Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Storlek: px
Starta visningen från sidan:

Download "Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin"

Transkript

1 Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

2 Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder egentligen order och vad används det till. Jag har anpassat upplägget så att individer som aldrig har hört talats om ordet, ska veta vad det innebär. Detsamma gäller dom lite mer kunniga, men ni kommer nog bara få en bredare förståelse om innebörden och dom olika typerna av kryptering. Jag börjar med att introducera begreppet kryptering. Vad det betyder och dom olika varianterna som finns tillgängliga. Sedan så går vi tillbaka i tiden och tittar på hur det såg ut i början och hur det har utvecklats till det vi har idag. När ni har tröttnat på historia lektionen så går vi fram till modern kryptering och hur den ser ut idag. I den andra halvan av rapporten är innehållet mer anpassat för dataintressenter. Varför kryptering spelar en stor roll i våran vardag för datorerna. Till sist kommer vi gå igenom hur ser framtiden ut och vad kan vi förvänta oss.

3 Introduktion Kryptering är när man gör skrift svårläslig för personer som man inte vill ska kunna läsa den. Med andra ord om någon som inte ska läsa texten ser den ska det bara vara massa oläsliga bokstäver och siffror. Medans personen som meddelandet är ämnad för ska kunna läsa det som vilken annan text som helst. Hur utför man det undrar ni nog? Jo först får man skriva en text som ser helt oläslig ut. Sedan får man skapa eller använda någon algoritm för att få fram en text som du själv kan förstå. Och till sist måste du ge personen du vill ska läsa texten en metod, också kallat nyckel för att knäcka algoritmen så dom kan läsa den. Det finns i dagsläget 2 olika sätt att kryptera på som skiljer sig från varandra ganska markant. Men båda har fördelar mot den andra som spelar stor roll. Därför är det viktigt när man krypterar att man väljer rätt sätt beroende på vad man ska använda den till. Symmetrisk kryptering Den här varianten går ut på att Sändaren och mottagaren använder samma metod, för att både skapa algoritmen och för att lösa den. Sättet gör det möjligt för läsaren att förstå hur skrivaren har gjort koden och på det sättet kan även denna person svara tillbaka med samma nyckel. Om ni inte redan förstår det nu så är den här principen väldigt snabb förstådd av mottagaren. Så i särklass bästa fördelen är snabbheten. Nackdelarna är dok hur man ska föra över nyckeln till läsaren säkert och effektivt. Det bästa sättet vore såklart att dom båda talade med varandra och på det sättet kan man hålla det hemligt. Annars kan det vara rekommenderat att man gör det via diskett, cd eller usb. Det är vanligare att man byter ut nyckeln oftare vid symmetrisk kryptering. För att inte riskera att någon annan får tag på någon kopia av nyckeln. Asymmetrisk kryptering Principen bygger på att det finns en öppen nyckel, och en låst nyckel. Det jag menar med det är att den öppna nyckeln används vi skrivandet av meddelandet. Och den låsta nyckeln används när man ska läsa den. Vilket betyder att inte ens skrivaren vet hur man ska få fram meddelandet. Det möjliggör att du kan ha flera olika låsta nycklar. Det ända som skrivaren behöver veta är vem han ska skriva texten till så han kan anpassa algoritmen efter den privata nyckeln. Asymmetriska metoden är väldigt säker eftersom du kan bara veta vad som står i texten om du har den rätta privata nyckeln. Hackers måste med andra ord gissa sig fram tills dom kan dekryptera meddelandet. Men det här sättet gör det också farligt för om du slarvar bort din privata nyckel på något sätt blir det kanske omöjligt att få fram texten du ville läsa.

4 Historia Under romartiden kom ett av de första klassiska chiffren under namnet Caesarrullning. En lång pappersremsa lindas upp så den täcker en käpp med lämplig diameter och längd. Därefter skriver man sitt meddelande så att varje bokstav hamnar på var sitt varv på remsan. När man plockat bort remsan från käppen förefaller skriften obegriplig, men om mottagaren rullar upp remsan på en käpp med samma diameter som avsändarens så framträder skriften klart. Det dröjde enda till 1500-talet innan man såg någon ny och anorlunda metod att kryptera. Den kallas Vigenères krypto och den bygger på att man har ett nyckelord som följer med meddelandet. Det meddelandet ska man sedan tolka med att läsa varje bokstav som ett nummer. Sedan kollar man vilken bokstav i ordet kommer först i alfabetet när man vet får den värdet 0 och nästa får 1 osv. Vi visar med ett exempel för att det ska vara lättare att förstå. Om nyckelordet är BEDA så blir B=1, E=4, D=3, A=0 Sedan har vi ett meddelande som säger: UNXVFR då tar vi U 1, N 4, X 3, V 0, sedan när man har använt alla 4 siffrorna från nyckelordet börjar man bara om igen från första. Så dom två återstående blir: F 1, R 4. Nu om vi backar i alfabetet så många steg som vi skrev så får vi ut den rätta bokstaven i meddelandet. Så svaret på dom sex vi skrev blir Tjuven. Långt senare i början på 1900-talet, 1925 för att vara mer exakt, byggde en tysk ingenjör en maskin som är känd som Enigma maskinen. Den såg ut som en skrivmaskin fast med lampor på toppen som lös när man tryckte på någon av alla bokstäver och siffror. Poängen va att när du trycker på en bokstav, så ska en lampa lysa upp som vissar en helt annan bokstav. Processen är otroligt komplex. Den sker med hjälp av ett dussin-tal kopplingar, som gör att du kan ändra mycket enkelt vilken bokstav som ska visas. Förutom kopplingarna finns även 3 rotorer som man kan ställa in för att göra det mer svårläst. Enigma är mest känd som Nazi-Tysklands verktyg för radio kommunikation under andra världskriget. Eftersom dom ändrade inställningar på maskinen varje dag så trodde dom allierade att maskinen va oslagbar. Det totala antal omkonfigureringar på maskinen vet man en inte idag. Man tror att det låg runt: 107,458,687,327,250,619,360,000 en siffra som man inte ens kan uttala. Det dröjde till dom sista åren av kriget innan dom allierade knäckte Enigma. Mycket av hjälpen kom från en brittisk lärare vid namn Alan Turing. Med hjälp från honom kunde britterna bygga en maskin, som räknade alla dom olika omkonfigureringarna mycket snabbare en vad en människa kunde. Den maskinen han byggde, betraktar dom flesta som gudfadern till den moderna datorn.

5 Modern kryptering Den kryptering som förekommer mest i dagens samhälle finns i maskiner eller datorer. Med hjälp av datorer som kan räkna flera 1000 gånger snabbare en människan. Och med mer avancerad matematik kan vi göra mycket säkrare och snabbare krypteringar. Den största anledningen till att man väljer maskiner och datorer är för att dom innehåller chip. Med hjälp av chip kan datorer räkna i något som heter binär kod. För att ge er en snabb förklaring så kommer jag inte gå in för mycket på det här. Binär kod skrivs i ettor och nollor eftersom en dator jobbar i bits. En bit är när du har en nolla eller etta. En byte är när du har 8 bits, och en byte kan räkna upp till 256. Har man 2 bytes så har du 256 * 2 och så vidare. Eftersom datorer har flera miljoner bytes som den kan jobba med till kryptering, tror jag ni förstår hur komplexa nycklar man kan göra relativt enkelt. I dagens krypterade värld så finns det ett helt gäng med olika standarder som man kan följa för att kryptera. Jag kommer gå igenom en symmetrisk och en asymmetrisk standard som hör till dom vanligaste man använder. Advanced Encryption Standard AES är en avancerad matematisk algoritm eller chiffer som bygger en enda hemlig nyckel som används vid kryptering och när man dekrypterar den. Den blev skapad i och med att föregångaren DES började bli allt för lätt att knäcka. För när datorerna blir snabbare blir också alla hackers snabbare. Den va med i en tävling som anordnades av National Institute of Standards and Technology(NIST). År 2000 blev det klart att AES skulle bli den nya standarden för dom. Det kan vara värt att nämna att större delen av USAs statsapplikationer använder AES. Vilket gjorde att resten av världen börja använda den med. RSA Namnet fick den av att sätta ihop skaparnas första bokstav i deras efternamn. Det är en algoritm som vem som helst kan använda eftersom alla har tillgång till den (Open Source). Däremot så blir det svårt för hackers att knäcka den i tid eftersom du kan själv bestämma hur nyckeln ska se ut för dig och mottagaren. Den är i särklass den mest använda krypteringsmetoden idag och har varit det i snart 40 år. Självklart har Hackers lyckats knäcka den då och då, men kraften i RSA kommer först fram när du använder den i kombination med en symmetrisk algoritm. Till exempel så använder dom flesta webbläsare RSA för att kolla så du har rättighet att komma in på en webbsida som startar med (http://). Den största nackdelen med RSA är att den har en bestämd maxlängd på nyckeln. Vilket betyder att det finns en maxlängd på hur stort meddelandet kan vara som du skickar.

6 Kryptografi för webbsäkehet del 1 I den här delen kommer jag gå igenom hur du kan med enkla metoder göra din information du skickar på webben mycket säkrare. Vi kommer använda oss utav hashning och symmetriska metoder. Jag kommer också gå igenom varför jag valde symmetriska metoder och inte Asymmetriska. Hash Function En hash funktion också kalat data fingeravtryck är ett sätt att omvandla variabler till en rad random tecken. Med andra ord en variabels hash är unikt för den precis som våra fingeravtryck är unika för oss. Fördelen förutom att du gömmer meddelandet är att du kan göra en väldigt stor text till något som bara ser ut som tal tecken. Nackdelen är att en hash har en bestämd storlek i bits, så om hackers vet hur stor din hash e kan dom börja leta efter rätt fingeravtryck. Lyckligtvis finns det sätt att göra hashen svårare att förstå som vi kommer gå igenom lite senare. Det finns två saker som du behöver veta för att kunna hasha något. För det första måste du veta vilken storlek du vill ha på hashen. När vi pratar storlek menar i antal Bits. Och sen vilket format tecknerna har som du ska hasha. Till din storlek finns det några olika algoritmer som man kan använda. Jag har listat dom här nedanför så ni kan se skillnaden. MD5 (128 bit hash Osäker!) SHA ( Säker!) SHA1 ( 160 bit hash) SHA256 SHA384 SHA512 Hur du ska implementera dom varierar stort beroende på vilket programmeringsspråk du arbetar i. Men det är dom som är aktuella idag. När det kommer till format så finns det ett hundratals olika. Tänk själv hur många olika skrifter och tecken det finns så det blir en hel del. Anledningen till att hashen måste veta vilket format du har på tecknena är för att innan du omvandlar variabeln till hash så måste du göra den till bytes först. För att datorn ska veta hur ettorna och nollorna ska placeras så måste du ange vilket encodeing(format) du använt. Som ni ser så finns det en mängd olika områden hashning är användbart. Men det är viktigt att förstå att hashning inte gömmer din hemlighet, den bara döljer den bakom ett digitalt fingeravtryck. Men hash är fortfarande det vanligaste att använda för att dölja till exempel lösenord.

7 Kryptografi för webbsäkehet del 2 I den här delen kommer vi gå igenom pricipen för att använda symmetrisk krypto. Asymmetriska krypton är lite överkurs, plus så kräver det mer tid att förklara en vad jag har tillgängligt. Symmetrisk Cipher I det här fallet kommer vi prata om block cipher för det är standarden man använder. Ett block cipher är när du tar din variabel och skapar flera blocks av bits ut av den helt slumpmässigt. På det sättet gör du det svårt att knäcka ditt crypto. Det finns några olika sätt att göra det här på. Den som rekommenderas är ISO10126 vill du veta mer om den använd länken som finns i referenserna. Värt att nämna är att du ska alltid försöka göra dit cipher block mycket större en vad din variabel är. Du kan fylla ut tomma områden med fler random element vilket öker säkerheten ytligare. Det är det som ISO1026 gör väldigt bra. Nästa sak att göra är att bestämma vilket läge dit block cipher ska använda. Här finns det två alternativ som är mest frekventa. Den första ECB gör att varje block krypteras enskilt utan någon relationen till dom andra blocken som skapas av variabeln. Den är helt okej att använda men den andra är helt klart den bättre. Och den andra heter CBC, nu istället för att kryptera varje block för sig använder varje block det tidigare blocket som del av algoritmen i ciphret. Det ger din varibel ytligare ett random element, och vid det här laget har du gjort ett riktigt säkert krypto som skulle ta flera flera år att knäcka. Men då kommer frågan, hur gör man då med första blocket? För den hade ingen tidigare att titta på. Jo det ska vi lösa med den sista beståndsdelen: Initialization Vector En initialization vector skapar helt enkelt ett block med slumpmässiga värden. Dekrypterings testar har vissat att det blocket kan vara public eftersom det inte utökar säkerheten till någon stor grad. Och det är tack vare att våra datorer är så snabba idag att lista ut att ett block är totalt slumpmässigt och har inget med det riktiga ciphret att göra tar inte lång tid. Den finns bara där för att man ska kunna använda läget CBC. Nu finns det bara en liten sak kvar att göra för att ditt symmetriska krypto ska vara klart. Det är nyckeln, som jag nämnt tidigare så används bara en nyckel i dom här typerna av krypto. Nyckeln bestämmer du genom att helt enkelt nämna hur stor(hur många bits) av ciphret som ska tillhöra nyckeln. Det bästa jag kan rekommendera är att göra göra den lika stor som hela ciphret. Varför kan man då fråga sig? Eftersom vi använder massor av block i ciphret som slumpar sig ju fler block vi använder. Det betyder att vi ökar bara säkerheten ju fler block vi vill ska tillhöra nyckeln. Gratulerar nu känner du till allt du behöver kunna för att kryptera din egen kod digitalt. Självklart kan syntaxen variera beroende på vilken miljö eller vilket språk man arbetar i. Glöm bara inte av den viktigaste tum regeln för kryptering. Skriv inte din egen algoritm!

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

Krypteringsprogrammet Kryptogamen

Krypteringsprogrammet Kryptogamen Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation

Läs mer

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara Nämnarens kryptoskola 11. Forcering av Caesarkrypto och enkel substitution lärarsida Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara 28. En lämplig teknik för denna forcering

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

Talsystem Teori. Vad är talsystem? Av Johan Johansson

Talsystem Teori. Vad är talsystem? Av Johan Johansson Talsystem Teori Av Johan Johansson Vad är talsystem? Talsystem är det sätt som vi använder oss av när vi läser, räknar och skriver ner tal. Exempelvis hade romarna ett talsystem som var baserat på de romerska

Läs mer

Föreläsninsanteckningar till föreläsning 1: Introduktion

Föreläsninsanteckningar till föreläsning 1: Introduktion Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Medieteknologi Webbprogrammering och databaser MEB725, 5p (7,5 ECTS) Klientprogrammering JavaScript Program på flera sidor

Medieteknologi Webbprogrammering och databaser MEB725, 5p (7,5 ECTS) Klientprogrammering JavaScript Program på flera sidor http://w3.msi.vxu.se/multimedia Medieteknologi Webbprogrammering och databaser MEB725, 5p (7,5 ECTS) Klientprogrammering JavaScript Program på flera sidor Rune Körnefors Innehåll Variabler i JavaScript

Läs mer

Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra

Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra världskriget? Han hette Alan Turing. Den 12 juni, 1912

Läs mer

Krypteringsuppgift. Om kryptering

Krypteringsuppgift. Om kryptering Krypteringsuppgift Om kryptering I det här häftet kommer vi att arbeta med kryptering, vilket innebär att omvandla känslig eller privat information till hemlig kod. Meddelandet är den information vi vill

Läs mer

Programmering. Den första datorn hette ENIAC.

Programmering. Den första datorn hette ENIAC. Programmering Datorn är bara en burk. Den kan inget själv. Hur får man den att göra saker? Man programmerar den. Människor som funderar ut program som fungerar. Datorn förstår bara ettor och nollor och

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Introduktion till programmering och Python Grundkurs i programmering med Python

Introduktion till programmering och Python Grundkurs i programmering med Python Introduktion till programmering och Python Hösten 2009 Dagens lektion Vad är programmering? Vad är en dator? Filer Att tala med datorer En första titt på Python 2 Vad är programmering? 3 VAD ÄR PROGRAMMERING?

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php Introlektion PHP är ett av de enklare språken att lära sig just pga. dess dynamiska struktur. Det används för att bygga upp båda stora och mindre system. Några vanliga system som använder sig av PHP är

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

BLOCK 1. 1A. Att komma igång

BLOCK 1. 1A. Att komma igång BLOCK 1 1A. Att komma igång Blocket omfattar sidorna 8 23 i läseboken och sidorna 7 8 i grammatikboken samt hörövningar. 1. Vem är du? 2. Vilka fyra färdigheter är viktiga vid språkinlärning? 3. Hur många

Läs mer

JavaScript del 5 Funktioner

JavaScript del 5 Funktioner JavaScript del 5 Funktioner När man skriver JavaScriptkod eller program i andra programmeringsspråk för den delen så kan det finnas anledningar till att man vill dela upp sitt stora program i flera mindre

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Mikael Gustafsson & Camilla Stridh

Mikael Gustafsson & Camilla Stridh Mikael Gustafsson & Camilla Stridh Incorporating computational tools into school mathemathics Kenneth Ruthven, Cambridge university Incorporating computational tools into school mathemathics Kenneth Ruthven,

Läs mer

Nämnarens kryptoskola fördjupning. Enkel transposition

Nämnarens kryptoskola fördjupning. Enkel transposition Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas

Läs mer

Alla datorprogram har en sak gemensam; alla processerar indata för att producera något slags resultat, utdata.

Alla datorprogram har en sak gemensam; alla processerar indata för att producera något slags resultat, utdata. Att förstå variabler Alla datorprogram har en sak gemensam; alla processerar indata för att producera något slags resultat, utdata. Vad är en variabel? En variabel är en plats att lagra information. Precis

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Abstract. 1. Inledning

Abstract. 1. Inledning Abstract Our aim of this project was to use a website to teach a user/reader more about encryption and how to build a safe password. We read about different sorts of attacks towards passwords and how encryption

Läs mer

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det

Läs mer

DD1320 Tillämpad datalogi. Lösnings-skiss till tentamen 2010-10-18

DD1320 Tillämpad datalogi. Lösnings-skiss till tentamen 2010-10-18 DD1320 Tillämpad datalogi Lösnings-skiss till tentamen 2010-10-18 1. Mormors mobil 10p M O R M O R S M O B I L M O R M O R S M O B I L i 1 2 3 4 5 6 7 8 9 10 11 12 next[i] 0 1 1 0 1 1 4 0 1 3 1 1 Bakåtpilarna/next-värde

Läs mer

DD1320 Tillämpad datalogi. Lösning (skiss) till tenta 20 okt 2011

DD1320 Tillämpad datalogi. Lösning (skiss) till tenta 20 okt 2011 DD1320 Tillämpad datalogi Lösning (skiss) till tenta 20 okt 2011 1 KMP P I P P I N i 1 2 3 4 5 6 Next[i] 0 1 0 2 1 3 2 Huffmankodning: Algoritmen 1. Sortera tecknen som ska kodas i stigande förekomstordning.

Läs mer

Nämnarens kryptoskola fördjupning. Vigenères krypto. k l a r t e x t b o k s t a v

Nämnarens kryptoskola fördjupning. Vigenères krypto. k l a r t e x t b o k s t a v Nämnarens kryptoskola fördjupning 20. Vigenères krypto Ni såg i föregående avsnitt att det blir svårare att forcera kryptot med två nyckeltal än med ett. Då kan vi förstås fortsätta och använda fler nyckeltal

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

JavaScript del 2 DocumentWrite, Prompt och ParseInt

JavaScript del 2 DocumentWrite, Prompt och ParseInt JavaScript del 2 DocumentWrite, Prompt och ParseInt Senast kollade vi lite på vad JavaScript är för något, hur man skapar variabler samt hur vi kan skicka ut ett meddelande till användaren genom alert.

Läs mer

Datastrukturer. föreläsning 6. Maps 1

Datastrukturer. föreläsning 6. Maps 1 Datastrukturer föreläsning 6 Maps 1 Avbildningar och lexika Maps 2 Vad är ett lexikon? Namn Telefonnummer Peter 031-405937 Peter 0736-341482 Paul 031-405937 Paul 0737-305459 Hannah 031-405937 Hannah 0730-732100

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Introduktion till MySQL

Introduktion till MySQL Introduktion till MySQL Vad är MySQL? MySQL är ett programmerings- och frågespråk för databaser. Med programmeringsspråk menas att du kan skapa och administrera databaser med hjälp av MySQL, och med frågespråk

Läs mer

Övning 4. Hashning, sortering, prioritetskö, bästaförstsökning. Hitta på en perfekt hashfunktion för atomer. Hur stor blir hashtabellen?

Övning 4. Hashning, sortering, prioritetskö, bästaförstsökning. Hitta på en perfekt hashfunktion för atomer. Hur stor blir hashtabellen? Per Sedholm DD1320 (tilda12) 2012-09-20 Övning 4 Hashning, sortering, prioritetskö, bästaförstsökning 1. Perfekt hashfunktion Hitta på en perfekt hashfunktion för atomer. Hur stor blir hashtabellen? Vi

Läs mer

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner

Läs mer

Avancerade Webbteknologier

Avancerade Webbteknologier Projektledning, Business Knowledge Användbarhet & Layout Avancerade Webbteknologier Lkti Lektion 1 Kommunikation Tobias Landén tobias.landen@chas.se Avancerade webbteknologier del 1 (4 KY poäng) Syfte

Läs mer

Kapitel 1 Hej jag heter James och jag går det fjärde året på Sliteskolan. Min bästa kompis Adam tycker att jag är snäll, rolig och omtänksam. Jag är lite rädd för en lärare på högstadiet läraren heter

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

C++ Lektion Tecken och teckenfält

C++ Lektion Tecken och teckenfält C++ Lektion Tecken och teckenfält Teori Hittills har alla variabler du jobbat med varit olika typer av tal, men du kan också deklarera variabler som håller bokstavstecken. Denna variabeltyp kallas för

Läs mer

Föreläsning 3.1: Datastrukturer, en översikt

Föreläsning 3.1: Datastrukturer, en översikt Föreläsning.: Datastrukturer, en översikt Hittills har vi i kursen lagt mycket fokus på algoritmiskt tänkande. Vi har inte egentligen ägna så mycket uppmärksamhet åt det andra som datorprogram också består,

Läs mer

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen!

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen! DC ++ o allt annat runt om! (en kom-i-gång guide..) 1. Ladda ner senaste dc++ n ( http://dcplusplus.sourceforge.net/ ) 2. Konfigurera (inställningar) Steg 1 (ett) är att ställa in hur man skall synas Klicka

Läs mer

Digitalt lärande och programmering i klassrummet

Digitalt lärande och programmering i klassrummet Digitalt lärande och programmering i klassrummet Innehåll Vad är programmering och varför behövs det? Argument för (och emot) programmering Programmering i styrdokumenten Kort introduktion till programmering

Läs mer

Övning 6. Komprimering, kryptering, dokumentering & testning

Övning 6. Komprimering, kryptering, dokumentering & testning Per Sedholm DD1320 (tilda11) 2011-10-05 1. Smittskydd Övning 6 Komprimering, kryptering, dokumentering & testning Du har fått ett mail som innehåller tips mot spridning av virus. Informationen är komprimerad

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

När man krypterar med en kod översätter man hela ord eller uttryck

När man krypterar med en kod översätter man hela ord eller uttryck Nämnarens kryptoskola 9. Kryptokoder och morsealfabetet lärarsida När man krypterar med en kod översätter man hela ord eller uttryck med en kodgrupp. I det här avsnittet skall vi använda kodgrupper som

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Programmeringsolympiaden 2010 Kvalificering

Programmeringsolympiaden 2010 Kvalificering Programmeringsolympiaden 2010 Kvalificering TÄVLINGSREGLER Tävlingen äger rum på ett av skolan bestämt datum under sex timmar effektiv tid. Tävlingen består av sex uppgifter som samtliga ska lösas genom

Läs mer

Primtal, faktorisering och RSA

Primtal, faktorisering och RSA 17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson

Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

Olika sätt att lösa ekvationer

Olika sätt att lösa ekvationer Modul: Algebra Del 5: Algebra som språk Olika sätt att lösa ekvationer Cecilia Kilhamn, Göteborgs Universitet och Lucian Olteanu, Linnéuniversitetet Att lösa ekvationer är en central del av algebran, det

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Krypteringens historia och användningsområden

Krypteringens historia och användningsområden Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber

Läs mer

Chapter 3: Using Classes and Objects

Chapter 3: Using Classes and Objects Chapter 3: Using Classes and Objects I dessa uppgifter kommer du att lära dig om hur man använder klasser och metoder från java biblioteket. Du kommer inte att förstå allt som händer bakom metod anrop

Läs mer

Jag tror att alla lärare introducerar bråk

Jag tror att alla lärare introducerar bråk RONNY AHLSTRÖM Variabler och mönster Det är viktigt att eleverna får förståelse för grundläggande matematiska begrepp. Ett sätt att närma sig variabelbegreppet är via mönster som beskrivs med formler.

Läs mer

"Content is king" - Vacker Webbdesign & Effektiv Sökmotorsoptimering för företag

Content is king - Vacker Webbdesign & Effektiv Sökmotorsoptimering för företag "Content is king" Skapad den jul 20, Publicerad av Anders Sällstedt Kategori Webbutveckling Jag funderade ett tag på vad jag skulle kalla detta blogginlägg. Problemet som sådant är att många undrar varför

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,

Läs mer

Programmering i C++ En manual för kursen Datavetenskaplig introduktionskurs 5p

Programmering i C++ En manual för kursen Datavetenskaplig introduktionskurs 5p Programmering i C++ En manual för kursen Datavetenskaplig introduktionskurs 5p Skriven av Michael Andersson Introduktion Programmering I högnivåspråk fokuserar på själv problemet (algoritmen) istället

Läs mer

Människan och Teknik

Människan och Teknik Mobiltelefon Historia Trådlös kommunikation har funnits sedan 40-talet, men det användes mest av militären, brandkåren, polisen etc. Det allra första telefonisystemet utvecklades av Sverige år 1950. Det

Läs mer

Chefens sju dödssynder - undvik dem och lyckas som ledare!

Chefens sju dödssynder - undvik dem och lyckas som ledare! White Paper #6 Chefens sju dödssynder - undvik dem och lyckas som ledare! Malin Trossing för Kontentan, augusti 2013 Kontentan Förlags AB www.kontentan.se För att bli programmerare krävs flera års programmeringsutbildning

Läs mer

Logga in. Menyn. Organisation

Logga in. Menyn. Organisation Manual Föreningsadministratör (FA) Manualen beskriver hur du loggar in till förbundets system och de funktioner som du har tillgång till som föreningsadministratör. Utöver den här manualen finns även en

Läs mer

Att felsöka din iphone

Att felsöka din iphone Kapitel tio The Trouble with Boys Att felsöka din iphone Terry bad mig att skriva introduktionen till det här kapitlet av två orsaker: (1) det är mitt jobb att skriva introduktioner till kapitel, och (2)

Läs mer

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en

Läs mer

FRA och Bletchley Park under WW2: Ibland var FRA till och med före...

FRA och Bletchley Park under WW2: Ibland var FRA till och med före... FRA och Bletchley Park under WW2: Ibland var FRA till och med före... ----- Av Rolf T Salme, SM5MX ----- Publicerat 2013-01-17 Från början var radiokommunikation liktydigt med gnistsändare och telegrafi.

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Pernilla Falck Margareta Picetti Siw Elofsdotter Meijer. Matte. Safari. Direkt. Lärarhandledning. Andra upplagan, reviderade sidor

Pernilla Falck Margareta Picetti Siw Elofsdotter Meijer. Matte. Safari. Direkt. Lärarhandledning. Andra upplagan, reviderade sidor Matte Direkt Pernilla Falck Margareta Picetti Siw Elofsdotter Meijer Safari 1A Lärarhandledning MS Enhetsdel Sist i varje kapitel finns ett avsnitt som i första hand tar upp enheter. Här i årskurs 1 handlar

Läs mer

Försättsblad till skriftlig tentamen vid Linköpings Universitet

Försättsblad till skriftlig tentamen vid Linköpings Universitet Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution

Läs mer

Block 2 Algebra och Diskret Matematik A. Följder, strängar och tal. Referenser. Inledning. 1. Följder

Block 2 Algebra och Diskret Matematik A. Följder, strängar och tal. Referenser. Inledning. 1. Följder Block 2 Algebra och Diskret Matematik A BLOCK INNEHÅLL Referenser Inledning 1. Följder 2. Rekursiva definitioner 3. Sigmanotation för summor 4. Strängar 5. Tal 6. Övningsuppgifter Referenser Följder, strängar

Läs mer

i LabVIEW. Några programmeringstekniska grundbegrepp

i LabVIEW. Några programmeringstekniska grundbegrepp Institutionen för elektroteknik Några programmeringstekniska grundbegrepp 1999-02-16 Inledning Inom datorprogrammering förekommer ett antal grundbegrepp som är i stort sett likadana oberoende om vi talar

Läs mer