Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Storlek: px
Starta visningen från sidan:

Download "Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin"

Transkript

1 Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

2 Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder egentligen order och vad används det till. Jag har anpassat upplägget så att individer som aldrig har hört talats om ordet, ska veta vad det innebär. Detsamma gäller dom lite mer kunniga, men ni kommer nog bara få en bredare förståelse om innebörden och dom olika typerna av kryptering. Jag börjar med att introducera begreppet kryptering. Vad det betyder och dom olika varianterna som finns tillgängliga. Sedan så går vi tillbaka i tiden och tittar på hur det såg ut i början och hur det har utvecklats till det vi har idag. När ni har tröttnat på historia lektionen så går vi fram till modern kryptering och hur den ser ut idag. I den andra halvan av rapporten är innehållet mer anpassat för dataintressenter. Varför kryptering spelar en stor roll i våran vardag för datorerna. Till sist kommer vi gå igenom hur ser framtiden ut och vad kan vi förvänta oss.

3 Introduktion Kryptering är när man gör skrift svårläslig för personer som man inte vill ska kunna läsa den. Med andra ord om någon som inte ska läsa texten ser den ska det bara vara massa oläsliga bokstäver och siffror. Medans personen som meddelandet är ämnad för ska kunna läsa det som vilken annan text som helst. Hur utför man det undrar ni nog? Jo först får man skriva en text som ser helt oläslig ut. Sedan får man skapa eller använda någon algoritm för att få fram en text som du själv kan förstå. Och till sist måste du ge personen du vill ska läsa texten en metod, också kallat nyckel för att knäcka algoritmen så dom kan läsa den. Det finns i dagsläget 2 olika sätt att kryptera på som skiljer sig från varandra ganska markant. Men båda har fördelar mot den andra som spelar stor roll. Därför är det viktigt när man krypterar att man väljer rätt sätt beroende på vad man ska använda den till. Symmetrisk kryptering Den här varianten går ut på att Sändaren och mottagaren använder samma metod, för att både skapa algoritmen och för att lösa den. Sättet gör det möjligt för läsaren att förstå hur skrivaren har gjort koden och på det sättet kan även denna person svara tillbaka med samma nyckel. Om ni inte redan förstår det nu så är den här principen väldigt snabb förstådd av mottagaren. Så i särklass bästa fördelen är snabbheten. Nackdelarna är dok hur man ska föra över nyckeln till läsaren säkert och effektivt. Det bästa sättet vore såklart att dom båda talade med varandra och på det sättet kan man hålla det hemligt. Annars kan det vara rekommenderat att man gör det via diskett, cd eller usb. Det är vanligare att man byter ut nyckeln oftare vid symmetrisk kryptering. För att inte riskera att någon annan får tag på någon kopia av nyckeln. Asymmetrisk kryptering Principen bygger på att det finns en öppen nyckel, och en låst nyckel. Det jag menar med det är att den öppna nyckeln används vi skrivandet av meddelandet. Och den låsta nyckeln används när man ska läsa den. Vilket betyder att inte ens skrivaren vet hur man ska få fram meddelandet. Det möjliggör att du kan ha flera olika låsta nycklar. Det ända som skrivaren behöver veta är vem han ska skriva texten till så han kan anpassa algoritmen efter den privata nyckeln. Asymmetriska metoden är väldigt säker eftersom du kan bara veta vad som står i texten om du har den rätta privata nyckeln. Hackers måste med andra ord gissa sig fram tills dom kan dekryptera meddelandet. Men det här sättet gör det också farligt för om du slarvar bort din privata nyckel på något sätt blir det kanske omöjligt att få fram texten du ville läsa.

4 Historia Under romartiden kom ett av de första klassiska chiffren under namnet Caesarrullning. En lång pappersremsa lindas upp så den täcker en käpp med lämplig diameter och längd. Därefter skriver man sitt meddelande så att varje bokstav hamnar på var sitt varv på remsan. När man plockat bort remsan från käppen förefaller skriften obegriplig, men om mottagaren rullar upp remsan på en käpp med samma diameter som avsändarens så framträder skriften klart. Det dröjde enda till 1500-talet innan man såg någon ny och anorlunda metod att kryptera. Den kallas Vigenères krypto och den bygger på att man har ett nyckelord som följer med meddelandet. Det meddelandet ska man sedan tolka med att läsa varje bokstav som ett nummer. Sedan kollar man vilken bokstav i ordet kommer först i alfabetet när man vet får den värdet 0 och nästa får 1 osv. Vi visar med ett exempel för att det ska vara lättare att förstå. Om nyckelordet är BEDA så blir B=1, E=4, D=3, A=0 Sedan har vi ett meddelande som säger: UNXVFR då tar vi U 1, N 4, X 3, V 0, sedan när man har använt alla 4 siffrorna från nyckelordet börjar man bara om igen från första. Så dom två återstående blir: F 1, R 4. Nu om vi backar i alfabetet så många steg som vi skrev så får vi ut den rätta bokstaven i meddelandet. Så svaret på dom sex vi skrev blir Tjuven. Långt senare i början på 1900-talet, 1925 för att vara mer exakt, byggde en tysk ingenjör en maskin som är känd som Enigma maskinen. Den såg ut som en skrivmaskin fast med lampor på toppen som lös när man tryckte på någon av alla bokstäver och siffror. Poängen va att när du trycker på en bokstav, så ska en lampa lysa upp som vissar en helt annan bokstav. Processen är otroligt komplex. Den sker med hjälp av ett dussin-tal kopplingar, som gör att du kan ändra mycket enkelt vilken bokstav som ska visas. Förutom kopplingarna finns även 3 rotorer som man kan ställa in för att göra det mer svårläst. Enigma är mest känd som Nazi-Tysklands verktyg för radio kommunikation under andra världskriget. Eftersom dom ändrade inställningar på maskinen varje dag så trodde dom allierade att maskinen va oslagbar. Det totala antal omkonfigureringar på maskinen vet man en inte idag. Man tror att det låg runt: 107,458,687,327,250,619,360,000 en siffra som man inte ens kan uttala. Det dröjde till dom sista åren av kriget innan dom allierade knäckte Enigma. Mycket av hjälpen kom från en brittisk lärare vid namn Alan Turing. Med hjälp från honom kunde britterna bygga en maskin, som räknade alla dom olika omkonfigureringarna mycket snabbare en vad en människa kunde. Den maskinen han byggde, betraktar dom flesta som gudfadern till den moderna datorn.

5 Modern kryptering Den kryptering som förekommer mest i dagens samhälle finns i maskiner eller datorer. Med hjälp av datorer som kan räkna flera 1000 gånger snabbare en människan. Och med mer avancerad matematik kan vi göra mycket säkrare och snabbare krypteringar. Den största anledningen till att man väljer maskiner och datorer är för att dom innehåller chip. Med hjälp av chip kan datorer räkna i något som heter binär kod. För att ge er en snabb förklaring så kommer jag inte gå in för mycket på det här. Binär kod skrivs i ettor och nollor eftersom en dator jobbar i bits. En bit är när du har en nolla eller etta. En byte är när du har 8 bits, och en byte kan räkna upp till 256. Har man 2 bytes så har du 256 * 2 och så vidare. Eftersom datorer har flera miljoner bytes som den kan jobba med till kryptering, tror jag ni förstår hur komplexa nycklar man kan göra relativt enkelt. I dagens krypterade värld så finns det ett helt gäng med olika standarder som man kan följa för att kryptera. Jag kommer gå igenom en symmetrisk och en asymmetrisk standard som hör till dom vanligaste man använder. Advanced Encryption Standard AES är en avancerad matematisk algoritm eller chiffer som bygger en enda hemlig nyckel som används vid kryptering och när man dekrypterar den. Den blev skapad i och med att föregångaren DES började bli allt för lätt att knäcka. För när datorerna blir snabbare blir också alla hackers snabbare. Den va med i en tävling som anordnades av National Institute of Standards and Technology(NIST). År 2000 blev det klart att AES skulle bli den nya standarden för dom. Det kan vara värt att nämna att större delen av USAs statsapplikationer använder AES. Vilket gjorde att resten av världen börja använda den med. RSA Namnet fick den av att sätta ihop skaparnas första bokstav i deras efternamn. Det är en algoritm som vem som helst kan använda eftersom alla har tillgång till den (Open Source). Däremot så blir det svårt för hackers att knäcka den i tid eftersom du kan själv bestämma hur nyckeln ska se ut för dig och mottagaren. Den är i särklass den mest använda krypteringsmetoden idag och har varit det i snart 40 år. Självklart har Hackers lyckats knäcka den då och då, men kraften i RSA kommer först fram när du använder den i kombination med en symmetrisk algoritm. Till exempel så använder dom flesta webbläsare RSA för att kolla så du har rättighet att komma in på en webbsida som startar med (http://). Den största nackdelen med RSA är att den har en bestämd maxlängd på nyckeln. Vilket betyder att det finns en maxlängd på hur stort meddelandet kan vara som du skickar.

6 Kryptografi för webbsäkehet del 1 I den här delen kommer jag gå igenom hur du kan med enkla metoder göra din information du skickar på webben mycket säkrare. Vi kommer använda oss utav hashning och symmetriska metoder. Jag kommer också gå igenom varför jag valde symmetriska metoder och inte Asymmetriska. Hash Function En hash funktion också kalat data fingeravtryck är ett sätt att omvandla variabler till en rad random tecken. Med andra ord en variabels hash är unikt för den precis som våra fingeravtryck är unika för oss. Fördelen förutom att du gömmer meddelandet är att du kan göra en väldigt stor text till något som bara ser ut som tal tecken. Nackdelen är att en hash har en bestämd storlek i bits, så om hackers vet hur stor din hash e kan dom börja leta efter rätt fingeravtryck. Lyckligtvis finns det sätt att göra hashen svårare att förstå som vi kommer gå igenom lite senare. Det finns två saker som du behöver veta för att kunna hasha något. För det första måste du veta vilken storlek du vill ha på hashen. När vi pratar storlek menar i antal Bits. Och sen vilket format tecknerna har som du ska hasha. Till din storlek finns det några olika algoritmer som man kan använda. Jag har listat dom här nedanför så ni kan se skillnaden. MD5 (128 bit hash Osäker!) SHA ( Säker!) SHA1 ( 160 bit hash) SHA256 SHA384 SHA512 Hur du ska implementera dom varierar stort beroende på vilket programmeringsspråk du arbetar i. Men det är dom som är aktuella idag. När det kommer till format så finns det ett hundratals olika. Tänk själv hur många olika skrifter och tecken det finns så det blir en hel del. Anledningen till att hashen måste veta vilket format du har på tecknena är för att innan du omvandlar variabeln till hash så måste du göra den till bytes först. För att datorn ska veta hur ettorna och nollorna ska placeras så måste du ange vilket encodeing(format) du använt. Som ni ser så finns det en mängd olika områden hashning är användbart. Men det är viktigt att förstå att hashning inte gömmer din hemlighet, den bara döljer den bakom ett digitalt fingeravtryck. Men hash är fortfarande det vanligaste att använda för att dölja till exempel lösenord.

7 Kryptografi för webbsäkehet del 2 I den här delen kommer vi gå igenom pricipen för att använda symmetrisk krypto. Asymmetriska krypton är lite överkurs, plus så kräver det mer tid att förklara en vad jag har tillgängligt. Symmetrisk Cipher I det här fallet kommer vi prata om block cipher för det är standarden man använder. Ett block cipher är när du tar din variabel och skapar flera blocks av bits ut av den helt slumpmässigt. På det sättet gör du det svårt att knäcka ditt crypto. Det finns några olika sätt att göra det här på. Den som rekommenderas är ISO10126 vill du veta mer om den använd länken som finns i referenserna. Värt att nämna är att du ska alltid försöka göra dit cipher block mycket större en vad din variabel är. Du kan fylla ut tomma områden med fler random element vilket öker säkerheten ytligare. Det är det som ISO1026 gör väldigt bra. Nästa sak att göra är att bestämma vilket läge dit block cipher ska använda. Här finns det två alternativ som är mest frekventa. Den första ECB gör att varje block krypteras enskilt utan någon relationen till dom andra blocken som skapas av variabeln. Den är helt okej att använda men den andra är helt klart den bättre. Och den andra heter CBC, nu istället för att kryptera varje block för sig använder varje block det tidigare blocket som del av algoritmen i ciphret. Det ger din varibel ytligare ett random element, och vid det här laget har du gjort ett riktigt säkert krypto som skulle ta flera flera år att knäcka. Men då kommer frågan, hur gör man då med första blocket? För den hade ingen tidigare att titta på. Jo det ska vi lösa med den sista beståndsdelen: Initialization Vector En initialization vector skapar helt enkelt ett block med slumpmässiga värden. Dekrypterings testar har vissat att det blocket kan vara public eftersom det inte utökar säkerheten till någon stor grad. Och det är tack vare att våra datorer är så snabba idag att lista ut att ett block är totalt slumpmässigt och har inget med det riktiga ciphret att göra tar inte lång tid. Den finns bara där för att man ska kunna använda läget CBC. Nu finns det bara en liten sak kvar att göra för att ditt symmetriska krypto ska vara klart. Det är nyckeln, som jag nämnt tidigare så används bara en nyckel i dom här typerna av krypto. Nyckeln bestämmer du genom att helt enkelt nämna hur stor(hur många bits) av ciphret som ska tillhöra nyckeln. Det bästa jag kan rekommendera är att göra göra den lika stor som hela ciphret. Varför kan man då fråga sig? Eftersom vi använder massor av block i ciphret som slumpar sig ju fler block vi använder. Det betyder att vi ökar bara säkerheten ju fler block vi vill ska tillhöra nyckeln. Gratulerar nu känner du till allt du behöver kunna för att kryptera din egen kod digitalt. Självklart kan syntaxen variera beroende på vilken miljö eller vilket språk man arbetar i. Glöm bara inte av den viktigaste tum regeln för kryptering. Skriv inte din egen algoritm!

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

Medieteknologi Webbprogrammering och databaser MEB725, 5p (7,5 ECTS) Klientprogrammering JavaScript Program på flera sidor

Medieteknologi Webbprogrammering och databaser MEB725, 5p (7,5 ECTS) Klientprogrammering JavaScript Program på flera sidor http://w3.msi.vxu.se/multimedia Medieteknologi Webbprogrammering och databaser MEB725, 5p (7,5 ECTS) Klientprogrammering JavaScript Program på flera sidor Rune Körnefors Innehåll Variabler i JavaScript

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Datastrukturer. föreläsning 6. Maps 1

Datastrukturer. föreläsning 6. Maps 1 Datastrukturer föreläsning 6 Maps 1 Avbildningar och lexika Maps 2 Vad är ett lexikon? Namn Telefonnummer Peter 031-405937 Peter 0736-341482 Paul 031-405937 Paul 0737-305459 Hannah 031-405937 Hannah 0730-732100

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det

Läs mer

Introduktion till programmering och Python Grundkurs i programmering med Python

Introduktion till programmering och Python Grundkurs i programmering med Python Introduktion till programmering och Python Hösten 2009 Dagens lektion Vad är programmering? Vad är en dator? Filer Att tala med datorer En första titt på Python 2 Vad är programmering? 3 VAD ÄR PROGRAMMERING?

Läs mer

Talsystem Teori. Vad är talsystem? Av Johan Johansson

Talsystem Teori. Vad är talsystem? Av Johan Johansson Talsystem Teori Av Johan Johansson Vad är talsystem? Talsystem är det sätt som vi använder oss av när vi läser, räknar och skriver ner tal. Exempelvis hade romarna ett talsystem som var baserat på de romerska

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

Programmering. Den första datorn hette ENIAC.

Programmering. Den första datorn hette ENIAC. Programmering Datorn är bara en burk. Den kan inget själv. Hur får man den att göra saker? Man programmerar den. Människor som funderar ut program som fungerar. Datorn förstår bara ettor och nollor och

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

FRA och Bletchley Park under WW2: Ibland var FRA till och med före...

FRA och Bletchley Park under WW2: Ibland var FRA till och med före... FRA och Bletchley Park under WW2: Ibland var FRA till och med före... ----- Av Rolf T Salme, SM5MX ----- Publicerat 2013-01-17 Från början var radiokommunikation liktydigt med gnistsändare och telegrafi.

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

DD1320 Tillämpad datalogi. Lösnings-skiss till tentamen 2010-10-18

DD1320 Tillämpad datalogi. Lösnings-skiss till tentamen 2010-10-18 DD1320 Tillämpad datalogi Lösnings-skiss till tentamen 2010-10-18 1. Mormors mobil 10p M O R M O R S M O B I L M O R M O R S M O B I L i 1 2 3 4 5 6 7 8 9 10 11 12 next[i] 0 1 1 0 1 1 4 0 1 3 1 1 Bakåtpilarna/next-värde

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

Programmering B med Visual C++ 2008

Programmering B med Visual C++ 2008 Programmering B med Visual C++ 2008 Innehållsförteckning 1 Repetition och lite nytt...5 I detta kapitel... 5 Programexekvering... 5 Loop... 5 Källkod... 6 Verktyg... 6 Säkerhetskopiera... 6 Öppna, kompilera,

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Avancerade Webbteknologier

Avancerade Webbteknologier Projektledning, Business Knowledge Användbarhet & Layout Avancerade Webbteknologier Lkti Lektion 1 Kommunikation Tobias Landén tobias.landen@chas.se Avancerade webbteknologier del 1 (4 KY poäng) Syfte

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Uppstart av OS med resp. utan krypering

Uppstart av OS med resp. utan krypering Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Uppstart av OS med resp. utan krypering Andreas Aspernäs, August Winberg 12 januari 2014 Sammanfattning Kryptering av hårddiskar blir

Läs mer

Med denna aktivitet försöker jag

Med denna aktivitet försöker jag LAURA FAINSILBER Ett funktionsrum Under Vetenskapsfestivalen i Göteborg 2001 bjöd matematiska institutionen på Chalmers och Göteborgs universitet på matematiska experiment för skolklasser. I en av aktiviteterna

Läs mer

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2

Tommy Färnqvist, IDA, Linköpings universitet. 1 ADT Map/Dictionary 1 1.1 Definitioner... 1 1.2 Implementation... 2 Föreläsning 4 ADT Map/Dictionary, hashtabeller, skip-listor TDDC91: DALG Utskriftsversion av föreläsning i Datastrukturer och algoritmer 9 september 2015 Tommy Färnqvist, IDA, Linköpings universitet 4.1

Läs mer

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php Introlektion PHP är ett av de enklare språken att lära sig just pga. dess dynamiska struktur. Det används för att bygga upp båda stora och mindre system. Några vanliga system som använder sig av PHP är

Läs mer

Introduktion till MySQL

Introduktion till MySQL Introduktion till MySQL Vad är MySQL? MySQL är ett programmerings- och frågespråk för databaser. Med programmeringsspråk menas att du kan skapa och administrera databaser med hjälp av MySQL, och med frågespråk

Läs mer

Grunderna i PKI, Public Key Infrastructure

Grunderna i PKI, Public Key Infrastructure Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Test av lösenordsknäckningsattacker mot Windowsanvändare

Test av lösenordsknäckningsattacker mot Windowsanvändare Linnéuniversitetet Projektrapport (4 HP) Grundläggande Operativsystem 1DV415 Test av lösenordsknäckningsattacker mot Windowsanvändare David Lundqvist, Fred Uggla 8 januari 2014 Sammanfattning Med hjälp

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

C++ Lektion Tecken och teckenfält

C++ Lektion Tecken och teckenfält C++ Lektion Tecken och teckenfält Teori Hittills har alla variabler du jobbat med varit olika typer av tal, men du kan också deklarera variabler som håller bokstavstecken. Denna variabeltyp kallas för

Läs mer

Programmeringsolympiaden 2015

Programmeringsolympiaden 2015 Programmeringsolympiaden 2015 TÄVLINGSREGLER FÖR SKOLKVALET Tävlingen äger rum på av skolan bestämt datum under sex timmar effektiv tid. Eleven ska i förväg komma överens med läraren om att använda egen

Läs mer

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning

Magisteruppsats 20p vt98. Säker Elektronisk Transaktion. Sammanfattning Institutionen för Informatik Göteborgs Universitet Magisteruppsats 20p vt98 Säker Elektronisk Transaktion Sammanfattning Den elektroniska handeln på Internet växer i en mycket snabb takt. Men många kunder

Läs mer

Steganografi - en översikt

Steganografi - en översikt Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det

Läs mer

Matematikundervisningen har under

Matematikundervisningen har under bengt aspvall & eva pettersson Från datorernas värld Hur kan vi stimulera elever i matematik, och hur kan vi genom matematiken visa delar av datorns funktioner? Författarna visar hur man kan introducera

Läs mer

Moodle2 STUDENTMANUAL

Moodle2 STUDENTMANUAL Moodle2 STUDENTMANUAL Moodle är en lärplattform med hjälp av vilket du kan kommunicera, dela med dig av information och upprätthålla kontakten med lärarna, handledarna och de andra kursdeltagarna. För

Läs mer

PGP & S/MIME En översikt

PGP & S/MIME En översikt PGP & S/MIME En översikt Martin Fredriksson m@crt.se Carlstedt Research & Technology AB, 2003 1 PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer

Läs mer

ProReNata Journal. Snabbstart

ProReNata Journal. Snabbstart Snabbstart sida 1 av 8 ProReNata Journal Snabbstart Välkommen till ProReNata Journal! Vi har lagt ner stor möda på att det här systemet ska bli ett tillförlitligt och enkelt verktyg som hjälper dig i din

Läs mer

Övningsuppgifter med E-postklienten MS live Inloggning

Övningsuppgifter med E-postklienten MS live Inloggning Övningsuppgifter med E-postklienten MS live Inloggning Adressen till webbklienten live.com skrivs in i webbläsarens adressfält Skriv in hela din e-postadress Utseendet på det här området används av Microsoft

Läs mer

Användarmanual TextAppen Online

Användarmanual TextAppen Online Användarmanual TextAppen Online Innehåll Innehåll... 2 Registera dig... 3 Logga in på Textappen online... 5 Samtal... 6 Ringa samtal... 6 Avsluta samtal... 7 Spara samtal... 7 Besvara samtal... 8 Ringa

Läs mer

» RSS - Bygg din egen RSS!

» RSS - Bygg din egen RSS! 1 of 5 29.4.2006 18:46» RSS - Bygg din egen RSS! Sett en orange liten skylt med vita bokstäver som antingen sagt XML eller RSS nyligen utan att direkt koppla varför den finns där? Du är antagligen inte

Läs mer

Föreläsning 18 Filer och avbildningar

Föreläsning 18 Filer och avbildningar Föreläsning 18 Filer och avbildningar Grundkurs i programmering Jan Lönnberg Institutionen för datateknik -universitetets högskola för teknikvetenskaper 15.11.2011 Avbildningar Hur skulle du göra en: Ordlista

Läs mer

Att felsöka din iphone

Att felsöka din iphone Kapitel tio The Trouble with Boys Att felsöka din iphone Terry bad mig att skriva introduktionen till det här kapitlet av två orsaker: (1) det är mitt jobb att skriva introduktioner till kapitel, och (2)

Läs mer

SPARBANKENS NÄTBETALNING BRUKSANVISNING OCH POSTBESKRIVNINGAR

SPARBANKENS NÄTBETALNING BRUKSANVISNING OCH POSTBESKRIVNINGAR SPARBANKENS NÄTBETALNING BRUKSANVISNING OCH POSTBESKRIVNINGAR 1.9.2014 version 1.2 Innehållsförteckning 1 Allmänt 1 2 Serviceavtal 1 3 Namnet på och logotypen för betalningen 1 4 Säkerhet 2 5 Postbeskrivningar

Läs mer

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov

Läs mer

Symmetribegreppet. Material: Pastellkritor Temperablock Papper Penslar Vattenburkar

Symmetribegreppet. Material: Pastellkritor Temperablock Papper Penslar Vattenburkar Symmetribegreppet Vi går igenom symmetribegreppet och undersöker vilka bokstäver i alfabetet som är symmetriska när vi delar dem med hjälp av en lodrät symmetrilinje. Vi målar en symmetrisk målning. Litteraturtips:

Läs mer

Tidsrapportering via handhållen terminal

Tidsrapportering via handhållen terminal Tidsrapportering via handhållen terminal KARL PETERZ Examensarbete Stockholm, Sverige 2005 TRITA-NA-E05191 Numerisk analys och datalogi Department of Numerical Analysis KTH and Computer Science 100 44

Läs mer

Inför genomförandet av ThomasGIA

Inför genomförandet av ThomasGIA Inför genomförandet av ThomasGIA Innehåll Deltest 1: Slutlednings Deltest 2: Perceptuell snabbhet Deltest 3: Numerisk snabbhet Deltest 4: Ordförståelse Deltest 5: Spatial Introduktion ThomasGIA är ett

Läs mer

Den trygga länken från nätbanken för externa tjänster

Den trygga länken från nätbanken för externa tjänster NÄTBANKSLÄNKEN Den trygga länken från nätbanken för externa tjänster och anvisningar för de som tillhandahåller tjänsten Version V 1.0/ 8.01.2002 Innehållsförteckning 1 BESKRIVNING AV NÄTBANKSLÄNKEN...1

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Bakgrund och motivation. Definition av algoritmer Beskrivningssätt Algoritmanalys. Algoritmer. Lars Larsson VT 2007. Lars Larsson Algoritmer 1

Bakgrund och motivation. Definition av algoritmer Beskrivningssätt Algoritmanalys. Algoritmer. Lars Larsson VT 2007. Lars Larsson Algoritmer 1 Algoritmer Lars Larsson VT 2007 Lars Larsson Algoritmer 1 1 2 3 4 5 Lars Larsson Algoritmer 2 Ni som går denna kurs är framtidens projektledare inom mjukvaruutveckling. Som ledare måste ni göra svåra beslut

Läs mer

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00

Ett säkert Internet. Betalningsformer för säkra transaktioner över Internet. Författare: Anders Frånberg. Examensarbete I, 10p Vårterminen - 00 Handelshögskolan vid Göteborgs Universitet Institutionen för Informatik Ett säkert Internet Betalningsformer för säkra transaktioner över Internet Författare: Anders Frånberg Examensarbete I, 10p Vårterminen

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Användarhandledning Version 1.2

Användarhandledning Version 1.2 Användarhandledning Version 1.2 Innehåll Bakgrund... 2 Börja programmera i Xtat... 3 Allmänna tips... 3 Grunderna... 3 Kommentarer i språket... 4 Variabler... 4 Matematik... 5 Arrayer... 5 på skärmen...

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se S Stockholm Skolwebb Information kring säkerhet och e-legitimation för Stockholm Skolwebb Innehållsförteckning Säkerhet i Stockholm Skolwebb... 3 Roller i Stockholm Skolwebb... 3 Hur definieras rollerna

Läs mer

E-posthantering med Novell Groupwise WebAccess

E-posthantering med Novell Groupwise WebAccess E-posthantering med Novell Groupwise WebAccess En liten hjälpreda sammanställd av Thomas Granhäll. Materialet får kopieras fritt! 2003 Följande moment behandlas i denna manual: 1. Logga in 2. Ta emot och

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

2I1073 Föreläsning 3. Säkerhet. Kryptering

2I1073 Föreläsning 3. Säkerhet. Kryptering 2I1073 Föreläsning 3 Säkerhet, filhantering och XML 1 KTH-MI Peter Mozelius Säkerhet Ökade krav på säkerhet i datasystem bl a mot Intrång Stölder Förfalskningar Virusattacker Vi ska titta på några enkla

Läs mer

First Class uppgift 2

First Class uppgift 2 First Class uppgift 2 Hur du lägger till en signering i mail. När du loggat in på First Class ser det ut som på bilden nedan, det så kallade skrivbordet. Här ska du klicka på knappen inställningar uppe

Läs mer

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din

Läs mer

PREMIUM COMAI WEBBKALENDER

PREMIUM COMAI WEBBKALENDER 1 PREMIUM COMAI WEBBKALENDER 2.0 ADMINISTRATÖR utvecklar och säljer anpassningsbara smartphone 2 Innehåll 1 Inledning... 3 1.1 Terminologi... 3 1.2 Teknisk kravspecifikation... 4 1.3 Behörigheter... 4

Läs mer

Introduktion till programmering, hösten 2011

Introduktion till programmering, hösten 2011 Föreläsning 1 Programmering är ett hantverk. Det betyder att man inte kan läsa sig till den förmågan, man måste träna och man tränar genom att skriva mer och mer avancerade program. Programmering förutsätter

Läs mer

Gjord av Kapitel 1 - Hej! Sid: 4-5

Gjord av Kapitel 1 - Hej! Sid: 4-5 Gjord av Kapitel 1 - Hej! Sid: 4-5 Kapitel 2 - Brevet 6-7 Kapitel 3 - Nycklarna 8-9 Kapitel 4 - En annan värld 10-11 Albin Kapitel 5 - En annorlunda vän 12-13 Kapitel 6 - Mitt uppdrag 14-15 Kapitel 7 -

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Visual Basic, en snabbgenomgång

Visual Basic, en snabbgenomgång Visual Basic, en snabbgenomgång Variabler och Datatyper En variabel är som en behållare. Olika behållare passar bra till olika saker. I Visual Basic(härefter VB) finns olika typer av behållare för olika

Läs mer

TENTAMEN PROGRAMMERING I JAVA, 5P SOMMARUNIVERSITETET

TENTAMEN PROGRAMMERING I JAVA, 5P SOMMARUNIVERSITETET UMEÅ UNIVERSITET Datavetenskap 010824 TENTAMEN PROGRAMMERING I JAVA, 5P SOMMARUNIVERSITETET Datum : 010824 Tid : 9-15 Hjälpmedel : Inga Antal uppgifter : 7 Totalpoäng : 40 (halva poängtalet krävs normalt

Läs mer

Internets historia Tillämpningar

Internets historia Tillämpningar 1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle

Läs mer

1. Flervalsfråga Andel

1. Flervalsfråga Andel Page 1 of 8 Kursutvärdering Tillbaka till Välj resultat Antal svar: 39 1. Flervalsfråga Andel Vilken kvalitet upplever du att kursen har hållit sammantaget? Mycket låg 5,1% Låg 20,5% Godtagbar 43,6% Hög

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

Lär dig programmera! Prova på programmering med enkla exempel! Björn Regnell www.bjornregnell.se

Lär dig programmera! Prova på programmering med enkla exempel! Björn Regnell www.bjornregnell.se Lär dig programmera! Prova på programmering med enkla exempel! Björn Regnell www.bjornregnell.se Mål Så enkelt som möjligt: låg tröskel Ett riktigt programmeringsspråk: inget tak Roliga uppgifter som går

Läs mer

Moodle. en snabbguide för utvecklare av virtuella rum - Hans Lindetorp 2007. http://moodle.kmh.se

Moodle. en snabbguide för utvecklare av virtuella rum - Hans Lindetorp 2007. http://moodle.kmh.se Moodle en snabbguide för utvecklare av virtuella rum - Hans Lindetorp 2007 http://moodle.kmh.se Moodle är en plattform för nätbaserat flexibelt samarbete och lärande. Det bygger på den nya generationens

Läs mer

Steg 1 Minnen, mappar, filer Windows 7

Steg 1 Minnen, mappar, filer Windows 7 Steg 1 Minnen, mappar, filer Windows 7 Maj -13 Liljedalsdata.se Liljedalsdata Steg 1 Sida 1 Inledning Välkommen till denna kurs. Att jobba med datorer är ofta som att jobba med matematik. Det nya bygger

Läs mer

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll FrontPage Express I programpaketet Internet Explorer 4.0 och 5.0 ingår också FrontPage Express som installeras vid en fullständig installation. Det är ett program som man kan använda för att skapa egna

Läs mer

Mitt säkra kort. Förord

Mitt säkra kort. Förord Mitt säkra kort Förord Instruktionerna som du nu kommer att läsa fungerar förutsatt att du följer dem till punkt och pricka. Du kommer att tjäna från 10.000 till över 100.000 kronor per månad beroende

Läs mer

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Genom att utnyttja de mest avancerande kryptografiska teknikerna kan Acer edatasecurity Management erbjuda Acer PC-användare bättre säkerhet för persondatorn och kryptering

Läs mer

Manual för din hemsida

Manual för din hemsida Manual för din hemsida Dynamiska hemsidor är en lösning för att man på ett enkelt sätt skall kunna lägga till, ändra och ta bort sidor på sin hemsida. För att detta skall vara möjligt bygger lösningen

Läs mer

Global Positioning System GPS

Global Positioning System GPS Global Positioning System GPS (Navstar 2) Mahtab Nasiri mni03001@student.mdh.se CIDEV 2 Handledare: Gordana Dodig Grnkovic Västerås 2004-10-18 Sammanfattning Syftet med denna rapport är att ge en grundläggande

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

SCAM (Secure Compression Algorithm for Multimedia) - Utveckling och Implementation LTH Ingenjörshögskolan vid Campus Helsingborg Datateknik

SCAM (Secure Compression Algorithm for Multimedia) - Utveckling och Implementation LTH Ingenjörshögskolan vid Campus Helsingborg Datateknik SCAM (Secure Compression Algorithm for Multimedia) - Utveckling och Implementation LTH Ingenjörshögskolan vid Campus Helsingborg Datateknik Examensarbete: Joel Lovén Einar Persson Copyright Joel Lovén,

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual

SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual Mars 2014 SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad

Läs mer

PROGRAMMERING-Java TENTAMINA

PROGRAMMERING-Java TENTAMINA PROGRAMMERING-Java TENTAMINA Nicolina Månsson 2010-03-17 Tentamensinstruktioner Poängsättning Hela tentamen omfattar 42 poäng. Poäng för varje uppgift står angivet inom parentes före varje uppgift. - För

Läs mer

Snabbguide HJÄRNTORGET Produktionsverktyget

Snabbguide HJÄRNTORGET Produktionsverktyget Snabbguide HJÄRNTORGET Produktionsverktyget Skapa ny Importera Kopiera Sida Skapa en sida med text, bild, ljud eller film. Mapp Skapa en mapp som kan innehålla annat innehåll. Test Skapa ett test med poängsatta

Läs mer

Hitta k största bland n element. Föreläsning 13 Innehåll. Histogramproblemet

Hitta k största bland n element. Föreläsning 13 Innehåll. Histogramproblemet Föreläsning 13 Innehåll Algoritm 1: Sortera Exempel på problem där materialet i kursen används Histogramproblemet Schemaläggning Abstrakta datatyper Datastrukturer Att jämföra objekt Om tentamen Skriftlig

Läs mer

En undersökning om vad svenskarna tycker om reklam. DR-monitorn. DR-akademien

En undersökning om vad svenskarna tycker om reklam. DR-monitorn. DR-akademien En undersökning om vad svenskarna tycker om reklam DR-monitorn DR-akademien Vi har låtit TNS Sifo genomföra en telefonundersökning om svenskarnas inställning till reklam. Här bjuder vi på ett axplock ur

Läs mer