 First Class uppgift 2 Hur du lägger till en signering i mail. När du loggat in på First Class ser det ut som på bilden nedan, det så kallade skrivbordet. Här ska du klicka på knappen inställningar uppe

Läs mer

Krypteringens roll för att säkra information i samhället (Cryptography s role in securing information in society)

Krypteringens roll för att säkra information i samhället (Cryptography s role in securing information in society) Kungl. Tekniska Högskolan CSC Krypteringens roll för att säkra information i samhället (Cryptography s role in securing information in society) Vårterminen 2008 Författare: Stefan Knutas E-post: sknutas@kth.se

Läs mer

Genetisk programmering i Othello

Genetisk programmering i Othello LINKÖPINGS UNIVERSITET Första versionen Fördjupningsuppgift i kursen 729G11 2009-10-09 Genetisk programmering i Othello Kerstin Johansson kerjo104@student.liu.se Innehållsförteckning 1. Inledning... 1

Läs mer

Uppdaterad 2003-10-14 Allmänt Läroplanens mål för matematik finns att ta del av för elever och målsmän på webbadressen: http://www.skolverket.se.

Uppdaterad 2003-10-14 Allmänt Läroplanens mål för matematik finns att ta del av för elever och målsmän på webbadressen: http://www.skolverket.se. Matematik Uppdaterad 2003-10-14 Allmänt Läroplanens mål för matematik finns att ta del av för elever och målsmän på webbadressen: http://www.skolverket.se. ADDITION, SUBTRAKTION, DIVISION OCH MULTIPLIKATION.

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

Säkerheten inom Internet-poker

Säkerheten inom Internet-poker Säkerheten inom Internet-poker Institutionen för informationsbehandling Åbo Akademi 2005 Jonas Lind, 27172 Innehållsförteckning Sammandrag 1. Inledning 2. Spelen 2.1 Texas Hold em 2.2 Omaha 2.3 7 stud

Läs mer

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE

molntjänster Logga in med ett klick på alla dina LAJKA-GUIDE Logga in med ett klick på alla dina molntjänster 7 Så funkar smarta Jolidrive 7 Koppla ihop dina nätdiskar hos Dropbox, Skydrive och Google Drive 7 Full koll på Facebook och Twitter. Smarta Jolidrive samlar

Läs mer

DIGITALT LÅSSYSTEM. UTAN BATTERIER. UTAN BEKYMMER.

DIGITALT LÅSSYSTEM. UTAN BATTERIER. UTAN BEKYMMER. DIGITALT LÅSSYSTEM. UTAN BATTERIER. UTAN BEKYMMER. Enkel administration av behörigheter i cylindrar och nycklar. Lätt att installera och enkel att underhålla. MILJÖVÄNLIGT LÅSSYSTEM UTAN BATTERIER Finska

Läs mer

Om LGR 11 FÖRMÅGOR CENTRALT INNEHÅLL. De matematiska förmågor som undervisningen i åk 1-9 syftar till att eleverna ska utveckla.

Om LGR 11 FÖRMÅGOR CENTRALT INNEHÅLL. De matematiska förmågor som undervisningen i åk 1-9 syftar till att eleverna ska utveckla. Om LGR 11 FÖRMÅGOR FÖRMÅGOR Lgr 11: Genom undervisningen i matematik ska eleverna sammanfattningsvis ges förutsättningar att utveckla sin förmåga att formulera och lösa problem med hjälp av matematik samt

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

Riktlinjer för användning av sociala medier

Riktlinjer för användning av sociala medier 2012-06-12 Riktlinjer för användning av sociala medier Beslutade av kommunstyrelsen 2012-06-12, 91. Sociala medier är ett sätt att kommunicera, föra dialog och dela kunskap på. Exempel på sociala medier

Läs mer

Handbok Pagero Internet för Handelsbanken

Handbok Pagero Internet för Handelsbanken Handbok Pagero Internet för Handelsbanken Med Pagero Internet skickar du enkelt och smidigt betalningar över Internet, direkt från ditt ekonomisystem till banken. 1 Innehåll Läsanvisning 2 Innan ni startar

Läs mer

NYHETER I TEKNIKKLUBBEN LUSTEN

NYHETER I TEKNIKKLUBBEN LUSTEN NYHETER I TEKNIKKLUBBEN LUSTEN Solcellsbilar Våra bilar spyr ut smutsiga avgaser. Strömmen hemma i vägguttaget kommer delvis från smutsig kolkraft och vi slänger mycket som skulle kunna återanvändas. Många

Läs mer

Tema: Pythagoras sats. Linnéa Utterström & Malin Öberg

Tema: Pythagoras sats. Linnéa Utterström & Malin Öberg Tema: Pythagoras sats Linnéa Utterström & Malin Öberg Innehåll: Introduktion till Pythagoras sats! 3 Pythagoras sats! 4 Variabler! 5 Potenser! 5 Att komma tillbaka till ursprunget! 7 Vi bevisar Pythagoras

Läs mer

Kombinatorik. Kapitel 2. Allmänt kan sägas att inom kombinatoriken sysslar man huvudsakligen med beräkningar av

Kombinatorik. Kapitel 2. Allmänt kan sägas att inom kombinatoriken sysslar man huvudsakligen med beräkningar av Kapitel 2 Kombinatorik Allmänt kan sägas att inom kombinatoriken sysslar man huvudsakligen med beräkningar av det antal sätt, på vilket elementen i en given mängd kan arrangeras i delmängder på något sätt.

Läs mer

Manual för nedladdning och installation av Skolavtalets program på hemdatorer.

Manual för nedladdning och installation av Skolavtalets program på hemdatorer. Manual för nedladdning och installation av Skolavtalets program på hemdatorer. När en skola eller kommun tecknar Elevdatas skolavtal, kan datorprogrammen installeras på skolans samtliga datorer. Skolpersonal

Läs mer

Del ur Lgr 11: kursplan i matematik i grundskolan

Del ur Lgr 11: kursplan i matematik i grundskolan Del ur Lgr 11: kursplan i matematik i grundskolan 3.5 Matematik Matematiken har en flertusenårig historia med bidrag från många kulturer. Den utvecklas såväl ur praktiska behov som ur människans nyfikenhet

Läs mer

Datorns utveckling. Bild av ENIAC

Datorns utveckling. Bild av ENIAC Datorns utveckling År 1936 konstruerade den tyska ingenjörsstudenten Konrad Zuse den första elektroniska datorn, Z1, samt en rad andra datorer de förstördes 1944 när Berlin bombades under andra världskriget.

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

Backup Premium Snabbguide

Backup Premium Snabbguide Om Memeo Backup Premium är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt av Memeo Backup Premium för att skydda

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Användarhandledning Version 1.2

Användarhandledning Version 1.2 Användarhandledning Version 1.2 Innehåll Bakgrund... 2 Börja programmera i Xtat... 3 Allmänna tips... 3 Grunderna... 3 Kommentarer i språket... 4 Variabler... 4 Matematik... 5 Arrayer... 5 på skärmen...

Läs mer

kan använda sig av matematiskt tänkande för vidare studier och i vardagslivet kan lösa problem och omsätta idéer i handling på ett kreativt sätt

kan använda sig av matematiskt tänkande för vidare studier och i vardagslivet kan lösa problem och omsätta idéer i handling på ett kreativt sätt Lokal pedagogisk planering Matematik år 2 Syfte Undervisningen i matematikämnet ska syfta till att eleverna ska utveckla kunskaper om matematik och visa intresse och tilltro till sin förmåga att använda

Läs mer

Inlämningsuppgift : Finn. 2D1418 Språkteknologi. Christoffer Sabel E-post: csabel@kth.se 1

Inlämningsuppgift : Finn. 2D1418 Språkteknologi. Christoffer Sabel E-post: csabel@kth.se 1 Inlämningsuppgift : Finn 2D1418 Språkteknologi Christoffer Sabel E-post: csabel@kth.se 1 1. Inledning...3 2. Teori...3 2.1 Termdokumentmatrisen...3 2.2 Finn...4 3. Implementation...4 3.1 Databasen...4

Läs mer

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2 Föreläsning 4 ADT Map/Dictionary, hashtabeller, skip-listor TDDC91: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 9 september 2015 Tommy Färnqvist, IDA, Linköpings universitet 4.1

Läs mer

Programstruktur och terminologi. Programmet producerar följande utskrift i terminalfönstret: Ett Javaprogram består av en eller flera klasser

Programstruktur och terminologi. Programmet producerar följande utskrift i terminalfönstret: Ett Javaprogram består av en eller flera klasser // En första version av BankKonto-klassen class BankKonto { private String namn; private long nr; private double saldo; private double ränta; // Klassen TestaBankKonto // Klassens uppgift är att skapa

Läs mer

E-post för nybörjare

E-post för nybörjare E-post för nybörjare Innehåll: Inledning 1 E-post 2 Att skapa ett e-postkonto 3 Skicka och ta emot e-post 5 Övningar 7 1 Inledning Välkommen till steg 4 av Internetkursen för nybörjare! Vid det förra kurstillfället

Läs mer

Kombinationer och banor i agilityträningen

Kombinationer och banor i agilityträningen Kombinationer och banor i agilityträningen av Emelie Johnson Vegh och Eva Bertilsson, publicerad i Canis 2012 En av de saker som gör agility så fantastiskt roligt är den ständiga variationen. Ingen tävlingsbana

Läs mer

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet. Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live

Läs mer

Begrepps- och taluppfattning Du förstår sambandet mellan tal och antal, t.ex. genom att hämta rätt antal föremål till muntligt givna tal.

Begrepps- och taluppfattning Du förstår sambandet mellan tal och antal, t.ex. genom att hämta rätt antal föremål till muntligt givna tal. MATEMATIK ÅR1 MÅL Begrepps- och taluppfattning Kunna talbildsuppfattning, 0-10 EXEMPEL Du förstår sambandet mellan tal och antal, t.ex. genom att hämta rätt antal föremål till muntligt givna tal. Kunna

Läs mer

Nationella prov i verkligheten

Nationella prov i verkligheten Nationella prov i verkligheten: Sida 1 Nationella prov i verkligheten Övningsprov Matte 1C (2012) Vad används matematiken till? Vad gör en matematiker? 2 Räkning med procent förekommer i prisberäkningar

Läs mer

Sökfavoriter. Unifaun Online 2015-06-01

Sökfavoriter. Unifaun Online 2015-06-01 Sökfavoriter Unifaun Online 2015-06-01 2 Innehåll 1 Sökfavoriter... 3 1.1 Begrepp... 3 1.2 Symboler och knappar... 3 1.3 Skapa sökfavorit... 4 1.4 Använda sökfavorit... 7 1.5 Ta bort sökfavorit... 8 1.6

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Studiehandledning. kurs Matematik 1b

Studiehandledning. kurs Matematik 1b Studiehandledning kurs Matematik 1b Innehållsförteckning Inledning och Syfte... 1 Ämnesplan för ämnet matematik... 1 Ämnets syfte... 1 Centralt innehåll... 2 Problemlösning... 2 Taluppfattning, aritmetik

Läs mer

Programmering. Den första datorn hette ENIAC.

Programmering. Den första datorn hette ENIAC. Programmering Datorn är bara en burk. Den kan inget själv. Hur får man den att göra saker? Man programmerar den. Människor som funderar ut program som fungerar. Datorn förstår bara ettor och nollor och

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning Institutionen för Informatik Göteborgs Universitet Magisteruppsats 20p vt98 Säker Elektronisk Transaktion Sammanfattning Den elektroniska handeln på Internet växer i en mycket snabb takt. Men många kunder

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

blandad matematik åk 4

blandad matematik åk 4 blandad matematik åk 4 PROBLEMLÖSNING Mellan 1970 och 1980 1. Förr i tiden kunde man åka flygbåt mellan Landskrona-Köpenhamn och Malmö- Köpenhamn. 1974 kostade en enkelbiljett mellan Malmö-Köpenhamn 16

Läs mer

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM

SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM SÄKERHETSINSTRUKTIONER FÖR ANVÄNDARE AV IT SYSTEM Version 2002-11-20 INNEHÅLLSFÖRTECKNING BAKGRUND...3 INLOGGNING...3 HANTERING AV INFORMATION...4 INTERNET...5 E-POST...6 INCIDENTER...6 BÄRBAR PC...6 ARBETSPLATSEN...7

Läs mer

Mattias Martinsson Länskriminalpolisen Halland

Mattias Martinsson Länskriminalpolisen Halland Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk

Läs mer

Programmering för alla!

Programmering för alla! Programmering för alla! del 1 Lärarlyftet Teknik 7-9, 2014-09-01 Björn Regnell Professor Datavetenskap, LTH, Lunds universitet lth.se/programmera Agenda 09:00-10:00 Introduktion; kursens upplägg Varför

Läs mer

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips Jätteguide till molnets 9 bästa näthårddiskar 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips. Frågor och svar om näthårddiskar De nya nätdiskarna ger dig mer utrymme och fler

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

DD2458-224344 - 2014-12-19

DD2458-224344 - 2014-12-19 KTH / KURSWEBB / PROBLEMLÖSNING OCH PROGRAMMERING UNDER PRESS DD2458-224344 - 2014-12-19 Antal respondenter: 26 Antal svar: 18 Svarsfrekvens: 69,23 % RESPONDENTERNAS PROFIL (Jag är: Man) Det var typ en

Läs mer

Aptus Yale Doorman. Systemanslutna lägenhetslås!

Aptus Yale Doorman. Systemanslutna lägenhetslås! Aptus Elektronik AB. Ekonomivägen 3-5, 436 33 Askim telefon växel: 031 68 97 00 försäljning: 031 68 97 10 fax: 031 68 97 99. epost: aptus@aptus.se www.aptus.se Systemanslutna lägenhetslås! Aptus utvecklar

Läs mer

Lokal studieplan Matematik 3 8 = 24. Centrum för tvåspråkighet Förberedelseklass

Lokal studieplan Matematik 3 8 = 24. Centrum för tvåspråkighet Förberedelseklass Lokal studieplan Matematik 3 8 = 24 Centrum för tvåspråkighet Förberedelseklass 1 Mål att sträva mot Skolan skall i sin undervisning i matematik sträva efter att eleven S11 utvecklar intresse för matematik

Läs mer

FRA och Bletchley Park under WW2: Ibland var FRA till och med före...

FRA och Bletchley Park under WW2: Ibland var FRA till och med före... FRA och Bletchley Park under WW2: Ibland var FRA till och med före... ----- Av Rolf T Salme, SM5MX ----- Publicerat 2013-01-17 Från början var radiokommunikation liktydigt med gnistsändare och telegrafi.

Läs mer