Krypteringens roll för att säkra information i samhället (Cryptography s role in securing information in society)
|
|
- Gun Falk
- för 8 år sedan
- Visningar:
Transkript
1 Kungl. Tekniska Högskolan CSC Krypteringens roll för att säkra information i samhället (Cryptography s role in securing information in society) Vårterminen 2008 Författare: Stefan Knutas E-post: sknutas@kth.se Grupp: 1 Övningslärare: Per-Anders Forstorp
2 Abstract This report deals with the eternal issue of privacy versus security, but with focus on what role cryptography plays within it. The authorities responsible for the security of the people has never gained the ground the need in order to provide the necessary security to prevent terrorist-actions from taking place because the people values their privacy and ability to keep secret information higher than their constant safety. This report also concludes that the encryption techniques available today offer very high security and reliability and is so far believed to keep working at the same level for years to come unless there is some unforeseen and giant leap in technology. 2
3 Innehållsförteckning Inledning... 4 Problemformulering... 5 Backgrund... 5 Resultat... 7 Diskussion... 8 Slutsatser... 9 Litteraturlista
4 Inledning Denna rapport skrivs som ett delmoment i kursen DH1347 Kommunikation. Valet av just detta ämne gjordes då det ger tillfälle för fördjupning av tidigare kunskap inom området och ett tillfälle att sätta in detta i den samtida situationen. Syftet är att framställa en klar bild över krypteringens roll i informationssamhället, hur den har varit, hur den är nu samt hur den kan förbättras inför framtiden. Som en av de större källorna används en rapport [1] från 1996 som trots sin ålder fortfarande presenterar värdefulla aspekter och synpunkter som förblir intressanta även idag. Den är även skriven utifrån USAs perspektiv men inte heller detta hindrar all dess fakta får att kunna appliceras i andra delar av världen, här kan nog till och med dess ålder räknas som en fördel då den skrevs en bra bit innan terrordåden mot World Trade Center (WTC) För att väga ut den hårda fakta och starka åsikter som tas fram i denna används även två böcker skrivna av vetenskapsjournalister (ingen av dem är heller amerikan) som har blivit väl granskade, dels av kritiker och dels av allmänheten. Den första är Kristoffer Gunnartz Välkommen till övervakningssamhället som är den som skrivits sist av de tre och riktar sig till samhället med ett mycket mordet och nutida synsätt. Själv säger han att han ville höja kunskapsnivån i frågan om övervakning i samhället [2] vilket han gör genom att diskutera scenarier där övervakningen tas till sin spets men också analysering av den klassiska balansgången mellan privatpersonens integritet och värdet av säkerhet. Den tredje boken är Kodboken av Simon Singh som är en etablerad författare inom matematiska och naturvetenskapliga ämnen. I den går Singh igenom hur krypteringen används genom historien och vilken roll den spelat ända från antiken i Grekland till hur länder förlitat och besegrats av det under krig. Det presenteras även hur dagens användning ser ut och det förs också en diskussion om dagens och framidens krypterings teorier så som kvantkryptering. Den här rapporten börjar med en lätt genomgång av hur krypteringen spelat sin roll genom åren, det tas också upp några omstridda rättegångar med mer eller mindre fokus på kryptering. Detta vägs mot musik- och filmindustrins kamp för att behålla sina inkomster genom att sydda sina produkter när den digitala informationsåldern underlättar spridandet runt om i världen med rekordfart. Det förs en diskussion om säkerheten hos dagen krypteringar och försöker skapa e n uppfattning om hur säkra dessa är, samt en kortfattad inblick i framtidens möjliga situationer. Slutligen gås det igenom problemen med säkerhet ställt mot värdet av personlig integritet och försöker vidare sätta in detta i en neutral bild. 4
5 Problemformulering For both law enforcement and national security, cryptography is a two-edged sword. ([1], s.3) Kryptering används på många nivåer i dagens moderna informationssamhälle, ibland så diskret att det inte märks och andra gånger är det i huvudfokus. Dagens samhälle förlitar sig i mycket stor utsträckning på möjligheten att kunna lagra privat information säkert och att kunna överföra information på ett sådant sätt att bara mottagaren kan ta del av den. Detta är en viktig grundsten i samhället och många gånger sker detta utan att användaren ens är medveten om det. Till exempel så innehåller chippet i kreditkort en liten krypterings processor för att säkerställa kortets information och på en mer medveten nivå krypterar vissa personer hela sina hårddiskar för att försäkra sig om att endast de kommer åt innehållet. Men är detta alltid så bra som det låter? Kan kryptering bevara affärshemligheter och myndigheters information kan det också användas av terrorister för att kommunicera på ett säkert sätt utom räckhåll för säkerhetsmyndigheter. Hur mycket information ska allmänheten tillåtas hålla hemlig och ska det finnas någon möjlighet för myndigheter att kunna få tillgång till sådan information om det skulle röra något avgörande viktigt (så som bevis i rättegångar). Är det värt att ge upp den personliga integriteten i utbyte mot att det kanske, eventuellt kan leda till att ett terrordåd förhindras med hjälp av den information som hittats. Backgrund Kryptering har tillämpats under mycket lång till för att kunna kommunicera i hemlighet och teknikerna som använt har gått igenom flera revolutioner i samband med nya medier att kommunicera genom. Den här rapporten fokuserar på den tillämpning som är aktuell i dagens informationssamhälle och hoppar därför över den biten som skedde innan den digitala introduktionen (där med sägs inte att historien är mycket viktig del, däremot är det irrelevant för rapportens omfång). Mycket tidigt efter internets spridning över världen började myndigheter oroa sig över den tekniska kunskapen som blev tillgänglig den vanliga medborgaren i världens länder. Snart därefter började rykten om hur allt på nätet granskades och hur personer kartlades utefter deras aktivitet på nätet, som svar på detta släpptes det en mängd gratis krypterings program skapade av kreativa individer och grupper som praktisk taget var omöjliga att knäcka. Myndigheternas svar på detta var bland annat ett lagförslag som ville göra det olagligt att tillverkar och använda program med möjlighet att dölja information från myndigheterna. Det förslaget gick aldrig igenom då det var en för stark begränsning av möjligheten att skydda privat information. Detta hindrade dock inte kryptering från att hamna i fokus under amerikanska rättegångar; 1991 skapade Philip Zimmermann 5
6 ett gratis krypteringsprogram som kan användning för att kryptera bland annat e-post men också hela hårddiskar, han döpte det till Pretty Good Privacy (PGP). När PGP några år senare spred sig utanför USAs gränser blev han anklagad för olaglig vapenexport (kraftigare krypteringsprogram klassas som vapen i USA). När ärendet väl nådde högsta domstolen blev dock Zimmermann friad från alla anklagelser. PGP empowers people to take their privacy into their own hands. There has been a growing social need for it. That's why I wrote it. (Philip R. Zimmermann, [3]) I december 2006 anhölls och anklagades Sebastien Boucher för att ha transporterat barnpornografi på sin bärbara dator över gränsen från Kanada och detta ska ha upptäckts av en tullvakt som inspekterat datorns innehåll. Men när detta ärende väl tog sig upp inför rätta så upptäcktes det att hårddisken med materialet varit skyddad med PGP och krävde ett lösenord för att öppnas. Då det femte tillägget i den Amerikanska konstitutionen skyddar dess medborgare från att behöva utsätta sig själva för åtal, det vill säga genom att uppge sitt lösenord, lades ärendet ner. Det var också i samma veva som myndigheterna började bli oroliga som musik- och filmindustrin började utrusta sina digitala produkter med kopieringsskydd, men dessa knäcktes inom kort. För att motverka detta gjordes även här ett försök liknande det i fallet med kryptering av personlig information, att göra det olagligt med program som kunde leda till att industrins intäkter minskade (vilket blir svårt att definiera vad det ska innefatta). Liknande försök har även gjorts med att stämma personerna bakom programmen. Till exempel försöket att hålla Jon Lech Johansen som tillsammans med två anonyma personer 1999 knäckte skyddet på DVD-filmer (Content Scrambling System (CSS)) som ansvarig för all den olagliga kopiering som gjordes möjlig genom detta. Även detta ärende lades ner då de inte kunde hållas ansvariga för användningen av den algoritm de utvecklat. Denna process kvarstår även idag, underhållningsindustrin (framförallt filmindustrin) investerar stora summor pengar på att ta fram kopieringsskydd för deras produkter som än så länge bara kunnat ge ett tillfälligt skydd innan de knäcks. Det här visar på två intressanta fall; när integriteten av privatpersoner hotas så formas det snabbt ett skydd mot detta, men på motsatt sätt, när underhållningsindustrin försöker skydda sina produkter genomträngs skyddet på förhållandevis kort tid (ibland så snabbt som en knapp vecka). Det är även värt att påpeka att de lite mer drastiska lagliga åtgärderna mycket sällan lyckas slå igenom då allmänheten ofta är snabb på att sätta sig emot när det kommer till att kränka deras integritet. De få gånger då de lyckas få fotfäste brukar det inträffa då slumrande aktörer snabbt är framme med sina förslag lagom efter ett terrordåd. Som exempel på det kan man bland annat ta 6
7 Patriot Act som USA antog efter attacken mot WTC eller den mängden övervakningskameror som tillkom efter att flera bomber exploderat i London Däremot så finns det en hög chans att när lugnet med tiden återfinner sig så börjar allmänheten ifrågasätta de förslag som antagits i de hektiska och panikartade tiderna. Till exempel så antogs USAs Patriot Act bara sex veckor efter terrordåden mot WTC och skulle fungera som en tillfällig antiterrorlag för att förhindra efterföljande terrorattacker. Denna gav amerikanska myndigheter bland annat nästan obegränsad tillgång till personregister vilket blev en mycket starkt diskuterad punkt på senare år då amerikanerna återfått en del av sitt tidigare lugn. Resultat Idag finns det krypteringstekniker som i stort sätt är omöjliga att ta sig igenom om man inte har den rätta nyckeln (det finns desperata tekniker men de kräver ofta tillgång till en av parterna i verkligheten, till exempel datorn när den verifierade användaren öppnar krypteringen). Den teknik som återstår då man inte på något listigt sätt kan arbeta fram nyckeln (vilket är fallet med de bättre krypton idag) blir att göra systematiska försök med nyckel efter nyckel, så kallad totalsökning. Om man då till exempel väljer att använda ett krypto som utnyttjar en nyckel av storleken så skulle det behövas otroligt många försök för att prova sig fram till den rätta nyckeln. För att få en uppfattning om hur många gånger det är kan man tänka sig att en nyckel väger 1 gram, då skulle gram motsvaras av lite över 171 gånger solens massa, och då är inte en av de största nycklarna (det är här man kan förstå varför USA klassar starka krypton på samma nivå som vapen). Men med en snabb dator kan man lyckas med denna teknik efter ett par år och det är därför man brukar tillämpa regelbundna nyckelskiftningar då man byter ut nycklarna, hur ofta beroende på vilken säkerhet man är ute efter. Under en banktransaktion så finns det då inte faror med att någon som tjuvavlyssnat på överföringen skulle kunna hinna gissa sig fram till den rätta nyckeln innan överföringen är klar och hinna ändra på den. Det som därför blivit mer populärt är att ta sig in i datorer och ta del av den information som är lagrad där utan skydd eller att fånga upp knapptryckningarna samtidigt som datorn mottar dessa. Allt detta går att motverka med en bra brandvägg men det är utanför den här repportens omfång. I och med att dagen datorer blir snabbar och snabbare så går det fortare och fortare att pröva sig igenom alla nycklar, det som hittills gjorts för att svara mot detta är att använda flera lager av kryptering och längre nycklar. Flera lager innebär tyvärr också att det tar längre tid att kryptera men också att dekryptera och valet blir då ofta att använda längre nycklar. Problemet det är att det tar tid 7
8 och kraft att arbeta fram dessa nycklar också, det som är aktuellt nu är att använda elliptiska kurvor istället för stora primtal (som används idag) för att bestämma nycklar men detta har än så länge inte slagit i genom på någon bredare front. En annan del som får mycket intresse är teorierna och forskningen som först kring kvantdatorer, datorer som utför beräkningar otroligt mycket fortare än dagen datorer och baseras på kvantmekanik. Med en sådan beräkningskraft skulle även de starkaste av dagens krypton falla platt (om man lyckas överföra matematiken till det nya systemet), svaret på detta skulle då bli kvantkryptering (första idéerna lades så tidigt som början av 1970-talet). Än så länge ligger forskningen bakom kvantkryptering framför kvantdatorn och vi får hoppas att det fortsätter så, för om kvantdatorn skulle komma innan dess motsvarande krypto skulle vi befinna om i en mellanperiod där det inte skulle gå att skydda någon information alls. Teorin bakom kvantkryptering säger att det ska bli oknäckbart men det blir svårt att utlova något sådant om man tittar på hur många gånger det sagts genom historien av kodmakare som äntligen trott sig överlistat kodknäckarna. Förr eller senare har det alltid varit någon som lyckats komma på en metod eller tekniskt hjälpmedel som i alla fall i teorin ska kunna lösa kryptot givet lite tid. Om man vill eller har behovet av att lagra information utan att någon annan får tillgång till det idag är det fult möjligt och än så länge har inte skyddsmyndigheter någon makt att kräva att få tillgång till den informationen heller. Trots detta så fungerar samhället någotsånär stabilt på denna punkt. Idag är det snarare så att allmänheten inte är så väl insatt i hur väl det fungerar och flera skulle kunna känna sig säkrare på nätet och om sin lagrade information om de kände till kapaciteten hos dagens säkerhet. Diskussion I debatten om man ska göra det möjligt för myndigheter att ta del av den information som folk lagrar och skickar privat så kommer man snabbt in på samma spår som de som lagts för övervakning: vem ska få tillgång till informationen och under vilka restriktioner, hur ska användande av denna makt övervakas och av vem. Om detta till en början bara tillämpas för att få fast terrorister och annan större brottslighet, vad händer om detta fungerar utmärkt (finner det högt sannolikt att dessa grupper skulle finna andra sett att kommunicera ganska fort om det visar sig fungera), ska man då låta det välutvecklade systemet som investerats i låtas tyna bort eller kommer det riktas om för att ta identifiera och få fast på personer som utför mindre brottsliga aktiviteter (som olaglig nerladdning eller bara sprider falsk information). Kommer det sluta med att vi hammar i ett totalitärt samhälle liknande den i George Orwell dystopi Det blir en otrolig röra över alla 8
9 åsikter på såväl teknisk nivå som ren etik och det blir svårt att utformat ett entydigt svar som tillgodoser alla, eller ens många, åsikter. Det skulle vara mycket svårt att införa några sorts restriktioner över vilken information privatpersoner skulle tillåtas hålla hemlig och vid första tecken på ett försöka att uppnå något sådant skulle resultera i ett ramaskri från allmänheten ledda av frihetskämparna. Men detta binder praktiskt taget händerna för myndigheterna i fallet av att skydda allmänheten, men än så länge verkar vi vara villiga att betala det priset. De gånger då vi begrundar vårt beslut att sätta integritet framför säkerhet är efter terrordåd, men samtidigt kan man inte säga att det kunna förhindrats om sådana intrång skulle tillåtas. Det som allmänheten verkligen vill se är ett sätt att öka övervakningen och säkerheten på ett sådant sätt att vårt personliga utrymme förblir personlig och ogranskat. Det kan tyckas att det borde gå att få fast terrorister utan att privatpersoner ska behöva offra sin integritet men problemet ligger i att samma media används för att kommunicera (i många fall internet) och i och med att mycket är digitalt så skulle det vara oerhört effektivt att automatisera ett system som söker efter potentiell terroraktivitet. Men som tidigare nämnts kommer nog dessa grupper att byta medium och då kan samma system användas till annat. Slutsatser Kryptering är ett måste i dagens informationssamhälle och den nivå som hålls idag kommer att hålla i flera år framåt så länge som det inte görs några radikala framsteg eller oväntade utvecklingar inom området att bryta igenom krypteringar. Den största frågan på området idag är hur mycket makt allmänheten vill ge myndigheterna i forma av tillgång till hemlig eller privat information och det leder till en debatt liknande den om övervakning, och det kommer alltid ner till den grundläggande frågan: hur mycket av vårt personliga utrymme och personliga integritet är vi villiga att ge upp mot en säkrare tillvaro. Den största tekniska frågan är vad som kommer att hända om och när man introducerar kvantdatorer, men hittills är allt på det området teorier eller mycket grundläggande forskning. Dagens samhälle skulle inte fungera utan kryptering då det i stor utsträckning förlitar sig på att kunna hålla information hemlig eller privat. Att begränsa tillgången till kryptering blir svårt men det hindrar det inte från att bli diskuterat, men än så länge ser några beslut ut att vara en bra bit bort. Underhållningsindustrin har börjat inse deras begränsningar och istället börjat förenkla sin egen distribution för att på så sätt återfå kontrollen över sina inkomster och få allmänheten att återgå till den lagliga källan för underhållning. 9
10 Litteraturlista [1] Committee to Study National Cryptography Policy & National Research Council, Cryptography's Role in Securing the Information Society (CRISIS), National Academies Press, 1996 [2] Svenska föreningen för vetenskapsjournalistik, , [3] Why I Wrote PGP, , CNET News The Iconoclast, , Gunnartz, Kristoffer, Välkommen till övervakningssamhället, Stockholm, Månpocket, 2007 Heden, Olof & Söderman, Pehr, 28 april 2008, föreläsning i kursen Diskret Matematik SF1630, SF1631 med fokus på kryptering Singh, Simon, Kodboken, Stockholm, Månpocket,
Dölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merInförande av övervakningssystem av anställdas Internet aktiviteter
Införande av övervakningssystem av anställdas Internet aktiviteter Införande av övervakningssystem av anställdas Internet aktiviteter, med Internet aktiviteter menas övervakning av mail och vilka webbsidor
Läs mer2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merE-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden
Läs merLathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Läs merDigitala verktyg! Spaning Bölets förskola!
Digitala verktyg Spaning Bölets förskola Vi fick i uppdrag att undersöka hur man använder olika digitala hjälpmedel på vår förskola. På vår förskola är vi fem avdelningar med två yngre avdelningar och
Läs mer1 Sara Gabrielsson Läsa 2015 lektion 8. LEKTION 8: 17 april Frågor och svar om morddomarna mot Thomas Quick. a. Para ihop frågor och svar!
1 Sara Gabrielsson Läsa 2015 lektion 8 LEKTION 8: 17 april 2015 1. Frågor och svar om morddomarna mot Thomas Quick a. Para ihop frågor och svar! A. Vem är Thomas Quick? B. Hur många mord har han sagt att
Läs merPGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merSteganografi - en översikt
Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det
Läs merGrundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Läs merNÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVENSKA FN-FÖRBUNDET
NÄR TILLÅTA ÖVERVAKNING? ROLLSPELSÖVNING FRÅN SVSKA FN-FÖRBUNDET Övningen vill uppmuntra till debatt om när och hur vi ska tillåta övervakning i samhället. Rollspelet innebär att deltagarna får prova nya
Läs merUtdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.
Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland
Läs merUnder tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp.
1 2 Under tiden 19 juni -26 juni ställdes en fråga om FRA/Prism-debatten påverkat medlemmarna i Bredbandskollens Facebook-grupp. 13 procent kände inte till debatten. (Var åttonde person) 55 procent hade
Läs merPraktisk datasäkerhet (SäkA)
Praktisk datasäkerhet (SäkA),23 november 2002 1(16) Praktisk datasäkerhet (SäkA) CyberRymden 2002-07-11 Meta information Syfte: Väcka intresse för informationssäkerhet och ge kunskap om vad man gör för
Läs merUPPGIFT: Jämför likheter och skillnader i orsakerna till de amerikanska och franska revolutionerna.
UPPGIFT: Jämför likheter och skillnader i orsakerna till de amerikanska och franska revolutionerna. I denna essä kommer likheter och skillnader mellan den franska respektive den amerikanska revolutionen
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs mersäkrare webbmejl Tipsen som ger dig LAJKA-GUIDE
Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merCOM HEM-KOLLEN TEMA INTEGRITET. Februari 2018
COM HEM-KOLLEN TEMA INTEGRITET Februari 2018 SÅ SKAPAR VI TRYGGHET OCH TILLIT PÅ NÄTET Svenskarna positiva till datalagring, men ökad transparens om våra digitala avtryck - hur datan används, lagras och
Läs merKrypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Läs merBibliotek och SeniorNet Södermalm i DN
Bibliotek och SeniorNet Södermalm i DN 2017-10-10 I dag är det nästan nödvändigt att kunna betala räkningar, köpa biljetter eller hålla kontakt med vänner genom internet. Men många står utanför. Stadsbiblioteken
Läs merGrundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Läs merNågonting står i vägen
Det här vänder sig till dig som driver ett företag, eller precis är på gång att starta upp Någonting står i vägen Om allting hade gått precis så som du tänkt dig och så som det utlovades på säljsidorna
Läs merInformation technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE
SVENSK STANDARD SS-ISO/IEC 26300:2008 Fastställd/Approved: 2008-06-17 Publicerad/Published: 2008-08-04 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.30 Information technology Open Document
Läs merSammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merKryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Läs merCirkulärnr: 1998:75 Diarienr: 1998/1362 Handläggare: Staffan Wikell Sektion/Enhet: Kommunalrättssektionen Datum: 1998-05-26 Mottagare:
Cirkulärnr: 1998:75 Diarienr: 1998/1362 Handläggare: Staffan Wikell Sektion/Enhet: Kommunalrättssektionen Datum: 1998-05-26 Mottagare: Kommunstyrelsen IT-ansvarig Bibliotekschef Rubrik: Ny lag om ansvar
Läs merKryptering & Chiffer Del 2
Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merRSA-kryptering och primalitetstest
Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara
Läs merLässtrategier för att förstå och tolka texter från olika medier samt för att urskilja texters budskap,
SIDAN 1 Lärarmaterial VAD HANDLAR BOKEN OM? I boken uppmärksammas vi på hur vi kan få bättre koll på nätet. Vi får lära oss var allt kommer ifrån och vad vi ha rätt att göra. Vi får även lära oss att man
Läs merBarnets rättigheter. Lågstadie: UPPGIFT 1. Lär känna rättigheterna. Till läraren:
Barnets rättigheter Till läraren: FN:s Konvention om barnets rättigheter antogs av FN:s generalförsamling år 1989 och har ratificerats av 193 länder. Grunderna för konventionen ligger i en önskan om att
Läs merInstitutionen för datavetenskap vid Helsingfors universitet
Institutionen för datavetenskap vid Helsingfors universitet PB 68 Gustaf Hällströms gata 2b Helsingfors universitet www.cs.helsinki.fi www.cs.helsinki.fi/index.sv.html Datavetenskap Datavetenskapen försöker
Läs mersom finns i skolan. Det hjälp. använder datorn. behandlad.
Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merVälkommen till framtiden
Välkommen till framtiden arbetsmaterial sida 1 Välkommen till framtiden Arbetsmaterial Framtiden angår oss alla Vi vill alla leva i en värld, där vi mår bra och trivs. Hur borde världen se ut? Hur kan
Läs merBÖCKER INSPIRATION. www.universeimagine.com
BÖCKER INSPIRATION Vår vision är att inspirera minst en miljon människor till att förverkliga sina drömmar och må bra under tiden. Är du en av dem? Personligt entreprenörskap handlar om kraften och förmågan
Läs merELEVHJÄLP. Diskussion s. 2 Åsikter s. 3. Superfrågorna s. 15. Fördelar och nackdelar s. 4. Källkritik s. 14. Vi lär av varandra s.
Superfrågorna s. 15 Diskussion s. 2 Åsikter s. 3 Källkritik s. 14 Vi lär av varandra s. 13 ELEVHJÄLP av Carmen Winding Gnosjö Fördelar och nackdelar s. 4 Konsekvenser s. 5 Samband s. 10-12 Likheter och
Läs merSpråkäventyret. Mål. Verktyg. Inledande arbete
Språkäventyret Mål Sammanfatta hur jag gjorde spelet Språkäventyret på Fronter. Verktyg Fronters provverktyg Inledande arbete Fundera över dessa saker innan du börjar: 1. Vilken del av det centrala innehållet
Läs merAtt använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Läs merKrypteringsprogrammet Kryptogamen
Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation
Läs merOm integritet och sekretess på nätet. Stefan Ternvald, SeniorNet Lidingö,
Om integritet och sekretess på nätet Stefan Ternvald, SeniorNet Lidingö, 2017-10-09 Påståenden kopplade till integritet: Rätten till Internet är en mänsklig rättighet. Jag har inga hemligheter. Jag har
Läs mer>>HANDLEDNINGSMATERIAL DET DÄR MAN INTE PRATAR OM HELA HAVET STORMAR
>>HANDLEDNINGSMATERIAL DET DÄR MAN INTE PRATAR OM HELA HAVET STORMAR Den här föreställningen är skapad av vår ungdomsensemble. Gruppen består av ungdomar i åldern 15-20 år varav en del aldrig spelat teater
Läs merKursplan. AB1029 Introduktion till Professionell kommunikation - mer än bara samtal. 7,5 högskolepoäng, Grundnivå 1
Kursplan AB1029 Introduktion till Professionell kommunikation - mer än bara samtal 7,5 högskolepoäng, Grundnivå 1 Introduction to Professional Communication - more than just conversation 7.5 Higher Education
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merExempel på observation
Exempel på observation 1 Jag gjorde en ostrukturerad, icke deltagande observation (Bell, 2005, s. 188). Bell beskriver i sin bok ostrukturerad observation som något man tillämpar när man har en klar uppfattning
Läs mer15648/17 mh/sk 1 DGD 1C
Europeiska unionens råd Bryssel den 12 december 2017 (OR. en) 15648/17 LÄGESRAPPORT från: Rådets generalsekretariat av den: 11 december 2017 till: Delegationerna Föreg. dok. nr: 14755/17 Ärende: CT 160
Läs merLösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl
Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL och Media, SF60 och 5B8, onsdagen den 7 augusti 0, kl 4.00-9.00. Examinator: Olof Heden Hjälpmedel: Inga
Läs merIndustriell ekonomi IE1101 HT2009 Utvärdering av företagsspel. Hot & Cold Grupp F
Industriell ekonomi IE1101 HT2009 Utvärdering av företagsspel Hot & Cold Grupp F!! Hur gick det för er? Jämförelse med tidigare plan Initialt följde vi vår plan fram till det första marknadsmötet då vi
Läs mer3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma.
5 Frågor och svar om Internet, 06NVB 1. Nämn ett par skillnader mellan datorerna förr och datorerna nu? Svar: de var lika stora som rum, varje dator behärskade i stort sett bara ett enda smalt arbetsområde.
Läs merspel är bara spel. spel är bara spel. Spel är bara spel
spel är bara spel. spel är bara spel. Spel är bara spel spel är bara spel. spel är bara spel. Böcker är bara böcker spel är bara spel. spel är bara spel. Musik är bara musik Och på sätt och vis är det
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merTYCKA VAD MAN VILL HÄLSA RÖSTA JÄMLIKHET HA ETT EGET NAMN RESA ÄTA SIG MÄTT FÖRÄLDRARLEDIGHET SÄGA VAD MAN VILL TAK ÖVER HUVUDET
SIDA 1/8 ÖVNING 2 ALLA HAR RÄTT Ni är regering i landet Abalonien, ett land med mycket begränsade resurser. Landet ska nu införa mänskliga rättigheter men av olika politiska och ekonomiska anledningar
Läs merLgr 11 och digital kompetens
Lgr 11 och digital kompetens Digital kompetens innebär säker och kritisk användning av informationssamhällets teknik i arbetslivet, på fritiden och för kommunikationsändamål. Den underbyggs av grundläggande
Läs merProjektmaterial. PRO folkhögskola
Projektmaterial PROJEKTRAPPORT ITIS PRO folkhögskola Folkbildningsnätets Pedagogiska resurser Folkbildningsrådet Box 730 101 34 Stockholm 08-412 48 00 www.resurs.folkbildning.net PROJEKTRAPPORT ITIS Pensonärernas
Läs merNätsäkert. Om datorer och internet för elever i Karlshamns kommun
Nätsäkert Om datorer och internet för elever i Karlshamns kommun Nätsäkert innehåller information om datoranvändning i skolan, för elever och vårdnadshavare, från Karlshamns kommun, september 2016. Karlshamns
Läs merResultat av kursvärdering
DAT 501: Diskret matematik vt 2003 Resultat av kursvärdering Antal svar: 19 av 37. Kursvärderingsblanketter delades ut på tentan och kunde lämnas in separat då eller efteråt i kursskåpet. Tycker du att
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merSvensk forskning näst bäst i klassen?
Svensk forskning näst bäst i klassen? - ett seminarium om vad som måste göras i ett tioårsperspektiv för att Sverige inte ska tappa mark STIFTELSEN FÖR STRATEGISK FORSKNING World Trade CenterStockholm
Läs merKursplan. EN1088 Engelsk språkdidaktik. 7,5 högskolepoäng, Grundnivå 1. English Language Learning and Teaching
Kursplan EN1088 Engelsk språkdidaktik 7,5 högskolepoäng, Grundnivå 1 English Language Learning and Teaching 7.5 Higher Education Credits *), First Cycle Level 1 Mål Efter genomgången kurs ska studenten
Läs merSeniorNet Södermalm. Va ra kunskaper om o vervakning och integritet. Va ra surfvanor, vad händer när vi är ute på Internet
Va ra kunskaper om o vervakning och Va ra surfvanor, vad händer när vi är ute på Internet Integritetsrapport framtagen pa uppdrag av F-Secure Artiklar som skrivits i flera tidningar de senaste veckorna
Läs merIntroduktion till säkerhet Grundläggande begrepp
Introduktion till säkerhet Grundläggande begrepp Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Förändringar Två ytterliga riskanalysmetoder
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merObjektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016
Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat
Läs merEfternamn förnamn pnr årskurs
KTH Matematik Olof Heden Σ p G/U bonus Efternamn förnamn pnr årskurs Lösning till kontrollskrivning 4A, den 8 oktber 23, kl.-2. i SF6 Diskret matematik för CINTE och CMETE. Inga hjälpmedel tillåtna. Minst
Läs merÖkat personligt engagemang En studie om coachande förhållningssätt
Lärarutbildningen Fakulteten för lärande och samhälle Individ och samhälle Uppsats 7,5 högskolepoäng Ökat personligt engagemang En studie om coachande förhållningssätt Increased personal involvement A
Läs merAnvändarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Läs meripads i skolan Vanliga frågor och svar (FAQ)
Vanliga frågor och svar (FAQ) Har du frågor om om? Titta här om du kan hitta ett svar på din fråga! Om du inte gör det - kontakta ditt barns lärare eller någon av kontaktpersonerna. Du hittar kontaktuppgifter
Läs merMot en ny (?) Internet-arkitektur
Mot en ny (?) Internet-arkitektur Dr. Bengt Ahlgren Bengt.Ahlgren@sics.se SICS Öppet hus den 9 maj 2003 1 Introduktion Internet skapades i enklare tider dess skapare delade ett gemensamt mål Framgången
Läs meren liten bok om upphovsrätt för dig som skriver och ger ut
en liten bok om upphovsrätt för dig som skriver och ger ut göran fagerström innehåll Förord 4 Varför lagskydd? 5 När får jag upphovsrätt och vad innebär den? 6 Hur länge gäller upphovsrätten? Vad krävs
Läs merFöreläsninsanteckningar till föreläsning 3: Entropi
Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.
Läs mer9 Webbföreläsningar. 9.1 Streaming
9 Webbföreläsningar Webbföreläsningar innebär att en lärare håller en föreläsning vid sin dator och studenterna kan ta del av den live. För att fler ska kunna titta på detta samtidigt krävs att man använder
Läs merKommunstyrelsens Ledningsutskott 2014-10-15 15 (18) HANTERING AV MASSMEDIA OCH AGERANDE PÅ SOCIALA MEDIER I
LYSEKILS KOMMUN Sammanträdesprotokoll Kommunstyrelsens Ledningsutskott 2014-10-15 15 (18) 135 HANTERING AV MASSMEDIA OCH AGERANDE PÅ SOCIALA MEDIER I LYSEKILS KOMMUN Dnr: LKS 2014-428 Bilden av och förtroendet
Läs merElevernas uppfattningar om alltmer digitaliserad undervisning
Resultat Elevernas uppfattningar om alltmer digitaliserad undervisning Fråga 1 Mycket inspirerande (6) till mycket tråkigt (1) att arbeta med etologisidan Uppfattas som mycket inspirerande eller inspirerande
Läs merSida 1 av 5 Barnkonventionen för barn och unga FN:s konvention om barnets rättigheter, eller barnkonventionen som den också kallas, antogs 1989. Barnkonventionen innehåller rättigheter som varje barn ska
Läs merEfternamn förnamn pnr årskurs
KTH Matematik Olof Heden Σ p G/U bonus Efternamn förnamn pnr årskurs Lösning till kontrollskrivning 4B, 2 oktober 2012, 08.45 09.45, i SF1610 Diskret matematik för CINTE och CMETE. Inga hjälpmedel tillåtna.
Läs merUngdomar och sociala medier!
Ungdomar och sociala medier! 1 Jag har blivit retad för mig kroppsform. Folk skriver anonymt till mig att jag är ful och jag är inte värdig. Har blivit mobbad från dagis till 4-5 och då kom det på nätet
Läs merFN:s allmänna förklaring om de mänskliga rättigheterna. Lättläst
FN:s allmänna förklaring om de mänskliga rättigheterna Lättläst Om FN och de mänskliga rättigheterna FN betyder Förenta Nationerna. FN är en organisation som bildades efter andra världskriget. Alla länder
Läs merMYCKET BRA (14/48) BRA (30/48) GANSKA BRA (3/48) INTE BRA (1/48)
Kursutvärdering moment 1, IH1200, ht -12 1. Vad tycker du om kursens upplägg? MYCKET BRA (14/48) BRA (30/48) GANSKA BRA (3/48) INTE BRA Enkelt att komma igång och bra tempo Intressant och lärorikt Bra
Läs merANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Läs merMattias Martinsson Länskriminalpolisen Halland
Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk
Läs merNär gruppen planerat klart måste en ledare godkänna förslaget för att försäkra sig om att uppdraget är lämpligt.
Kvällsaktiviteter Övningsblad: Kvällsaktivitet med prylar Uppgift Grupperna får varsitt paket innehållande olika prylar som tillsammans ska vara en del av en liten kvällsaktivitet för kompisarna. Första
Läs merKällkritisk metod stora lathunden
Källkritisk metod stora lathunden Tryckt material, t ex böcker och tidningar, granskas noga innan det publiceras. På internet kan däremot alla enkelt publicera vad de önskar. Därför är det extra viktigt
Läs merIntroduktion till dataetik
Introduktion till dataetik Niklas Möller (nmoller@kth.se) ETIKMOMENT DD1390 HT-2016 KTH Etikmomentet n Två föreläsningar om etik (idag och torsdag) n En gruppövning n Obligatoriskt: q q Skriva etikessä.
Läs merGöteborg 2 mars 2011. Sofia Larsson Länsbibliotek Östergötland
Göteborg 2 mars 2011 Sofia Larsson Länsbibliotek Östergötland Bibliotek och digital delaktighet i Östergötland Några steg på vägen Hur kom vi hit? - IT-utveckling av bibliotek 2001-2004 - Equal Biblioteken
Läs merNÅGOT OM KRYPTERING. Kapitel 1
Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.
Läs merRätten att kommunicera fritt
Fri kommunikation! integritet 3 Rätten att kommunicera fritt Tekniken ställer oss inför ett vägval: vi kan använda den för att bygga ett övervakningssamhälle, eller välja att inte göra det. De senaste
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merKällkritik. Källkritik och frikyrkor.
Källkritik Källkritik och frikyrkor. Källkritik Fyra grundkriterier. Äkthet = Är källan vad den utger sig för att vara? Original eller kopia? Äkta eller falsk? Tid = När upprättades källan? Är informationen
Läs merVätebränsle. Namn: Rasmus Rynell. Klass: TE14A. Datum: 2015-03-09
Vätebränsle Namn: Rasmus Rynell Klass: TE14A Datum: 2015-03-09 Abstract This report is about Hydrogen as the future fuel. I chose this topic because I think that it s really interesting to look in to the
Läs mer