Lingvistisk knäckning av lösenordsfraser. Peder Sparell KTH, CSC 2015 Uppdragsgivare:
|
|
- Kurt Hermansson
- för 7 år sedan
- Visningar:
Transkript
1 Lingvistisk knäckning av lösenordsfraser Peder Sparell KTH, CSC 2015 Uppdragsgivare:
2 Bakgrund Allmänt om lösenord och knäckning Tillämpning Målsättning och entropiberäkningar Resultat Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 2
3 Förutsättningar Lösenord används överallt Styrande ISO-krav/rekommendationer på långa och komplexa/slumpmässiga lösenord (ex. ISO27000-serien och NIST Electronic Authentication Guideline) Fraser lättare att komma ihåg Ökande användning av fraser som lösenord Tillgängliga knäckare inte särskilt effektiva på fraser > 2 ord eller på längre lösenord Språk är relativt förutsägbara inte slumpmässiga Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 3
4 Problemformulering/Syfte Språkriktiga fraser - Effektivare knäckning? Hur kan språket modelleras för generering/knäckning av sådana fraser? Är det tillrådligt att basera en lösenordspolicy på lösenordsfraser? Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 4
5 Bakgrund Allmänt om lösenord och knäckning Tillämpning Målsättning och entropiberäkningar Resultat Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 5
6 Starka lösenord Blandade teckenuppsättningar Icke vanligt förekommande ord Långa! Inte uppskrivna Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 6
7 Lösenord sökmängd/komplexitet Antal kombinationer: k = b l Skrivs ofta på formen 2 log 2(k) Total sökmängds exponent=entropi gäller för helt slumpmässiga lösenord Lösenords längd Gemener Gemener och versaler Alfanumeriska tecken 1 (bas) Alfanumeriska +specialtecken ,2 (=3,1*10 8 ) 2 34,2 (=2,0*10 10 ) 2 35,7 (=5,7*10 10 ) 2 39,4 (=7,4*10 11 ) ,6 (=2,1*10 11 ) 2 45,6 (=5,3*10 13 ) 2 47,6 (=2,2*10 14 ) 2 52,6 (=6,6*10 15 ) ,0 (=1,4*10 14 ) 2 57,0 (=1,4*10 17 ) 2 59,5 (=8,4*10 17 ) 2 65,7 (=6,0*10 19 ) ,8 (=6,5*10 19 ) 2 79,8 (=1,1*10 24 ) 2 83,4 (=1,2*10 25 ) 2 92,0 (=4,9*10 27 ) ,2 (=4,3*10 22 ) 2 91,2 (=2,9*10 27 ) 2 95,3 (=4,8*10 28 ) (=4,4*10 31 ) ,0 (=2,0*10 28 ) (=2,1*10 34 ) (=7,0*10 35 ) (=3,6*10 39 ) Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 7
8 Vad är en lösenordsfras? Ett långt lösenord 2 eller fler ord (oftast >=3) Ihopskrivna till en lång sträng utan mellanslag Gemener (avgränsning i detta arbete) Exempel: The king shall rule -> thekingshallrule My brother rocks -> mybrotherrocks Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 8
9 Hashning Lösenord sparas eller skickas aldrig i klartext Ordets hashvärde sparas Samma hashvärde -> login ok Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 9
10 Lösenordsknäckning 1. Kom över hashvärdet för det sökta lösenordet 2. Gissa ett ord 3. Beräkna gissningens hashvärde 4. Jämför hashvärdet med det sökta lösenordets 5. Repetera från 2 tills hashvärdena är lika Exempel på knäckningsprogram HashCat (används mest i detta arbete) John the Ripper Hur snabbt man kan gissa beror på: Hårdvara Vilken hashalgoritm som används Typ av attack Exempel idag: Dator med 1 GPU NTLM (snabb hash) Brute-force 16 Miljarder gissningar/s Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 10
11 Olika attacker Brute-force Ordlista Hybridattacker Ordlista + bruteforce Ordlista med mutationer Kombination av två ordlistor Regnbågstabeller Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 11
12 Bakgrund Allmänt om lösenord och knäckning Tillämpning Målsättning och entropiberäkningar Resultat Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 12
13 Tillämpning - översikt Textfil Frasgenerering stdout Knäckare (ex. HashCat) Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 13
14 Markovkedjor Stokastisk process Olika tillstånd Sannolikhetsfördelning för övergång till nytt tillstånd endast beroende av nuvarande tillstånd Inget minne A 0,6 0,4 0,6 B 0,1 0,3 1,0 C Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 14
15 Markovkedja av m:te ordningen Variant av Markovkedja Har minne Tillstånden omdefinieras för uppfyllelse av Markovegenskapen 0,5 AB 0,3 Tillstånd B BA 1,0 0,2 0,9 BB 0,1 CA 1,0 Tillstånd A 1,0 BC Tillstånd C Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 15
16 n-gram Används för att modellera språk med hjälp av Markovkedjor av ordning n-1 Sekvenser med n st. element Elementen kan vara ord eller bokstäver Statistik för sannolikhetsfördelningen hämtas från stora texter där antal förekomster räknas Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 16
17 Tillämpning av Markovprocess för frasgenerering Textunderlag Stor textfil med vanlig text. Ex: e- bok, korpus Extraktion av N-gram N-gramdata Textfil med statistik över antal förekomster av varje n-gram i textunderlaget Här skapas n- gramstatistiken Frasgenerering Här skapas fraserna enligt en Markovprocess Utdata Fraser, en per rad Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 17
18 Steg 1: Extraktion av n-gram Vid start väljs textfil att analysera samt ordning och nivå på n-gram Använder regular expressions Skiljetecken (.,!?:) byts mot ensam punkt (.) som får representera meningsbrytningar Alla bokstäver omvandlas till gemener Resultat: n-gram sparas till textfil tillsammans med antal förekomster Exempel: arw 3 ary 137 as. 24 as_ 2382 asa 48 asb 7 asc 42 asd 7 ase 207 the shelbyville runner 1 the sheldon penny 1 the shelf. 10 the shelf adaptors 1 the shelf and 6 the shelf are 1 the shelf at Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 18
19 Steg 2: Frasgenerering Intervall på önskad fraslängd kan sättas Antal önskade ord kan sättas Önskad n-gramfil läses in och lagras i minnet enligt exempel i bilden Starttillstånd (vilka börjar med.) lagras i egen lista Tröskelvärde avgör om n-gram skall lagras i listan eller ignoreras Från starttillståndet byggs fraserna upp bokstav för bokstav (eller ord för ord) genom att rekursivt gå igenom de möjliga tillstånden och lägga till de nya bokstäverna (eller orden) till frasen _th _ti 6081 e 1727 a 727 i 235 r 206 o 22 u 155 m 16 n 10 d 8 e 4 c 3 g Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 19
20 Bakgrund Allmänt om lösenord och knäckning Tillämpning Målsättning & entropiberäkningar Resultat Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 20
21 Engelska språkets entropi Olika förslag på estimeringar: 1,75 bitar/bokstav 1,6 bitar/bokstav NIST (National Institute of Standards & Technology) föreslår: Första bokstaven: 4 bitar Bokstav 2-8: 2 bitar Bokstav 9-20: 1,5 bitar Bokstav 21 och följande: 1 bit Exempel: 16 bokstäver från engelska språket ger (1*4)+(7*2)+(8*1,5) = 30 bitar Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 21
22 Illustration av målsättning Vänster cirkel representerar möjliga språkriktiga fraser Storleken representerar mängden fraser baserat på entropin för språket = målentropi Höger cirkel representerar genererade fraser Storleken representerar antal genererade fraser vilket ger potentiell entropi Prickar representerar sökta fraser Effektiviteten representeras av hur stor del av den vänstra cirkeln som överlappas av den högra Hur mycket större den högra cirkeln behöver vara för att täcka hela den vänstra ger uppnådd entropi Målsättningen är att cirklarna överlappar varandra så väl som möjligt Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 22
23 Illustration av målsättning Många språkriktiga fraser, men även många överflödiga Potentiell entropi är hög Uppnådd entropi är nära den potentiella Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 23
24 Illustration av målsättning De fraser som genererats är språkriktiga Potentiell entropi är låg (lägre än målentropi) Uppnådd entropi är högre Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 24
25 Bakgrund Allmänt om lösenord och knäckning Tillämpning Målsättning & entropiberäkningar Resultat Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 25
26 Testvariabler Testunderlaget bestod av 66 hashar för lösenord av längd n-gramstatistik tillverkades av 3 olika källfiler Text från engelska nyhetssiter (3 miljoner meningar) Text från engelska wikipedia (1 miljon meningar) Text från allmänna websidor/bloggar etc. (1 miljon meningar) I resultaten framgår använda variabler av filnamnen (Exempel: L20W6T5N3WNews ) Siffran efter L ger längden på fraserna Siffran efter W ger antal ord i fraserna Siffran efter T ger använt tröskelvärde Siffran efter N ger ordningen på använda n-gram W eller C anger nivån på använda n-gram (Word eller Char) Sist anges vilken av de 3 källtexterna som användes vid skapandet av n- gramstatistiken (News, Wiki, Web) Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 26
27 Frasfil Tid genereri ng Knäckta hashar L10T100N5CNews 4,2 h 7/15 Antal möjliga utfall (NIST) Genererade fraser Längd ,6 (825 milj.) Entropi brute-force Målentropi Pot. entropi Uppnådd entropi 29,6 30,7 L10T0N3WNews 1,5 h 2/ (2,1 milj.) 2 23,9 (15,2 milj.) ,9 26,8 L10T1N3WNews 16 min 2/ ,3 (2,6 milj.) 21,3 24,2 L14T3000N5CNews 1,7 h 0/15 Längd ,4 (90 milj.) 26,4 - L14T1N8CWiki 23,0 h 2/ ,8 (1865 milj.) 30,8 33,7 L14T1N3WNews 20,2 h 2/ (134 milj.) 2 28,9 (505 milj.) 65, ,9 31,8 L14W- 5T0N3WNews 24,0 h 2/ ,2 (312 milj.) 28,2 31,1 Längd 16 L16W4T5N8CWiki 7,3 h ,8 (479 milj.) L16W5-6T5N8CWiki 34,7 h ,3 (1 355 milj.) Summa grupp 1 42 h 1/24 <2 30 (<1 100 milj.) 2 30,8 (1 834 milj.) 75,2 <30 30,8 35,4 L16W4T0N3WNews 9,2 h ,0 (67,5 milj.) L16W5T0N3WNews 79,5 h ,7 (887 milj.) L16W6T1N3WNews 58,7 h ,7 (851 milj.) Summa grupp 2 147,4 h 5/24 <2 30 (<1 100 milj.) 2 30,7 (1 806 milj.) 75,2 <30 30,7 33,0 L16W5T0N3WWeb 16,6 h ,6 (199 milj.) Längd 20 L20W6T40N8CWiki 12,8 h ,9 (244 milj.) 27,9 - L20W6T1N3WWeb 52,2 h 0 <2 36 (< milj.) 2 29,4 (727 milj.) 94 <36 29, Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 27
28 ANTAL BITAR Effektivitet frasfiler Målentropi Potentiell entropi Uppnådd entropi L10T100N5 CNews L10T0N3W News L10T1N3W News L14T3000N 5CNews L14T1N8C Wiki L14T1N3W News L14W- 5T0N3WNe ws L16W4-6T5N8CWik i (filgrupp 1) L16W4-6T0-1N3WNews (filgrupp 2) L20W6T40 N8CWiki Målentropi Potentiell entropi 29,6 23,9 21,3 26,4 30,8 28,9 28,2 30,8 30,7 27,9 29,4 Uppnådd entropi 30,7 26,8 24,2 0 33,7 31,8 31,1 35, FRASFIL L20W6T1N 3WWeb Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 28
29 ANTAL BITAR Jämförelse Brute force Uppnådd entropi Brute-force ,2 75, ,8 65,8 65,8 65, ,7 26,8 24,2 33,7 31,8 31,1 35, FRASFIL Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 29
30 Slutsatser Goda resultat jämfört med brute-force Effektivt och kan förbättras ytterligare Inga alternativa tillgängliga metoder Om en lösenordspolicy baseras på fraser, bör åtminstone även krävas Längre fraser än 20 Gemener + versaler + siffror + specialtecken Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 30
31 Tack Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 31
32 Rapport För hela rapporten se: eller: eller: Lingvistisk knäckning av lösenordsfraser - Peder Sparell, KTH 32
Lingvistisk knäckning av lösenordsfraser
DEGREE PROJECT, IN COMPUTER SCIENCE, SECOND LEVEL STOCKHOLM, SWEDEN 2015 Lingvistisk knäckning av lösenordsfraser PEDER SPARELL KTH ROYAL INSTITUTE OF TECHNOLOGY SCHOOL OF COMPUTER SCIENCE AND COMMUNICATION
Läs merTest av lösenordsknäckningsattacker mot Windowsanvändare
Linnéuniversitetet Projektrapport (4 HP) Grundläggande Operativsystem 1DV415 Test av lösenordsknäckningsattacker mot Windowsanvändare David Lundqvist, Fred Uggla 8 januari 2014 Sammanfattning Med hjälp
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merSLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
Läs merInnehåll. Föreläsning 12. Binärt sökträd. Binära sökträd. Flervägs sökträd. Balanserade binära sökträd. Sökträd Sökning. Sökning och Sökträd
Innehåll Föreläsning 12 Sökträd Sökning Sökning och Sökträd 383 384 Binärt sökträd Används för sökning i linjära samlingar av dataobjekt, specifikt för att konstruera tabeller och lexikon. Organisation:
Läs merFöreläsninsanteckningar till föreläsning 3: Entropi
Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.
Läs merDnr UFV 2013/1490. Lösenordshantering. Rutiner för informationssäkerhet. Fastställd av Säkerhetchef Reviderad
Dnr UFV 2013/1490 Lösenordshantering Rutiner för informationssäkerhet Fastställd av Säkerhetchef 2013-11-06 Reviderad 2018-09-04 Innehållsförteckning 1 Inledning 3 2 Ansvar 3 2.1 Efterlevnad 3 2.2 Uppdatering
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs mer-your digital fortress
-your digital fortress ANVÄNDARMANUAL Innehåll 1. Allmänt om seclave 3 2. Aktivering av seclave före användning 4 3. Starta seclave och knappa in master lösenord 4 4. Visa lösenord och annan information
Läs merKANDIDATUPPSATS. Lösenordsmönster. Att förebygga svaga lösenord. Mark Crossley och Joakim Lindell. IT forensik och informationssäkerhet, 180 hp
IT forensik och informationssäkerhet, 180 hp KANDIDATUPPSATS Lösenordsmönster Att förebygga svaga lösenord Mark Crossley och Joakim Lindell Datateknik 15hp Halmstad 2015-08-25 Lösenordsmönster Att förebygga
Läs merSTRÄNGAR DATATYPEN. Om du vill baka in variabler eller escape-tecken måste du använda dubbla citattecken. strängar
STRÄNGAR En av de mest avancerade av de normala datatyperna är. Här skall vi grundläggande gå igenom hur den datatypen fungerar och vidare flertalet funktioner som hör till datatypen. Låt oss kasta oss
Läs merMarkovkedjor. Patrik Zetterberg. 8 januari 2013
Markovkedjor Patrik Zetterberg 8 januari 2013 1 / 15 Markovkedjor En markovkedja är en stokastisk process där både processen och tiden antas diskreta. Variabeln som undersöks kan både vara numerisk (diskreta)
Läs merKontextfria grammatiker
Kontextfria grammatiker Kontextfria grammatiker 1 Kontextfria grammatiker En kontextfri grammatik består av produktioner (regler) på formen S asb S T T # Vänsterledet består av en icke-terminal (variabel)
Läs merGenerell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning
Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk
Läs mer1. Handhavande av BaTMan Ansvar Information och regler för distansuppkoppling Säkerhetsregler Användarkonto...
Vägverket 2007-05-14 BaTMan Säkerhetsanvisningar BaTMan 1. Handhavande av BaTMan... 2 2. Ansvar... 2 3. Information och regler för distansuppkoppling... 2 4. Säkerhetsregler Användarkonto... 3 5. Regler
Läs merMANUAL ORDTEST. 1 Februari 1998 Madison-Medri
MANUAL ORDTEST 1 Februari 1998 Madison-Medri 2 ordtesty.doc INNEHÅLLSFÖRTECKNING AVSNITT Introduktion Övning Flerval Verktygsmodul Flerval Övning Förled Övning Latin Övning Grekiska Övning Trio Övning
Läs merKTH STH TENTAMEN. HI1024:TEN2 - Praktisk tentamen Tid: 8-13, den 18 februari 2012
KTH STH TENTAMEN HI1024:TEN2 - Praktisk tentamen Tid: 8-13, den 18 februari 2012 Gamla kurskoder: HI1900, 6E2950, etc. Examinator: Johnny Panrike Rättande lärare: Nicklas Brandefelt, Johnny Panrike och
Läs mer3. Skapa sida 5. Hitta innehåll 6. Meny 7. Användare
3. Skapa sida 5. Hitta innehåll 6. Meny 7. Användare 2 Så här skapar du en ny sida. Mycket av informationen nedan kan tillämpas på skapandet av andra typer av innehåll, till exempel nyheter, blogginlägg,
Läs merKryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merSökning. Översikt. Binärt sökträd. Linjär sökning. Binär sökning. Sorterad array. Linjär sökning. Binär sökning Hashtabeller
Översikt Linjär sökning Sökning Binär sökning Hashtabeller Programmering tillämpningar och datastrukturer 2 Linjär sökning Binärt sökträd Undersök ett element i taget tills du hittar det sökta Komplexitet
Läs merUppgift 1 (grundläggande konstruktioner)
Uppgift 1 (grundläggande konstruktioner) a) Skriv ett program som låter användaren mata in 7 heltal och som gör utskrifter enligt nedanstående körexempel. Mata in 7 heltal: 1 0 0 3 1 1 1 Tal nr 2 var en
Läs merInlämningsuppgift : Finn. 2D1418 Språkteknologi. Christoffer Sabel E-post: csabel@kth.se 1
Inlämningsuppgift : Finn 2D1418 Språkteknologi Christoffer Sabel E-post: csabel@kth.se 1 1. Inledning...3 2. Teori...3 2.1 Termdokumentmatrisen...3 2.2 Finn...4 3. Implementation...4 3.1 Databasen...4
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merTDDI16: Datastrukturer och algoritmer
. TDDI16: Datastrukturer och algoritmer Lab 2: Knäcka lösenord Höstterminen 2018 2018-06-27 1 Upplägg Första delen av instruktionen, avsnitt 2 till 7, innehåller en fullständig beskrivning av problemet
Läs merMANUAL. B2B orderportal
MANUAL B2B orderportal Detta är en användarmanual för BeX B2B orderportal. Denna manual kommer att steg för steg ta dig igenom det mest väsentliga för att du som BeX kund ska kunna sätta igång både internt
Läs merFöreläsning 18 Filer och avbildningar
Föreläsning 18 Filer och avbildningar Grundkurs i programmering Jan Lönnberg Institutionen för datateknik -universitetets högskola för teknikvetenskaper 15.11.2011 Avbildningar Hur skulle du göra en: Ordlista
Läs merIS/IT-tjänst privata vårdgivare
Lathund/Rutin IS/IT-tjänst privata vårdgivare Kort information om lösenord för VGR- AD Att tänka på när du väljer nytt lösenord: 1. Krav på lösenord: minst 7 tecken långt inte identiskt med något av dina
Läs merExamensarbete. Kandidatexamen Lösenordsstrategier på internet. Password strategies on the Internet
Examensarbete Kandidatexamen Lösenordsstrategier på internet Password strategies on the Internet Författare: Anders Mellberg Granat & Johnny Gustavsson Handledare: Mark Dougherty Examinator: Hasan Fleyeh
Läs merIdag: Reguljära språk Beskrivs av Reguljära uttryck DFA Grammatik
Idag: Reguljära språk Beskrivs av Reguljära uttryck DFA Grammatik Först några definitioner: Alfabet = en ändlig mängd av tecken. Ex. {0, 1}, {a,b}, {a, b,..., ö} Betecknas ofta med symbolen Σ Sträng =
Läs merStandard Template Library
Linköpings Universitet Institutionen för datavetenskap (IDA) UPP-gruppen 2015-11-01 Standard Template Library Mål Denna laboration går ut på att öva på att använda de givna klasser och algoritmer som finns
Läs merE-post för nybörjare
E-post för nybörjare Innehåll: Inledning 1 E-post 2 Att skapa ett e-postkonto 3 Skicka och ta emot e-post 5 Övningar 7 1 Inledning Välkommen till steg 4 av Internetkursen för nybörjare! Vid det förra kurstillfället
Läs merFöreläsning 3.1: Datastrukturer, en översikt
Föreläsning.: Datastrukturer, en översikt Hittills har vi i kursen lagt mycket fokus på algoritmiskt tänkande. Vi har inte egentligen ägna så mycket uppmärksamhet åt det andra som datorprogram också består,
Läs merVälkommen till Snigeldesigns webbutik. Här kan du utforska vårt sortiment och beställa våra produkter.
INTRODUKTION Välkommen till Snigeldesigns webbutik. Här kan du utforska vårt sortiment och beställa våra produkter. Du kan börja handla med en gång genom att lägga varor i kundvagnen. Om du redan är kund
Läs merALVA BC640 Feature Pack
ALVA BC640 Feature Pack 2 Innehåll 1. ALVA BC640 Feature Pack... 4 1.1. Beskrivning av ovansidan... 4 1.2. Beskrivning av höger sida... 4 1.3. Beskrivning av vänster sida... 5 2. Att använda punkttangentbordet...
Läs merLösenordsregelverk för Karolinska Institutet
Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet
Läs merDatorteknik TSIU02 Lab 2 Morsesändare v0.7
Inledning För att skriva program i något programspråk förenklar det att ha ett strukturerat angreppssätt. I assembler får man strukturen genom omsorgsfull användning av subrutiner. Som exempel på en mer
Läs merNärvarorapportering. Ansvarig i Föreningen
Närvarorapportering Ansvarig i Föreningen 2 (26) Datum 2011-09-16 Innehållsförteckning 1. Ansvarig i föreningen... 3 1.1 Internetadress... 3 1.2 Inloggning och glömt lösenord... 3 1.3 Låst lösenord...
Läs merF2 Binära tal EDA070 Datorer och datoranvändning
Datarepresentation F2 Binära tal EDA070 Roger Henriksson I en dator lagras och behandlas all information i form av binära tal ettor och nollor. En binär siffra kallas för en bit BInary digit. Ett antal
Läs merByggmästarkrypto lärarsida
Nämnarens kryptoskola 7. Byggmästarkrypto lärarsida Svar och kommentarer Övning 7A: Svar: Boken om My är bra. Övning 7B: Svar: Ge mig nyckeln! Övning 7C: Svar: Övning 7E: Svar: Övning 7F: Svar: Var är
Läs merSäkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Läs merEnkla datatyper minne
Enkla datatyper minne 143.56 sant Sonja A falskt 18 1999-10-29 Bertil Gralvik, KTH Ingenjörsskolan 1 Addera två tal Algoritmen Summera tal Mata in två tal Beräkna Skriv ut resultat Mata in tal 1 Mata in
Läs merKom igång med TIS-Office
Kom igång med TIS-Office Denna guide hjälper dig att komma igång med TIS-Office, mer information om hur man använder programmet finns i manualer på TIS-Office CD-skivan och i den inbyggda hjälpfunktionen
Läs merLösenord och ditt Axxell IT-konto
Lösenord och ditt Axxell IT-konto Ditt Axxell IT-konto ger dig tillgång till olika IT tjänster på Axxell, däribland möjlighet att logga in på en Axxell dator, Wilma, Office 365, It slearning, och andra
Läs merStandardlösningar: sekventiell sökning
Standardlösningar: sekventiell sökning Problem: givet ett, sök fram rätt telefonnummer! rad N tel. T 1 Lisa 040-2451 242 2 Bert 040-2526 734 3 Calle 050-9483 142 4 Jonas 044-2617 567 5 Ville 02-4769 002
Läs merHantera organisationens SDL-användare. Anvisningar för SDL-huvudanvändare
Hantera organisationens SDL-användare Anvisningar för SDL-huvudanvändare Innehåll Allmänt om administrationsgränssnittet Registrera nya användare 3. Återställ en användares lösenord 4. Ändra en användares
Läs merHjälp till MV-Login Administration Elevdata AB
Hjälp till MV-Login Administration Elevdata AB Dokumentversion: 20130920A 1 Innehållsförteckning Förord... 3 Kapitel 1. Aktivera administratörkontot... 4 Kapitel 2. Tillgång till MV-Login Administration...
Läs mertentamensdags och lab 3
tentamensdags och lab 3 Större program delas normalt upp i flera filer/moduler vilket har flera fördelar: Programmets logiska struktur när man klumpar ihop funktioner som hör ihop (och ibland också struct-def
Läs merLösningsförslag DD1320/DD
1. KMP för IT-support K Ö A R I K Ö N 0 1 1 1 1 0 1 3 eller 0 1 1 1 1 1 1 0 1 3 Lösning med eller utan mellanslag godkänns 5 ettor i följd godkänd (slarvfel) sista siffran (3) ett krav men kan avvika om
Läs merManual Mjukvara Allvis Software (SV )
ALLVIS Manual Mjukvara 1 Allvis Manual Mjukvara Inledning Denna manual innehåller instruktioner som hjälper dig komma igång med Allvis mjukvara. Fler dokument och videos finns tillgängligt på hemsidan
Läs merTI TestGuard. Snabbreferensguide
TI TestGuard Snabbreferensguide Innan du använder TI TestGuard TI TestGuard tar helt och hållet bort objekt från elevens räknare, de avaktiveras inte bara. Ge dina elever anvisningar om att säkerhetskopiera
Läs merMejladressen är i formatet
Datum 2018-02-20 Mejl och lagringstjänst för förtroendevalda. Den nya GDPR-lagstiftningen som börjar gälla 2018-05-25 har uppmärksammat behovet av att ha mejl och lagringsutrymme som är skilda från arbetsgivarens
Läs merFunktionsbeskrivning
Bruksanvisning Handi 4 Funktionsbeskrivning Anteckningar Programversion 4.4.4 eller senare Rev B Innehållsförteckning 1 Inledning... 3 2 Använda Anteckningar... 3 2.1 Tangentbordet... 3 2.2 Skriva ny anteckning...
Läs merHandledning hantera förfrågan och lämna offert i IBX Quote
Handledning hantera förfrågan och lämna offert i IBX Quote Vid frågor kring IBX Quote kontakta IBX Support. Email: support@ibxgroup.com Telefon: +46 8 5534 6000 Innehåll Handledning hantera förfrågan och
Läs merAnvändarmanual FLEX Res (måste användas i internet Explorer)
Användarmanual FLEX Res (måste användas i internet Explorer) Börja med att logga in i FLEX portalen genom att skriva in http://df23dmz01.cloudapp.net/ (Viktigt att ni tillåter pop-up fönster om ni får
Läs merLyssna Ljuda Läs 1(6) Lyssna Ljuda Läs ISLORMUA Lyssna Ljuda Läs ÅNBEKÄVWTPY Lyssna Ljuda Läs GÖJFDHXCZQ
1(6) C LÄROMEDEL Lyssna Ljuda Läs Lyssna Ljuda Läs ISLORMUA 7762-512-4 Lyssna Ljuda Läs ÅNBEKÄVWTPY 7762-513-1 Lyssna Ljuda Läs GÖJFDHXCZQ 7762-514-8 Serien Lyssna Ljuda Läs är tre på varandra följande
Läs mer3. Toppkvinnor på hög Låt lådan och de två kvinnornas famnar utgöra stackarna L, K1 respektive K2. Från början finns alla kort i L.
KTH, Nada, Erik Forslin 2D1343, LÖSNING TILL TENTAMEN I DATALOGI FÖR ELEKTRO Lördagen den 8 mars 2003 kl 14 19 Maxpoäng tenta+bonus = 50+7. Betygsgränser: 25 poäng ger trea, 35 ger fyra, 45 ger femma.
Läs merManual Mjukvara Allvis Software (SV )
ALLVIS Manual Mjukvara 1 Allvis Manual Mjukvara Innehållsförteckning Inledning... 2 Installation... 3 Registrering... 6 Inställningar... 12 Användning... 13 Inledning Denna manual innehåller instruktioner
Läs merSNABBGUIDE TILL MEDLEMSREGISTRET ANKKURI
Finlands svenska Marthaförbund rf SNABBGUIDE TILL MEDLEMSREGISTRET ANKKURI Version 2 28.04.2014 Marika Seger Innehåll 1. INLOGGNING... 3 1.1 Hur loggar jag in?... 3 1.2 Lösenord... 3 1.3 Jag har glömt
Läs merRegistrering för rapporteringstjänsten Energiapeili
1 (5) Registrering för rapporteringstjänsten Energiapeili Registrering För att registrera dig för rapporteringstjänsten Energiapeili behöver du dina personliga bankkoder. Du kan använda de vanligaste nätbankernas
Läs merInnehåll. Länkar Ladda ner ny version av dokument Radera dokument Noteringar och markeringar Protokoll Sök Dela handling Logga ut Kontaktvägar
Meetings Innehåll Funktioner Inloggning Ändra lösenord ipadens läge Nämnder Möten Mötets ärenden Dokument hämta dokument Dokument läsa dokument Navigera mellan ärenden och dokument Länkar Ladda ner ny
Läs merWEBDESIGN A - DTR 1210
Lektion 9: Tips tricks och diverse Bakgrundsbilder Bakgrundsfärg och textfärg är några sätt att ge sin hemsida ett visst utseende. Ett annat sätt är att använda bakgrundsbilder. Man behöver en bild: HTML-koden
Läs mer1. Ledare... 3 2. Hantera deltagare... 5 3. Rapporter... 13 4. Övriga menyer... 15
Sidan 1 (18) 1. Ledare... 3 1.2 Huvudmeny i Aktivitetsstöd... 3 2. Hantera deltagare... 5 2.1 Deltagare... 6 2.1.1 Lägga in deltagare i ny grupp... 6 2.1.2 Lägga till deltagare i befintlig grupp... 6 2.2
Läs merDatatyper och kontrollstrukturer. Skansholm: Kapitel 2) De åtta primitiva typerna. Typ Innehåll Defaultvärde Storlek
De åtta primitiva typerna Java, datatyper, kontrollstrukturer Skansholm: Kapitel 2) Uppsala Universitet 11 mars 2005 Typ Innehåll Defaultvärde Storlek boolean true, false false 1 bit char Tecken \u000
Läs merHI1024 Programmering, grundkurs TEN
HI1024 Programmering, grundkurs TEN2 2015-01-08 KTH STH Haninge 13.15-18.00 Tillåtna hjälpmedel: En A4 handskriven på ena sidan med egna anteckningar Kursboken C PROGRAMMING A Modern Approach K. N. King
Läs meroch Lär dig surfa på Internet Bilden nedan föreställer Södertälje kommuns hemsidans startsida Adressen till hemsidan
Utgåva 1 och Lär dig surfa på Internet Sammanställd av: SeniorNet i Södertälje November 2008 Vi använder här Microsofts surfprogram: Windows Internet Explorer På skrivbordet högerklickar du på ikonen:
Läs merRegistrering i EU login
Registrering i EU login Uppdaterad 2.12.2016 TP ELW EU Login är kommissionens autentiseringstjänst. Det är ett system för att logga in på flera av kommissionens webbtjänster med hjälp av ett användarnamn
Läs merLabb 1 - Textbearbetning med reguljära uttryck. Formella språk. Definitioner. Chomskyhierarkin. Formella språk. Formella språk
Labb 1 - Textbearbetning med reguljära uttryck Textbearbetning: Dela upp en text i meningar Hitta alla namn i en text Hitta adjektiv i superlativ Lektion reguljära uttryck re modulen i Python Formella
Läs merKryptografiska mekanismer och valutor
Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta
Läs merIcarus - Enkelt Skript. Manual revision 1.2, Keylogic AB.
Icarus - Enkelt Skript Manual revision 1.2, Keylogic AB. 1 Innehållsförteckning: Icarus - Enkelt Skript... 1 Innehållsförteckning:... 2 Allmänt... 3 Några grundläggande begrepp.... 3 Att komma igång, steg
Läs merAlla datorprogram har en sak gemensam; alla processerar indata för att producera något slags resultat, utdata.
Att förstå variabler Alla datorprogram har en sak gemensam; alla processerar indata för att producera något slags resultat, utdata. Vad är en variabel? En variabel är en plats att lagra information. Precis
Läs merErsätta text, specialtecken och formatering
11 Ersätta text, specialtecken och formatering Möjligheten att söka igenom dokumentet och byta ut tecken, ord, textstycken, formatering, specialtecken (t.ex. sidbrytning) och annat är faktiskt mycket mer
Läs merHandi Anteckningar. Bruksanvisning. Rev B
Bruksanvisning Handi Anteckningar Abilia AB, Kung Hans väg 3, Sollentuna, Box 92, 191 22 Sollentuna, Sweden Phone +46 (0)8-594 694 00 Fax +46 (0)8-594 694 19 info@abilia.se www.abilia.se Rev B Innehållsförteckning
Läs merGrundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Läs merTIPS & INSPIRATION TILL SLÖJD- KALENDERN
TIPS & INSPIRATION TILL SLÖJD- KALENDERN Tips, inspiration och lite upprepningar till Slöjdkalenderns manual Först och främst: Läs igenom manualen innan ni laddar upp aktiviteter och föreningsinfo. Manualen
Läs merIntroduktion till programmering och Python Grundkurs i programmering med Python
Introduktion till programmering och Python Hösten 2009 Dagens lektion Vad är programmering? Vad är en dator? Filer Att tala med datorer En första titt på Python 2 Vad är programmering? 3 VAD ÄR PROGRAMMERING?
Läs merTentaupplägg denna gång
Några tips på vägen kanske kan vara bra. Tentaupplägg denna gång TIPS1: Läs igenom ALLA uppgifterna. Välj den du känner är lättast först. Det kan gärna ta 10-20 minuter. Försök skriva saker som kan vara
Läs merKryptografiska mekanismer och valutor
Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,
Läs merProgrammering II (ID1019)
ID1019 Johan Montelius Instruktioner Betyg Programmering II (ID1019) 2019-03-08 Svaren skall lämnas på dessa sidor, använd det utrymme som nns under varje uppgift för att skriva ner ditt svar (inte på
Läs merBeställa varor från webbutiken för provtagningsmateriel, remisser och övrigt materiel.
1 (15) 2019-05-22 Beställa varor från webbutiken för provtagningsmateriel, remisser och övrigt materiel. Innehållsförteckning Inloggning... 2 Regelverk för lösenord:... 3 Felmeddelanden vid byte av lösenord
Läs merSkrivstrategier. En framgångsrik språkinlärare: Tror på sin förmåga att lära sig. Är motiverad. Är medveten om varför hon/han vill lära sig
1 Skrivstrategier En framgångsrik språkinlärare: Tror på sin förmåga att lära sig Är motiverad Är medveten om varför hon/han vill lära sig Är inte rädd för att göra misstag Tar risker Är bra på att gissa
Läs merFöreläsning 11 - Automater, textsökning, tillstånd
Föreläsning 11 - Automater, textsökning, tillstånd Automater Textsökning KMP-automat (Knuth-automat) Boyer-Moore Rabin-Karp Sökning på webben Automater En portkodsautomat med nio knappar kan se ut så här:
Läs merProgrammeringsteknik med C och Matlab
Programmeringsteknik med C och Matlab Kapitel 6: Filhantering Henrik Björklund Umeå universitet 13 oktober 2009 Björklund (UmU) Programmeringsteknik 13 oktober 2009 1 / 22 Textfiler Filer är sekvenser
Läs mer4. MENYBESKRIVNING. Flödesdoseringssystem FDS
4. MENYBESKRIVNING 1. Huvudmeny. 2. Kodinmatning. 3. Inmatning driftdata. 4. Spara i register. 5. Systemvariabler datum, tid & löpnummer. 6. Alfanumerisk inmatning. 7. Teckenuppsättning. Flödesdoseringssystem
Läs merProgrammets startmeny ser ut så här. För att få fram menyerna Avsluta, Inställningar och Användare måste du föra markören upp till det blåa fältet.
Programmets startmeny ser ut så här. För att få fram menyerna Avsluta, Inställningar och Användare måste du föra markören upp till det blåa fältet. Då du klickar på Användare öppnas denna bläddringslista.
Läs merMina tjänster. på www.vxa.se
Mina tjänster på www.vxa.se Innehållsförteckning Logga in 3 Mina tjänster 4-5 Lösenord 6-7 Registrera och upp datera e-postadress 8 Avisering via sms och e-post 9 Fullmakter för Instrumentpanelen 10-11
Läs merInstruktioner - Datortentamen TDDD73 Funktionell och imperativ programmering i Python
Instruktioner - Datortentamen TDDD73 Funktionell och imperativ programmering i Python Hjälpmedel Följande hjälpmedel är tillåtna: Exakt en valfri bok, t.ex. den rekommenderade kursboken. Boken får ha anteckningar,
Läs merTDDD02 Föreläsning 2 HT-2013. Reguljära uttryck och reguljära språk Lars Ahrenberg
TDDD02 Föreläsning 2 HT-2013 Reguljära uttryck och reguljära språk Lars Ahrenberg Översikt Reguljära uttryck sökproblem i texter definitioner och exempel UNIX-funktionen grep Reguljära transformationer
Läs merAbstract. 1. Inledning
Abstract Our aim of this project was to use a website to teach a user/reader more about encryption and how to build a safe password. We read about different sorts of attacks towards passwords and how encryption
Läs merDD1311 Programmeringsteknik för S1 Laborationer läsåret 2007-2008
DD1311 meringsteknik för S1 Laborationer läsåret 2007-2008 Fyll i ditt namn och personnummer med bläck eller motsvarande. Kursledare är Linda Kann, linda@nada.kth.se. Namn... Personnr... Laborationer Labb
Läs merÖvning 4. Hashning, sortering, prioritetskö, bästaförstsökning. Hitta på en perfekt hashfunktion för atomer. Hur stor blir hashtabellen?
Per Sedholm DD1320 (tilda12) 2012-09-20 Övning 4 Hashning, sortering, prioritetskö, bästaförstsökning 1. Perfekt hashfunktion Hitta på en perfekt hashfunktion för atomer. Hur stor blir hashtabellen? Vi
Läs merAllmän information ITS Fjärrskrivbord
ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du
Läs merBDS-UNDERHÅLLET. Användarens instruktion Kommunerna
BDS-UNDERHÅLLET Användarens instruktion Kommunerna 2 (8) Innehållsförteckning 1 Allmänt om användning av tjänsten för BDS-underhåll...3 1.1 Beskrivningar och instruktioner...3 1.2 Administrationstjänster...3
Läs merAllmän information ITS Fjärrskrivbord
ITS fjärrskrivbord Allmän information ITS Fjärrskrivbord I den här pärmen hittar du instruktioner för hur du loggar in på fjärrskrivbordet, både från ditt kontor och när du jobbar någon annanstans. Du
Läs merHI1024 Programmering, grundkurs TEN
HI1024 Programmering, grundkurs TEN2 2016-12-22 KTH STH Flemingsberg 8.15-13.00 Tillåtna hjälpmedel: Kursboken C PROGRAMMING A Modern Approach K. N. King helt utan anteckningar Alternativt C från början
Läs merNärvarorapportering. Ledare
Närvarorapportering Ledare 2 (16) Datum 2011-09-15 Innehållsförteckning 1. Ledare... 3 1.1 Inloggning och glömt lösenord... 3 1.2 Huvudmeny i Aktivitetsstöd... 5 2. Hantera deltagare... 6 2.1 Deltagare...
Läs merDefinition av Säkerhetsevaluering
Fakultet Ekonomi, Kommunikation och IT Joakim de Jong, Carl-Henrik Svanemark Definition av Säkerhetsevaluering Definition of Security Evaluation Examensarbete 15 poäng Dataingenjörsprogrammet Datum/Termin:
Läs merTalsystem Teori. Vad är talsystem? Av Johan Johansson
Talsystem Teori Av Johan Johansson Vad är talsystem? Talsystem är det sätt som vi använder oss av när vi läser, räknar och skriver ner tal. Exempelvis hade romarna ett talsystem som var baserat på de romerska
Läs merSF1901: SANNOLIKHETSTEORI OCH KONTINUERLIGA STOKASTISKA VARIABLER STATISTIK. Tatjana Pavlenko. 7 september 2016
SF1901: SANNOLIKHETSTEORI OCH STATISTIK FÖRELÄSNING 4 KONTINUERLIGA STOKASTISKA VARIABLER Tatjana Pavlenko 7 september 2016 PLAN FÖR DAGENS FÖRELÄSNING Repetition av diskreta stokastiska variabler. Väntevärde
Läs merInnehållsförteckning. Sidan 2 (24)
Innehållsförteckning 1. Ansvarig i föreningen.. 2 1.1 Internetadress... 3 1.2 Inloggning och glömt lösenord... 3 1.3 Låst lösenord... 5 1.4 Huvudmeny i Aktivitetsstöd... 7 2. Administration 8 2.1 Föreningens
Läs merInnehållsförteckning. Inledning 4 Vår logotyp 5 Våra färger 9 Vår typografi 11 Dekorelement 14 Bildspråk 18
Grafisk manual Innehållsförteckning Inledning 4 Vår logotyp 5 Våra färger 9 Vår typografi 11 Dekorelement 14 Bildspråk 18 Läs det här först! Välkommen till Teknikföretagens grafiska manual. Den är avsiktligt
Läs mer