Krypteringens roll för att säkra information i samhället (Cryptography s role in securing information in society)

Storlek: px
Starta visningen från sidan:

Download "Krypteringens roll för att säkra information i samhället (Cryptography s role in securing information in society)"

Transkript

1 Kungl. Tekniska Högskolan CSC Krypteringens roll för att säkra information i samhället (Cryptography s role in securing information in society) Vårterminen 2008 Författare: Stefan Knutas E-post: sknutas@kth.se Grupp: 1 Övningslärare: Per-Anders Forstorp

2 Abstract This report deals with the eternal issue of privacy versus security, but with focus on what role cryptography plays within it. The authorities responsible for the security of the people has never gained the ground the need in order to provide the necessary security to prevent terrorist-actions from taking place because the people values their privacy and ability to keep secret information higher than their constant safety. This report also concludes that the encryption techniques available today offer very high security and reliability and is so far believed to keep working at the same level for years to come unless there is some unforeseen and giant leap in technology. 2

3 Innehållsförteckning Inledning... 4 Problemformulering... 5 Backgrund... 5 Resultat... 7 Diskussion... 8 Slutsatser... 9 Litteraturlista

4 Inledning Denna rapport skrivs som ett delmoment i kursen DH1347 Kommunikation. Valet av just detta ämne gjordes då det ger tillfälle för fördjupning av tidigare kunskap inom området och ett tillfälle att sätta in detta i den samtida situationen. Syftet är att framställa en klar bild över krypteringens roll i informationssamhället, hur den har varit, hur den är nu samt hur den kan förbättras inför framtiden. Som en av de större källorna används en rapport [1] från 1996 som trots sin ålder fortfarande presenterar värdefulla aspekter och synpunkter som förblir intressanta även idag. Den är även skriven utifrån USAs perspektiv men inte heller detta hindrar all dess fakta får att kunna appliceras i andra delar av världen, här kan nog till och med dess ålder räknas som en fördel då den skrevs en bra bit innan terrordåden mot World Trade Center (WTC) För att väga ut den hårda fakta och starka åsikter som tas fram i denna används även två böcker skrivna av vetenskapsjournalister (ingen av dem är heller amerikan) som har blivit väl granskade, dels av kritiker och dels av allmänheten. Den första är Kristoffer Gunnartz Välkommen till övervakningssamhället som är den som skrivits sist av de tre och riktar sig till samhället med ett mycket mordet och nutida synsätt. Själv säger han att han ville höja kunskapsnivån i frågan om övervakning i samhället [2] vilket han gör genom att diskutera scenarier där övervakningen tas till sin spets men också analysering av den klassiska balansgången mellan privatpersonens integritet och värdet av säkerhet. Den tredje boken är Kodboken av Simon Singh som är en etablerad författare inom matematiska och naturvetenskapliga ämnen. I den går Singh igenom hur krypteringen används genom historien och vilken roll den spelat ända från antiken i Grekland till hur länder förlitat och besegrats av det under krig. Det presenteras även hur dagens användning ser ut och det förs också en diskussion om dagens och framidens krypterings teorier så som kvantkryptering. Den här rapporten börjar med en lätt genomgång av hur krypteringen spelat sin roll genom åren, det tas också upp några omstridda rättegångar med mer eller mindre fokus på kryptering. Detta vägs mot musik- och filmindustrins kamp för att behålla sina inkomster genom att sydda sina produkter när den digitala informationsåldern underlättar spridandet runt om i världen med rekordfart. Det förs en diskussion om säkerheten hos dagen krypteringar och försöker skapa e n uppfattning om hur säkra dessa är, samt en kortfattad inblick i framtidens möjliga situationer. Slutligen gås det igenom problemen med säkerhet ställt mot värdet av personlig integritet och försöker vidare sätta in detta i en neutral bild. 4

5 Problemformulering For both law enforcement and national security, cryptography is a two-edged sword. ([1], s.3) Kryptering används på många nivåer i dagens moderna informationssamhälle, ibland så diskret att det inte märks och andra gånger är det i huvudfokus. Dagens samhälle förlitar sig i mycket stor utsträckning på möjligheten att kunna lagra privat information säkert och att kunna överföra information på ett sådant sätt att bara mottagaren kan ta del av den. Detta är en viktig grundsten i samhället och många gånger sker detta utan att användaren ens är medveten om det. Till exempel så innehåller chippet i kreditkort en liten krypterings processor för att säkerställa kortets information och på en mer medveten nivå krypterar vissa personer hela sina hårddiskar för att försäkra sig om att endast de kommer åt innehållet. Men är detta alltid så bra som det låter? Kan kryptering bevara affärshemligheter och myndigheters information kan det också användas av terrorister för att kommunicera på ett säkert sätt utom räckhåll för säkerhetsmyndigheter. Hur mycket information ska allmänheten tillåtas hålla hemlig och ska det finnas någon möjlighet för myndigheter att kunna få tillgång till sådan information om det skulle röra något avgörande viktigt (så som bevis i rättegångar). Är det värt att ge upp den personliga integriteten i utbyte mot att det kanske, eventuellt kan leda till att ett terrordåd förhindras med hjälp av den information som hittats. Backgrund Kryptering har tillämpats under mycket lång till för att kunna kommunicera i hemlighet och teknikerna som använt har gått igenom flera revolutioner i samband med nya medier att kommunicera genom. Den här rapporten fokuserar på den tillämpning som är aktuell i dagens informationssamhälle och hoppar därför över den biten som skedde innan den digitala introduktionen (där med sägs inte att historien är mycket viktig del, däremot är det irrelevant för rapportens omfång). Mycket tidigt efter internets spridning över världen började myndigheter oroa sig över den tekniska kunskapen som blev tillgänglig den vanliga medborgaren i världens länder. Snart därefter började rykten om hur allt på nätet granskades och hur personer kartlades utefter deras aktivitet på nätet, som svar på detta släpptes det en mängd gratis krypterings program skapade av kreativa individer och grupper som praktisk taget var omöjliga att knäcka. Myndigheternas svar på detta var bland annat ett lagförslag som ville göra det olagligt att tillverkar och använda program med möjlighet att dölja information från myndigheterna. Det förslaget gick aldrig igenom då det var en för stark begränsning av möjligheten att skydda privat information. Detta hindrade dock inte kryptering från att hamna i fokus under amerikanska rättegångar; 1991 skapade Philip Zimmermann 5

6 ett gratis krypteringsprogram som kan användning för att kryptera bland annat e-post men också hela hårddiskar, han döpte det till Pretty Good Privacy (PGP). När PGP några år senare spred sig utanför USAs gränser blev han anklagad för olaglig vapenexport (kraftigare krypteringsprogram klassas som vapen i USA). När ärendet väl nådde högsta domstolen blev dock Zimmermann friad från alla anklagelser. PGP empowers people to take their privacy into their own hands. There has been a growing social need for it. That's why I wrote it. (Philip R. Zimmermann, [3]) I december 2006 anhölls och anklagades Sebastien Boucher för att ha transporterat barnpornografi på sin bärbara dator över gränsen från Kanada och detta ska ha upptäckts av en tullvakt som inspekterat datorns innehåll. Men när detta ärende väl tog sig upp inför rätta så upptäcktes det att hårddisken med materialet varit skyddad med PGP och krävde ett lösenord för att öppnas. Då det femte tillägget i den Amerikanska konstitutionen skyddar dess medborgare från att behöva utsätta sig själva för åtal, det vill säga genom att uppge sitt lösenord, lades ärendet ner. Det var också i samma veva som myndigheterna började bli oroliga som musik- och filmindustrin började utrusta sina digitala produkter med kopieringsskydd, men dessa knäcktes inom kort. För att motverka detta gjordes även här ett försök liknande det i fallet med kryptering av personlig information, att göra det olagligt med program som kunde leda till att industrins intäkter minskade (vilket blir svårt att definiera vad det ska innefatta). Liknande försök har även gjorts med att stämma personerna bakom programmen. Till exempel försöket att hålla Jon Lech Johansen som tillsammans med två anonyma personer 1999 knäckte skyddet på DVD-filmer (Content Scrambling System (CSS)) som ansvarig för all den olagliga kopiering som gjordes möjlig genom detta. Även detta ärende lades ner då de inte kunde hållas ansvariga för användningen av den algoritm de utvecklat. Denna process kvarstår även idag, underhållningsindustrin (framförallt filmindustrin) investerar stora summor pengar på att ta fram kopieringsskydd för deras produkter som än så länge bara kunnat ge ett tillfälligt skydd innan de knäcks. Det här visar på två intressanta fall; när integriteten av privatpersoner hotas så formas det snabbt ett skydd mot detta, men på motsatt sätt, när underhållningsindustrin försöker skydda sina produkter genomträngs skyddet på förhållandevis kort tid (ibland så snabbt som en knapp vecka). Det är även värt att påpeka att de lite mer drastiska lagliga åtgärderna mycket sällan lyckas slå igenom då allmänheten ofta är snabb på att sätta sig emot när det kommer till att kränka deras integritet. De få gånger då de lyckas få fotfäste brukar det inträffa då slumrande aktörer snabbt är framme med sina förslag lagom efter ett terrordåd. Som exempel på det kan man bland annat ta 6

7 Patriot Act som USA antog efter attacken mot WTC eller den mängden övervakningskameror som tillkom efter att flera bomber exploderat i London Däremot så finns det en hög chans att när lugnet med tiden återfinner sig så börjar allmänheten ifrågasätta de förslag som antagits i de hektiska och panikartade tiderna. Till exempel så antogs USAs Patriot Act bara sex veckor efter terrordåden mot WTC och skulle fungera som en tillfällig antiterrorlag för att förhindra efterföljande terrorattacker. Denna gav amerikanska myndigheter bland annat nästan obegränsad tillgång till personregister vilket blev en mycket starkt diskuterad punkt på senare år då amerikanerna återfått en del av sitt tidigare lugn. Resultat Idag finns det krypteringstekniker som i stort sätt är omöjliga att ta sig igenom om man inte har den rätta nyckeln (det finns desperata tekniker men de kräver ofta tillgång till en av parterna i verkligheten, till exempel datorn när den verifierade användaren öppnar krypteringen). Den teknik som återstår då man inte på något listigt sätt kan arbeta fram nyckeln (vilket är fallet med de bättre krypton idag) blir att göra systematiska försök med nyckel efter nyckel, så kallad totalsökning. Om man då till exempel väljer att använda ett krypto som utnyttjar en nyckel av storleken så skulle det behövas otroligt många försök för att prova sig fram till den rätta nyckeln. För att få en uppfattning om hur många gånger det är kan man tänka sig att en nyckel väger 1 gram, då skulle gram motsvaras av lite över 171 gånger solens massa, och då är inte en av de största nycklarna (det är här man kan förstå varför USA klassar starka krypton på samma nivå som vapen). Men med en snabb dator kan man lyckas med denna teknik efter ett par år och det är därför man brukar tillämpa regelbundna nyckelskiftningar då man byter ut nycklarna, hur ofta beroende på vilken säkerhet man är ute efter. Under en banktransaktion så finns det då inte faror med att någon som tjuvavlyssnat på överföringen skulle kunna hinna gissa sig fram till den rätta nyckeln innan överföringen är klar och hinna ändra på den. Det som därför blivit mer populärt är att ta sig in i datorer och ta del av den information som är lagrad där utan skydd eller att fånga upp knapptryckningarna samtidigt som datorn mottar dessa. Allt detta går att motverka med en bra brandvägg men det är utanför den här repportens omfång. I och med att dagen datorer blir snabbar och snabbare så går det fortare och fortare att pröva sig igenom alla nycklar, det som hittills gjorts för att svara mot detta är att använda flera lager av kryptering och längre nycklar. Flera lager innebär tyvärr också att det tar längre tid att kryptera men också att dekryptera och valet blir då ofta att använda längre nycklar. Problemet det är att det tar tid 7

8 och kraft att arbeta fram dessa nycklar också, det som är aktuellt nu är att använda elliptiska kurvor istället för stora primtal (som används idag) för att bestämma nycklar men detta har än så länge inte slagit i genom på någon bredare front. En annan del som får mycket intresse är teorierna och forskningen som först kring kvantdatorer, datorer som utför beräkningar otroligt mycket fortare än dagen datorer och baseras på kvantmekanik. Med en sådan beräkningskraft skulle även de starkaste av dagens krypton falla platt (om man lyckas överföra matematiken till det nya systemet), svaret på detta skulle då bli kvantkryptering (första idéerna lades så tidigt som början av 1970-talet). Än så länge ligger forskningen bakom kvantkryptering framför kvantdatorn och vi får hoppas att det fortsätter så, för om kvantdatorn skulle komma innan dess motsvarande krypto skulle vi befinna om i en mellanperiod där det inte skulle gå att skydda någon information alls. Teorin bakom kvantkryptering säger att det ska bli oknäckbart men det blir svårt att utlova något sådant om man tittar på hur många gånger det sagts genom historien av kodmakare som äntligen trott sig överlistat kodknäckarna. Förr eller senare har det alltid varit någon som lyckats komma på en metod eller tekniskt hjälpmedel som i alla fall i teorin ska kunna lösa kryptot givet lite tid. Om man vill eller har behovet av att lagra information utan att någon annan får tillgång till det idag är det fult möjligt och än så länge har inte skyddsmyndigheter någon makt att kräva att få tillgång till den informationen heller. Trots detta så fungerar samhället någotsånär stabilt på denna punkt. Idag är det snarare så att allmänheten inte är så väl insatt i hur väl det fungerar och flera skulle kunna känna sig säkrare på nätet och om sin lagrade information om de kände till kapaciteten hos dagens säkerhet. Diskussion I debatten om man ska göra det möjligt för myndigheter att ta del av den information som folk lagrar och skickar privat så kommer man snabbt in på samma spår som de som lagts för övervakning: vem ska få tillgång till informationen och under vilka restriktioner, hur ska användande av denna makt övervakas och av vem. Om detta till en början bara tillämpas för att få fast terrorister och annan större brottslighet, vad händer om detta fungerar utmärkt (finner det högt sannolikt att dessa grupper skulle finna andra sett att kommunicera ganska fort om det visar sig fungera), ska man då låta det välutvecklade systemet som investerats i låtas tyna bort eller kommer det riktas om för att ta identifiera och få fast på personer som utför mindre brottsliga aktiviteter (som olaglig nerladdning eller bara sprider falsk information). Kommer det sluta med att vi hammar i ett totalitärt samhälle liknande den i George Orwell dystopi Det blir en otrolig röra över alla 8

9 åsikter på såväl teknisk nivå som ren etik och det blir svårt att utformat ett entydigt svar som tillgodoser alla, eller ens många, åsikter. Det skulle vara mycket svårt att införa några sorts restriktioner över vilken information privatpersoner skulle tillåtas hålla hemlig och vid första tecken på ett försöka att uppnå något sådant skulle resultera i ett ramaskri från allmänheten ledda av frihetskämparna. Men detta binder praktiskt taget händerna för myndigheterna i fallet av att skydda allmänheten, men än så länge verkar vi vara villiga att betala det priset. De gånger då vi begrundar vårt beslut att sätta integritet framför säkerhet är efter terrordåd, men samtidigt kan man inte säga att det kunna förhindrats om sådana intrång skulle tillåtas. Det som allmänheten verkligen vill se är ett sätt att öka övervakningen och säkerheten på ett sådant sätt att vårt personliga utrymme förblir personlig och ogranskat. Det kan tyckas att det borde gå att få fast terrorister utan att privatpersoner ska behöva offra sin integritet men problemet ligger i att samma media används för att kommunicera (i många fall internet) och i och med att mycket är digitalt så skulle det vara oerhört effektivt att automatisera ett system som söker efter potentiell terroraktivitet. Men som tidigare nämnts kommer nog dessa grupper att byta medium och då kan samma system användas till annat. Slutsatser Kryptering är ett måste i dagens informationssamhälle och den nivå som hålls idag kommer att hålla i flera år framåt så länge som det inte görs några radikala framsteg eller oväntade utvecklingar inom området att bryta igenom krypteringar. Den största frågan på området idag är hur mycket makt allmänheten vill ge myndigheterna i forma av tillgång till hemlig eller privat information och det leder till en debatt liknande den om övervakning, och det kommer alltid ner till den grundläggande frågan: hur mycket av vårt personliga utrymme och personliga integritet är vi villiga att ge upp mot en säkrare tillvaro. Den största tekniska frågan är vad som kommer att hända om och när man introducerar kvantdatorer, men hittills är allt på det området teorier eller mycket grundläggande forskning. Dagens samhälle skulle inte fungera utan kryptering då det i stor utsträckning förlitar sig på att kunna hålla information hemlig eller privat. Att begränsa tillgången till kryptering blir svårt men det hindrar det inte från att bli diskuterat, men än så länge ser några beslut ut att vara en bra bit bort. Underhållningsindustrin har börjat inse deras begränsningar och istället börjat förenkla sin egen distribution för att på så sätt återfå kontrollen över sina inkomster och få allmänheten att återgå till den lagliga källan för underhållning. 9

10 Litteraturlista [1] Committee to Study National Cryptography Policy & National Research Council, Cryptography's Role in Securing the Information Society (CRISIS), National Academies Press, 1996 [2] Svenska föreningen för vetenskapsjournalistik, , [3] Why I Wrote PGP, , CNET News The Iconoclast, , Gunnartz, Kristoffer, Välkommen till övervakningssamhället, Stockholm, Månpocket, 2007 Heden, Olof & Söderman, Pehr, 28 april 2008, föreläsning i kursen Diskret Matematik SF1630, SF1631 med fokus på kryptering Singh, Simon, Kodboken, Stockholm, Månpocket,

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Införande av övervakningssystem av anställdas Internet aktiviteter

Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter, med Internet aktiviteter menas övervakning av mail och vilka webbsidor

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Digitala verktyg! Spaning Bölets förskola!

Digitala verktyg! Spaning Bölets förskola! Digitala verktyg Spaning Bölets förskola Vi fick i uppdrag att undersöka hur man använder olika digitala hjälpmedel på vår förskola. På vår förskola är vi fem avdelningar med två yngre avdelningar och

Läs mer

1 Sara Gabrielsson Läsa 2015 lektion 8. LEKTION 8: 17 april Frågor och svar om morddomarna mot Thomas Quick. a. Para ihop frågor och svar!

1 Sara Gabrielsson Läsa 2015 lektion 8. LEKTION 8: 17 april Frågor och svar om morddomarna mot Thomas Quick. a. Para ihop frågor och svar! 1 Sara Gabrielsson Läsa 2015 lektion 8 LEKTION 8: 17 april 2015 1. Frågor och svar om morddomarna mot Thomas Quick a. Para ihop frågor och svar! A. Vem är Thomas Quick? B. Hur många mord har han sagt att

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Steganografi - en översikt

Steganografi - en översikt Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET

NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVSKA FN-FÖRBUNDET Övningen vill uppmuntra till debatt om när och hur vi ska tillåta övervakning i samhället. Rollspelet innebär att deltagarna får prova nya

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp.

Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp. 1 2 Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp. 13 procent kände inte till debatten. (Var åttonde person) 55 procent hade

Läs mer

Praktisk datasäkerhet (SäkA)

Praktisk datasäkerhet (SäkA) Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för

Läs mer

UPPGIFT: Jämför likheter och skillnader i orsakerna till de amerikanska och franska revolutionerna.

UPPGIFT: Jämför likheter och skillnader i orsakerna till de amerikanska och franska revolutionerna. UPPGIFT: Jämför likheter och skillnader i orsakerna till de amerikanska och franska revolutionerna. I denna essä kommer likheter och skillnader mellan den franska respektive den amerikanska revolutionen

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

COM HEM-KOLLEN TEMA INTEGRITET. Februari 2018

COM HEM-KOLLEN TEMA INTEGRITET. Februari 2018 COM HEM-KOLLEN TEMA INTEGRITET Februari 2018 SÅ SKAPAR VI TRYGGHET OCH TILLIT PÅ NÄTET Svenskarna positiva till datalagring, men ökad transparens om våra digitala avtryck - hur datan används, lagras och

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Bibliotek och SeniorNet Södermalm i DN

Bibliotek och SeniorNet Södermalm i DN Bibliotek och SeniorNet Södermalm i DN 2017-10-10 I dag är det nästan nödvändigt att kunna betala räkningar, köpa biljetter eller hålla kontakt med vänner genom internet. Men många står utanför. Stadsbiblioteken

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Någonting står i vägen

Någonting står i vägen Det här vänder sig till dig som driver ett företag, eller precis är på gång att starta upp Någonting står i vägen Om allting hade gått precis så som du tänkt dig och så som det utlovades på säljsidorna

Läs mer

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE SVENSK STANDARD SS-ISO/IEC 26300:2008 Fastställd/Approved: 2008-06-17 Publicerad/Published: 2008-08-04 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.30 Information technology Open Document

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Cirkulärnr: 1998:75 Diarienr: 1998/1362 Handläggare: Staffan Wikell Sektion/Enhet: Kommunalrättssektionen Datum: 1998-05-26 Mottagare:

Cirkulärnr: 1998:75 Diarienr: 1998/1362 Handläggare: Staffan Wikell Sektion/Enhet: Kommunalrättssektionen Datum: 1998-05-26 Mottagare: Cirkulärnr: 1998:75 Diarienr: 1998/1362 Handläggare: Staffan Wikell Sektion/Enhet: Kommunalrättssektionen Datum: 1998-05-26 Mottagare: Kommunstyrelsen IT-ansvarig Bibliotekschef Rubrik: Ny lag om ansvar

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

RSA-kryptering och primalitetstest

RSA-kryptering och primalitetstest Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara

Läs mer

Lässtrategier för att förstå och tolka texter från olika medier samt för att urskilja texters budskap,

Lässtrategier för att förstå och tolka texter från olika medier samt för att urskilja texters budskap, SIDAN 1 Lärarmaterial VAD HANDLAR BOKEN OM? I boken uppmärksammas vi på hur vi kan få bättre koll på nätet. Vi får lära oss var allt kommer ifrån och vad vi ha rätt att göra. Vi får även lära oss att man

Läs mer

Barnets rättigheter. Lågstadie: UPPGIFT 1. Lär känna rättigheterna. Till läraren:

Barnets rättigheter. Lågstadie: UPPGIFT 1. Lär känna rättigheterna. Till läraren: Barnets rättigheter Till läraren: FN:s Konvention om barnets rättigheter antogs av FN:s generalförsamling år 1989 och har ratificerats av 193 länder. Grunderna för konventionen ligger i en önskan om att

Läs mer

Institutionen för datavetenskap vid Helsingfors universitet

Institutionen för datavetenskap vid Helsingfors universitet Institutionen för datavetenskap vid Helsingfors universitet PB 68 Gustaf Hällströms gata 2b Helsingfors universitet www.cs.helsinki.fi www.cs.helsinki.fi/index.sv.html Datavetenskap Datavetenskapen försöker

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Välkommen till framtiden

Välkommen till framtiden Välkommen till framtiden arbetsmaterial sida 1 Välkommen till framtiden Arbetsmaterial Framtiden angår oss alla Vi vill alla leva i en värld, där vi mår bra och trivs. Hur borde världen se ut? Hur kan

Läs mer

BÖCKER INSPIRATION. www.universeimagine.com

BÖCKER INSPIRATION. www.universeimagine.com BÖCKER INSPIRATION Vår vision är att inspirera minst en miljon människor till att förverkliga sina drömmar och må bra under tiden. Är du en av dem? Personligt entreprenörskap handlar om kraften och förmågan

Läs mer

ELEVHJÄLP. Diskussion s. 2 Åsikter s. 3. Superfrågorna s. 15. Fördelar och nackdelar s. 4. Källkritik s. 14. Vi lär av varandra s.

ELEVHJÄLP. Diskussion s. 2 Åsikter s. 3. Superfrågorna s. 15. Fördelar och nackdelar s. 4. Källkritik s. 14. Vi lär av varandra s. Superfrågorna s. 15 Diskussion s. 2 Åsikter s. 3 Källkritik s. 14 Vi lär av varandra s. 13 ELEVHJÄLP av Carmen Winding Gnosjö Fördelar och nackdelar s. 4 Konsekvenser s. 5 Samband s. 10-12 Likheter och

Läs mer

Språkäventyret. Mål. Verktyg. Inledande arbete

Språkäventyret. Mål. Verktyg. Inledande arbete Språkäventyret Mål Sammanfatta hur jag gjorde spelet Språkäventyret på Fronter. Verktyg Fronters provverktyg Inledande arbete Fundera över dessa saker innan du börjar: 1. Vilken del av det centrala innehållet

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Krypteringsprogrammet Kryptogamen

Krypteringsprogrammet Kryptogamen Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation

Läs mer

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,

Om integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö, Om integritet och sekretess på nätet Stefan Ternvald, SeniorNet Lidingö, 2017-10-09 Påståenden kopplade till integritet: Rätten till Internet är en mänsklig rättighet. Jag har inga hemligheter. Jag har

Läs mer

>>HANDLEDNINGSMATERIAL DET DÄR MAN INTE PRATAR OM HELA HAVET STORMAR

>>HANDLEDNINGSMATERIAL DET DÄR MAN INTE PRATAR OM HELA HAVET STORMAR >>HANDLEDNINGSMATERIAL DET DÄR MAN INTE PRATAR OM HELA HAVET STORMAR Den här föreställningen är skapad av vår ungdomsensemble. Gruppen består av ungdomar i åldern 15-20 år varav en del aldrig spelat teater

Läs mer

Kursplan. AB1029 Introduktion till Professionell kommunikation - mer än bara samtal. 7,5 högskolepoäng, Grundnivå 1

Kursplan. AB1029 Introduktion till Professionell kommunikation - mer än bara samtal. 7,5 högskolepoäng, Grundnivå 1 Kursplan AB1029 Introduktion till Professionell kommunikation - mer än bara samtal 7,5 högskolepoäng, Grundnivå 1 Introduction to Professional Communication - more than just conversation 7.5 Higher Education

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Exempel på observation

Exempel på observation Exempel på observation 1 Jag gjorde en ostrukturerad, icke deltagande observation (Bell, 2005, s. 188). Bell beskriver i sin bok ostrukturerad observation som något man tillämpar när man har en klar uppfattning

Läs mer

15648/17 mh/sk 1 DGD 1C

15648/17 mh/sk 1 DGD 1C Europeiska unionens råd Bryssel den 12 december 2017 (OR. en) 15648/17 LÄGESRAPPORT från: Rådets generalsekretariat av den: 11 december 2017 till: Delegationerna Föreg. dok. nr: 14755/17 Ärende: CT 160

Läs mer

Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl

Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL och Media, SF60 och 5B8, onsdagen den 7 augusti 0, kl 4.00-9.00. Examinator: Olof Heden Hjälpmedel: Inga

Läs mer

Industriell ekonomi IE1101 HT2009 Utvärdering av företagsspel. Hot & Cold Grupp F

Industriell ekonomi IE1101 HT2009 Utvärdering av företagsspel. Hot & Cold Grupp F Industriell ekonomi IE1101 HT2009 Utvärdering av företagsspel Hot & Cold Grupp F!! Hur gick det för er? Jämförelse med tidigare plan Initialt följde vi vår plan fram till det första marknadsmötet då vi

Läs mer

3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma.

3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma. 5 Frågor och svar om Internet, 06NVB 1. Nämn ett par skillnader mellan datorerna förr och datorerna nu? Svar: de var lika stora som rum, varje dator behärskade i stort sett bara ett enda smalt arbetsområde.

Läs mer

spel är bara spel. spel är bara spel. Spel är bara spel

spel är bara spel. spel är bara spel. Spel är bara spel spel är bara spel. spel är bara spel. Spel är bara spel spel är bara spel. spel är bara spel. Böcker är bara böcker spel är bara spel. spel är bara spel. Musik är bara musik Och på sätt och vis är det

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

TYCKA VAD MAN VILL HÄLSA RÖSTA JÄMLIKHET HA ETT EGET NAMN RESA ÄTA SIG MÄTT FÖRÄLDRARLEDIGHET SÄGA VAD MAN VILL TAK ÖVER HUVUDET

TYCKA VAD MAN VILL HÄLSA RÖSTA JÄMLIKHET HA ETT EGET NAMN RESA ÄTA SIG MÄTT FÖRÄLDRARLEDIGHET SÄGA VAD MAN VILL TAK ÖVER HUVUDET SIDA 1/8 ÖVNING 2 ALLA HAR RÄTT Ni är regering i landet Abalonien, ett land med mycket begränsade resurser. Landet ska nu införa mänskliga rättigheter men av olika politiska och ekonomiska anledningar

Läs mer

Lgr 11 och digital kompetens

Lgr 11 och digital kompetens Lgr 11 och digital kompetens Digital kompetens innebär säker och kritisk användning av informationssamhällets teknik i arbetslivet, på fritiden och för kommunikationsändamål. Den underbyggs av grundläggande

Läs mer

Projektmaterial. PRO folkhögskola

Projektmaterial. PRO folkhögskola Projektmaterial PROJEKTRAPPORT ITIS PRO folkhögskola Folkbildningsnätets Pedagogiska resurser Folkbildningsrådet Box 730 101 34 Stockholm 08-412 48 00 www.resurs.folkbildning.net PROJEKTRAPPORT ITIS Pensonärernas

Läs mer

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun

Nätsäkert. Om datorer och internet för elever i Karlshamns kommun Nätsäkert Om datorer och internet för elever i Karlshamns kommun Nätsäkert innehåller information om datoranvändning i skolan, för elever och vårdnadshavare, från Karlshamns kommun, september 2016. Karlshamns

Läs mer

Resultat av kursvärdering

Resultat av kursvärdering DAT 501: Diskret matematik vt 2003 Resultat av kursvärdering Antal svar: 19 av 37. Kursvärderingsblanketter delades ut på tentan och kunde lämnas in separat då eller efteråt i kursskåpet. Tycker du att

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Svensk forskning näst bäst i klassen?

Svensk forskning näst bäst i klassen? Svensk forskning näst bäst i klassen? - ett seminarium om vad som måste göras i ett tioårsperspektiv för att Sverige inte ska tappa mark STIFTELSEN FÖR STRATEGISK FORSKNING World Trade CenterStockholm

Läs mer

Kursplan. EN1088 Engelsk språkdidaktik. 7,5 högskolepoäng, Grundnivå 1. English Language Learning and Teaching

Kursplan. EN1088 Engelsk språkdidaktik. 7,5 högskolepoäng, Grundnivå 1. English Language Learning and Teaching Kursplan EN1088 Engelsk språkdidaktik 7,5 högskolepoäng, Grundnivå 1 English Language Learning and Teaching 7.5 Higher Education Credits *), First Cycle Level 1 Mål Efter genomgången kurs ska studenten

Läs mer

SeniorNet Södermalm. Va ra kunskaper om o vervakning och integritet. Va ra surfvanor, vad händer när vi är ute på Internet

SeniorNet Södermalm. Va ra kunskaper om o vervakning och integritet. Va ra surfvanor, vad händer när vi är ute på Internet Va ra kunskaper om o vervakning och Va ra surfvanor, vad händer när vi är ute på Internet Integritetsrapport framtagen pa uppdrag av F-Secure Artiklar som skrivits i flera tidningar de senaste veckorna

Läs mer

Introduktion till säkerhet Grundläggande begrepp

Introduktion till säkerhet Grundläggande begrepp Introduktion till säkerhet Grundläggande begrepp Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Förändringar Två ytterliga riskanalysmetoder

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

Efternamn förnamn pnr årskurs

Efternamn förnamn pnr årskurs KTH Matematik Olof Heden Σ p G/U bonus Efternamn förnamn pnr årskurs Lösning till kontrollskrivning 4A, den 8 oktber 23, kl.-2. i SF6 Diskret matematik för CINTE och CMETE. Inga hjälpmedel tillåtna. Minst

Läs mer

Ökat personligt engagemang En studie om coachande förhållningssätt

Ökat personligt engagemang En studie om coachande förhållningssätt Lärarutbildningen Fakulteten för lärande och samhälle Individ och samhälle Uppsats 7,5 högskolepoäng Ökat personligt engagemang En studie om coachande förhållningssätt Increased personal involvement A

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

ipads i skolan Vanliga frågor och svar (FAQ)

ipads i skolan Vanliga frågor och svar (FAQ) Vanliga frågor och svar (FAQ) Har du frågor om om? Titta här om du kan hitta ett svar på din fråga! Om du inte gör det - kontakta ditt barns lärare eller någon av kontaktpersonerna. Du hittar kontaktuppgifter

Läs mer

Mot en ny (?) Internet-arkitektur

Mot en ny (?) Internet-arkitektur Mot en ny (?) Internet-arkitektur Dr. Bengt Ahlgren Bengt.Ahlgren@sics.se SICS Öppet hus den 9 maj 2003 1 Introduktion Internet skapades i enklare tider dess skapare delade ett gemensamt mål Framgången

Läs mer

en liten bok om upphovsrätt för dig som skriver och ger ut

en liten bok om upphovsrätt för dig som skriver och ger ut en liten bok om upphovsrätt för dig som skriver och ger ut göran fagerström innehåll Förord 4 Varför lagskydd? 5 När får jag upphovsrätt och vad innebär den? 6 Hur länge gäller upphovsrätten? Vad krävs

Läs mer

Föreläsninsanteckningar till föreläsning 3: Entropi

Föreläsninsanteckningar till föreläsning 3: Entropi Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.

Läs mer

9 Webbföreläsningar. 9.1 Streaming

9 Webbföreläsningar. 9.1 Streaming 9 Webbföreläsningar Webbföreläsningar innebär att en lärare håller en föreläsning vid sin dator och studenterna kan ta del av den live. För att fler ska kunna titta på detta samtidigt krävs att man använder

Läs mer

Kommunstyrelsens Ledningsutskott 2014-10-15 15 (18) HANTERING AV MASSMEDIA OCH AGERANDE PÅ SOCIALA MEDIER I

Kommunstyrelsens Ledningsutskott 2014-10-15 15 (18) HANTERING AV MASSMEDIA OCH AGERANDE PÅ SOCIALA MEDIER I LYSEKILS KOMMUN Sammanträdesprotokoll Kommunstyrelsens Ledningsutskott 2014-10-15 15 (18) 135 HANTERING AV MASSMEDIA OCH AGERANDE PÅ SOCIALA MEDIER I LYSEKILS KOMMUN Dnr: LKS 2014-428 Bilden av och förtroendet

Läs mer

Elevernas uppfattningar om alltmer digitaliserad undervisning

Elevernas uppfattningar om alltmer digitaliserad undervisning Resultat Elevernas uppfattningar om alltmer digitaliserad undervisning Fråga 1 Mycket inspirerande (6) till mycket tråkigt (1) att arbeta med etologisidan Uppfattas som mycket inspirerande eller inspirerande

Läs mer

Sida 1 av 5 Barnkonventionen för barn och unga FN:s konvention om barnets rättigheter, eller barnkonventionen som den också kallas, antogs 1989. Barnkonventionen innehåller rättigheter som varje barn ska

Läs mer

Efternamn förnamn pnr årskurs

Efternamn förnamn pnr årskurs KTH Matematik Olof Heden Σ p G/U bonus Efternamn förnamn pnr årskurs Lösning till kontrollskrivning 4B, 2 oktober 2012, 08.45 09.45, i SF1610 Diskret matematik för CINTE och CMETE. Inga hjälpmedel tillåtna.

Läs mer

Ungdomar och sociala medier!

Ungdomar och sociala medier! Ungdomar och sociala medier! 1 Jag har blivit retad för mig kroppsform. Folk skriver anonymt till mig att jag är ful och jag är inte värdig. Har blivit mobbad från dagis till 4-5 och då kom det på nätet

Läs mer

FN:s allmänna förklaring om de mänskliga rättigheterna. Lättläst

FN:s allmänna förklaring om de mänskliga rättigheterna. Lättläst FN:s allmänna förklaring om de mänskliga rättigheterna Lättläst Om FN och de mänskliga rättigheterna FN betyder Förenta Nationerna. FN är en organisation som bildades efter andra världskriget. Alla länder

Läs mer

MYCKET BRA (14/48) BRA (30/48) GANSKA BRA (3/48) INTE BRA (1/48)

MYCKET BRA (14/48) BRA (30/48) GANSKA BRA (3/48) INTE BRA (1/48) Kursutvärdering moment 1, IH1200, ht -12 1. Vad tycker du om kursens upplägg? MYCKET BRA (14/48) BRA (30/48) GANSKA BRA (3/48) INTE BRA Enkelt att komma igång och bra tempo Intressant och lärorikt Bra

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Mattias Martinsson Länskriminalpolisen Halland

Mattias Martinsson Länskriminalpolisen Halland Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk

Läs mer

När gruppen planerat klart måste en ledare godkänna förslaget för att försäkra sig om att uppdraget är lämpligt.

När gruppen planerat klart måste en ledare godkänna förslaget för att försäkra sig om att uppdraget är lämpligt. Kvällsaktiviteter Övningsblad: Kvällsaktivitet med prylar Uppgift Grupperna får varsitt paket innehållande olika prylar som tillsammans ska vara en del av en liten kvällsaktivitet för kompisarna. Första

Läs mer

Källkritisk metod stora lathunden

Källkritisk metod stora lathunden Källkritisk metod stora lathunden Tryckt material, t ex böcker och tidningar, granskas noga innan det publiceras. På internet kan däremot alla enkelt publicera vad de önskar. Därför är det extra viktigt

Läs mer

Introduktion till dataetik

Introduktion till dataetik Introduktion till dataetik Niklas Möller (nmoller@kth.se) ETIKMOMENT DD1390 HT-2016 KTH Etikmomentet n Två föreläsningar om etik (idag och torsdag) n En gruppövning n Obligatoriskt: q q Skriva etikessä.

Läs mer

Göteborg 2 mars 2011. Sofia Larsson Länsbibliotek Östergötland

Göteborg 2 mars 2011. Sofia Larsson Länsbibliotek Östergötland Göteborg 2 mars 2011 Sofia Larsson Länsbibliotek Östergötland Bibliotek och digital delaktighet i Östergötland Några steg på vägen Hur kom vi hit? - IT-utveckling av bibliotek 2001-2004 - Equal Biblioteken

Läs mer

NÅGOT OM KRYPTERING. Kapitel 1

NÅGOT OM KRYPTERING. Kapitel 1 Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.

Läs mer

Rätten att kommunicera fritt

Rätten att kommunicera fritt Fri kommunikation! integritet 3 Rätten att kommunicera fritt Tekniken ställer oss inför ett vägval: vi kan använda den för att bygga ett övervakningssamhälle, eller välja att inte göra det. De senaste

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Källkritik. Källkritik och frikyrkor.

Källkritik. Källkritik och frikyrkor. Källkritik Källkritik och frikyrkor. Källkritik Fyra grundkriterier. Äkthet = Är källan vad den utger sig för att vara? Original eller kopia? Äkta eller falsk? Tid = När upprättades källan? Är informationen

Läs mer

Vätebränsle. Namn: Rasmus Rynell. Klass: TE14A. Datum: 2015-03-09

Vätebränsle. Namn: Rasmus Rynell. Klass: TE14A. Datum: 2015-03-09 Vätebränsle Namn: Rasmus Rynell Klass: TE14A Datum: 2015-03-09 Abstract This report is about Hydrogen as the future fuel. I chose this topic because I think that it s really interesting to look in to the

Läs mer