Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Storlek: px
Starta visningen från sidan:

Download "Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin"

Transkript

1 Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

2 Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder egentligen order och vad används det till. Jag har anpassat upplägget så att individer som aldrig har hört talats om ordet, ska veta vad det innebär. Detsamma gäller dom lite mer kunniga, men ni kommer nog bara få en bredare förståelse om innebörden och dom olika typerna av kryptering. Jag börjar med att introducera begreppet kryptering. Vad det betyder och dom olika varianterna som finns tillgängliga. Sedan så går vi tillbaka i tiden och tittar på hur det såg ut i början och hur det har utvecklats till det vi har idag. När ni har tröttnat på historia lektionen så går vi fram till modern kryptering och hur den ser ut idag. I den andra halvan av rapporten är innehållet mer anpassat för dataintressenter. Varför kryptering spelar en stor roll i våran vardag för datorerna. Till sist kommer vi gå igenom hur ser framtiden ut och vad kan vi förvänta oss.

3 Introduktion Kryptering är när man gör skrift svårläslig för personer som man inte vill ska kunna läsa den. Med andra ord om någon som inte ska läsa texten ser den ska det bara vara massa oläsliga bokstäver och siffror. Medans personen som meddelandet är ämnad för ska kunna läsa det som vilken annan text som helst. Hur utför man det undrar ni nog? Jo först får man skriva en text som ser helt oläslig ut. Sedan får man skapa eller använda någon algoritm för att få fram en text som du själv kan förstå. Och till sist måste du ge personen du vill ska läsa texten en metod, också kallat nyckel för att knäcka algoritmen så dom kan läsa den. Det finns i dagsläget 2 olika sätt att kryptera på som skiljer sig från varandra ganska markant. Men båda har fördelar mot den andra som spelar stor roll. Därför är det viktigt när man krypterar att man väljer rätt sätt beroende på vad man ska använda den till. Symmetrisk kryptering Den här varianten går ut på att Sändaren och mottagaren använder samma metod, för att både skapa algoritmen och för att lösa den. Sättet gör det möjligt för läsaren att förstå hur skrivaren har gjort koden och på det sättet kan även denna person svara tillbaka med samma nyckel. Om ni inte redan förstår det nu så är den här principen väldigt snabb förstådd av mottagaren. Så i särklass bästa fördelen är snabbheten. Nackdelarna är dok hur man ska föra över nyckeln till läsaren säkert och effektivt. Det bästa sättet vore såklart att dom båda talade med varandra och på det sättet kan man hålla det hemligt. Annars kan det vara rekommenderat att man gör det via diskett, cd eller usb. Det är vanligare att man byter ut nyckeln oftare vid symmetrisk kryptering. För att inte riskera att någon annan får tag på någon kopia av nyckeln. Asymmetrisk kryptering Principen bygger på att det finns en öppen nyckel, och en låst nyckel. Det jag menar med det är att den öppna nyckeln används vi skrivandet av meddelandet. Och den låsta nyckeln används när man ska läsa den. Vilket betyder att inte ens skrivaren vet hur man ska få fram meddelandet. Det möjliggör att du kan ha flera olika låsta nycklar. Det ända som skrivaren behöver veta är vem han ska skriva texten till så han kan anpassa algoritmen efter den privata nyckeln. Asymmetriska metoden är väldigt säker eftersom du kan bara veta vad som står i texten om du har den rätta privata nyckeln. Hackers måste med andra ord gissa sig fram tills dom kan dekryptera meddelandet. Men det här sättet gör det också farligt för om du slarvar bort din privata nyckel på något sätt blir det kanske omöjligt att få fram texten du ville läsa.

4 Historia Under romartiden kom ett av de första klassiska chiffren under namnet Caesarrullning. En lång pappersremsa lindas upp så den täcker en käpp med lämplig diameter och längd. Därefter skriver man sitt meddelande så att varje bokstav hamnar på var sitt varv på remsan. När man plockat bort remsan från käppen förefaller skriften obegriplig, men om mottagaren rullar upp remsan på en käpp med samma diameter som avsändarens så framträder skriften klart. Det dröjde enda till 1500-talet innan man såg någon ny och anorlunda metod att kryptera. Den kallas Vigenères krypto och den bygger på att man har ett nyckelord som följer med meddelandet. Det meddelandet ska man sedan tolka med att läsa varje bokstav som ett nummer. Sedan kollar man vilken bokstav i ordet kommer först i alfabetet när man vet får den värdet 0 och nästa får 1 osv. Vi visar med ett exempel för att det ska vara lättare att förstå. Om nyckelordet är BEDA så blir B=1, E=4, D=3, A=0 Sedan har vi ett meddelande som säger: UNXVFR då tar vi U 1, N 4, X 3, V 0, sedan när man har använt alla 4 siffrorna från nyckelordet börjar man bara om igen från första. Så dom två återstående blir: F 1, R 4. Nu om vi backar i alfabetet så många steg som vi skrev så får vi ut den rätta bokstaven i meddelandet. Så svaret på dom sex vi skrev blir Tjuven. Långt senare i början på 1900-talet, 1925 för att vara mer exakt, byggde en tysk ingenjör en maskin som är känd som Enigma maskinen. Den såg ut som en skrivmaskin fast med lampor på toppen som lös när man tryckte på någon av alla bokstäver och siffror. Poängen va att när du trycker på en bokstav, så ska en lampa lysa upp som vissar en helt annan bokstav. Processen är otroligt komplex. Den sker med hjälp av ett dussin-tal kopplingar, som gör att du kan ändra mycket enkelt vilken bokstav som ska visas. Förutom kopplingarna finns även 3 rotorer som man kan ställa in för att göra det mer svårläst. Enigma är mest känd som Nazi-Tysklands verktyg för radio kommunikation under andra världskriget. Eftersom dom ändrade inställningar på maskinen varje dag så trodde dom allierade att maskinen va oslagbar. Det totala antal omkonfigureringar på maskinen vet man en inte idag. Man tror att det låg runt: 107,458,687,327,250,619,360,000 en siffra som man inte ens kan uttala. Det dröjde till dom sista åren av kriget innan dom allierade knäckte Enigma. Mycket av hjälpen kom från en brittisk lärare vid namn Alan Turing. Med hjälp från honom kunde britterna bygga en maskin, som räknade alla dom olika omkonfigureringarna mycket snabbare en vad en människa kunde. Den maskinen han byggde, betraktar dom flesta som gudfadern till den moderna datorn.

5 Modern kryptering Den kryptering som förekommer mest i dagens samhälle finns i maskiner eller datorer. Med hjälp av datorer som kan räkna flera 1000 gånger snabbare en människan. Och med mer avancerad matematik kan vi göra mycket säkrare och snabbare krypteringar. Den största anledningen till att man väljer maskiner och datorer är för att dom innehåller chip. Med hjälp av chip kan datorer räkna i något som heter binär kod. För att ge er en snabb förklaring så kommer jag inte gå in för mycket på det här. Binär kod skrivs i ettor och nollor eftersom en dator jobbar i bits. En bit är när du har en nolla eller etta. En byte är när du har 8 bits, och en byte kan räkna upp till 256. Har man 2 bytes så har du 256 * 2 och så vidare. Eftersom datorer har flera miljoner bytes som den kan jobba med till kryptering, tror jag ni förstår hur komplexa nycklar man kan göra relativt enkelt. I dagens krypterade värld så finns det ett helt gäng med olika standarder som man kan följa för att kryptera. Jag kommer gå igenom en symmetrisk och en asymmetrisk standard som hör till dom vanligaste man använder. Advanced Encryption Standard AES är en avancerad matematisk algoritm eller chiffer som bygger en enda hemlig nyckel som används vid kryptering och när man dekrypterar den. Den blev skapad i och med att föregångaren DES började bli allt för lätt att knäcka. För när datorerna blir snabbare blir också alla hackers snabbare. Den va med i en tävling som anordnades av National Institute of Standards and Technology(NIST). År 2000 blev det klart att AES skulle bli den nya standarden för dom. Det kan vara värt att nämna att större delen av USAs statsapplikationer använder AES. Vilket gjorde att resten av världen börja använda den med. RSA Namnet fick den av att sätta ihop skaparnas första bokstav i deras efternamn. Det är en algoritm som vem som helst kan använda eftersom alla har tillgång till den (Open Source). Däremot så blir det svårt för hackers att knäcka den i tid eftersom du kan själv bestämma hur nyckeln ska se ut för dig och mottagaren. Den är i särklass den mest använda krypteringsmetoden idag och har varit det i snart 40 år. Självklart har Hackers lyckats knäcka den då och då, men kraften i RSA kommer först fram när du använder den i kombination med en symmetrisk algoritm. Till exempel så använder dom flesta webbläsare RSA för att kolla så du har rättighet att komma in på en webbsida som startar med ( Den största nackdelen med RSA är att den har en bestämd maxlängd på nyckeln. Vilket betyder att det finns en maxlängd på hur stort meddelandet kan vara som du skickar.

6 Kryptografi för webbsäkehet del 1 I den här delen kommer jag gå igenom hur du kan med enkla metoder göra din information du skickar på webben mycket säkrare. Vi kommer använda oss utav hashning och symmetriska metoder. Jag kommer också gå igenom varför jag valde symmetriska metoder och inte Asymmetriska. Hash Function En hash funktion också kalat data fingeravtryck är ett sätt att omvandla variabler till en rad random tecken. Med andra ord en variabels hash är unikt för den precis som våra fingeravtryck är unika för oss. Fördelen förutom att du gömmer meddelandet är att du kan göra en väldigt stor text till något som bara ser ut som tal tecken. Nackdelen är att en hash har en bestämd storlek i bits, så om hackers vet hur stor din hash e kan dom börja leta efter rätt fingeravtryck. Lyckligtvis finns det sätt att göra hashen svårare att förstå som vi kommer gå igenom lite senare. Det finns två saker som du behöver veta för att kunna hasha något. För det första måste du veta vilken storlek du vill ha på hashen. När vi pratar storlek menar i antal Bits. Och sen vilket format tecknerna har som du ska hasha. Till din storlek finns det några olika algoritmer som man kan använda. Jag har listat dom här nedanför så ni kan se skillnaden. MD5 (128 bit hash Osäker!) SHA ( Säker!) SHA1 ( 160 bit hash) SHA256 SHA384 SHA512 Hur du ska implementera dom varierar stort beroende på vilket programmeringsspråk du arbetar i. Men det är dom som är aktuella idag. När det kommer till format så finns det ett hundratals olika. Tänk själv hur många olika skrifter och tecken det finns så det blir en hel del. Anledningen till att hashen måste veta vilket format du har på tecknena är för att innan du omvandlar variabeln till hash så måste du göra den till bytes först. För att datorn ska veta hur ettorna och nollorna ska placeras så måste du ange vilket encodeing(format) du använt. Som ni ser så finns det en mängd olika områden hashning är användbart. Men det är viktigt att förstå att hashning inte gömmer din hemlighet, den bara döljer den bakom ett digitalt fingeravtryck. Men hash är fortfarande det vanligaste att använda för att dölja till exempel lösenord.

7 Kryptografi för webbsäkehet del 2 I den här delen kommer vi gå igenom pricipen för att använda symmetrisk krypto. Asymmetriska krypton är lite överkurs, plus så kräver det mer tid att förklara en vad jag har tillgängligt. Symmetrisk Cipher I det här fallet kommer vi prata om block cipher för det är standarden man använder. Ett block cipher är när du tar din variabel och skapar flera blocks av bits ut av den helt slumpmässigt. På det sättet gör du det svårt att knäcka ditt crypto. Det finns några olika sätt att göra det här på. Den som rekommenderas är ISO10126 vill du veta mer om den använd länken som finns i referenserna. Värt att nämna är att du ska alltid försöka göra dit cipher block mycket större en vad din variabel är. Du kan fylla ut tomma områden med fler random element vilket öker säkerheten ytligare. Det är det som ISO1026 gör väldigt bra. Nästa sak att göra är att bestämma vilket läge dit block cipher ska använda. Här finns det två alternativ som är mest frekventa. Den första ECB gör att varje block krypteras enskilt utan någon relationen till dom andra blocken som skapas av variabeln. Den är helt okej att använda men den andra är helt klart den bättre. Och den andra heter CBC, nu istället för att kryptera varje block för sig använder varje block det tidigare blocket som del av algoritmen i ciphret. Det ger din varibel ytligare ett random element, och vid det här laget har du gjort ett riktigt säkert krypto som skulle ta flera flera år att knäcka. Men då kommer frågan, hur gör man då med första blocket? För den hade ingen tidigare att titta på. Jo det ska vi lösa med den sista beståndsdelen: Initialization Vector En initialization vector skapar helt enkelt ett block med slumpmässiga värden. Dekrypterings testar har vissat att det blocket kan vara public eftersom det inte utökar säkerheten till någon stor grad. Och det är tack vare att våra datorer är så snabba idag att lista ut att ett block är totalt slumpmässigt och har inget med det riktiga ciphret att göra tar inte lång tid. Den finns bara där för att man ska kunna använda läget CBC. Nu finns det bara en liten sak kvar att göra för att ditt symmetriska krypto ska vara klart. Det är nyckeln, som jag nämnt tidigare så används bara en nyckel i dom här typerna av krypto. Nyckeln bestämmer du genom att helt enkelt nämna hur stor(hur många bits) av ciphret som ska tillhöra nyckeln. Det bästa jag kan rekommendera är att göra göra den lika stor som hela ciphret. Varför kan man då fråga sig? Eftersom vi använder massor av block i ciphret som slumpar sig ju fler block vi använder. Det betyder att vi ökar bara säkerheten ju fler block vi vill ska tillhöra nyckeln. Gratulerar nu känner du till allt du behöver kunna för att kryptera din egen kod digitalt. Självklart kan syntaxen variera beroende på vilken miljö eller vilket språk man arbetar i. Glöm bara inte av den viktigaste tum regeln för kryptering. Skriv inte din egen algoritm!

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Kryptering & Chiffer Del 2

Kryptering & Chiffer Del 2 Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara

Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara Nämnarens kryptoskola 11. Forcering av Caesarkrypto och enkel substitution lärarsida Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara 28. En lämplig teknik för denna forcering

Läs mer

Talsystem Teori. Vad är talsystem? Av Johan Johansson

Talsystem Teori. Vad är talsystem? Av Johan Johansson Talsystem Teori Av Johan Johansson Vad är talsystem? Talsystem är det sätt som vi använder oss av när vi läser, räknar och skriver ner tal. Exempelvis hade romarna ett talsystem som var baserat på de romerska

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Programmering. Den första datorn hette ENIAC.

Programmering. Den första datorn hette ENIAC. Programmering Datorn är bara en burk. Den kan inget själv. Hur får man den att göra saker? Man programmerar den. Människor som funderar ut program som fungerar. Datorn förstår bara ettor och nollor och

Läs mer

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php

Alla filer som bearbetar PHP script ska avslutas med ändelsen.php, exempelvis ska en indexsida till en hemsida heta index.php Introlektion PHP är ett av de enklare språken att lära sig just pga. dess dynamiska struktur. Det används för att bygga upp båda stora och mindre system. Några vanliga system som använder sig av PHP är

Läs mer

En introduktion till några klassiska chiffer

En introduktion till några klassiska chiffer En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer

Läs mer

Krypteringsprogrammet Kryptogamen

Krypteringsprogrammet Kryptogamen Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation

Läs mer

Introduktion till programmering och Python Grundkurs i programmering med Python

Introduktion till programmering och Python Grundkurs i programmering med Python Introduktion till programmering och Python Hösten 2009 Dagens lektion Vad är programmering? Vad är en dator? Filer Att tala med datorer En första titt på Python 2 Vad är programmering? 3 VAD ÄR PROGRAMMERING?

Läs mer

Introduktion till MySQL

Introduktion till MySQL Introduktion till MySQL Vad är MySQL? MySQL är ett programmerings- och frågespråk för databaser. Med programmeringsspråk menas att du kan skapa och administrera databaser med hjälp av MySQL, och med frågespråk

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra

Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra världskriget? Han hette Alan Turing. Den 12 juni, 1912

Läs mer

BLOCK 1. 1A. Att komma igång

BLOCK 1. 1A. Att komma igång BLOCK 1 1A. Att komma igång Blocket omfattar sidorna 8 23 i läseboken och sidorna 7 8 i grammatikboken samt hörövningar. 1. Vem är du? 2. Vilka fyra färdigheter är viktiga vid språkinlärning? 3. Hur många

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Kapitel 1 Hej jag heter James och jag går det fjärde året på Sliteskolan. Min bästa kompis Adam tycker att jag är snäll, rolig och omtänksam. Jag är lite rädd för en lärare på högstadiet läraren heter

Läs mer

Krypteringsuppgift. Om kryptering

Krypteringsuppgift. Om kryptering Krypteringsuppgift Om kryptering I det här häftet kommer vi att arbeta med kryptering, vilket innebär att omvandla känslig eller privat information till hemlig kod. Meddelandet är den information vi vill

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering

Läs mer

RSA-kryptering och primalitetstest

RSA-kryptering och primalitetstest Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

Medieteknologi Webbprogrammering och databaser MEB725, 5p (7,5 ECTS) Klientprogrammering JavaScript Program på flera sidor

Medieteknologi Webbprogrammering och databaser MEB725, 5p (7,5 ECTS) Klientprogrammering JavaScript Program på flera sidor http://w3.msi.vxu.se/multimedia Medieteknologi Webbprogrammering och databaser MEB725, 5p (7,5 ECTS) Klientprogrammering JavaScript Program på flera sidor Rune Körnefors Innehåll Variabler i JavaScript

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

"Content is king" - Vacker Webbdesign & Effektiv Sökmotorsoptimering för företag

Content is king - Vacker Webbdesign & Effektiv Sökmotorsoptimering för företag "Content is king" Skapad den jul 20, Publicerad av Anders Sällstedt Kategori Webbutveckling Jag funderade ett tag på vad jag skulle kalla detta blogginlägg. Problemet som sådant är att många undrar varför

Läs mer

Chapter 3: Using Classes and Objects

Chapter 3: Using Classes and Objects Chapter 3: Using Classes and Objects I dessa uppgifter kommer du att lära dig om hur man använder klasser och metoder från java biblioteket. Du kommer inte att förstå allt som händer bakom metod anrop

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

Kapitel 1 Hej! Jag heter Jessica Knutsson och jag går på Storskolan. Jag är nio år. Jag har blont hår och små fräknar. Jag älskar att rida.

Kapitel 1 Hej! Jag heter Jessica Knutsson och jag går på Storskolan. Jag är nio år. Jag har blont hår och små fräknar. Jag älskar att rida. Kapitel 1 Hej! Jag heter Jessica Knutsson och jag går på Storskolan. Jag är nio år. Jag har blont hår och små fräknar. Jag älskar att rida. Min bästa kompis heter Frida. Frida och jag brukar leka ridlektion

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Demolektion moraliskt resonerande Lukas problemsituation

Demolektion moraliskt resonerande Lukas problemsituation Demolektion moraliskt resonerande Lukas problemsituation Huvudtränare: David: huvudtränare Medtränare: Emese Deltagare: David, Nathanael, Robert, Julia, Mujje, Hassan 1 Planering innan lektionen: David

Läs mer

RIV Tekniska Anvisningar Kryptografi. Version ARK_

RIV Tekniska Anvisningar Kryptografi. Version ARK_ RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...

Läs mer

Framsida På framsidan finns:

Framsida På framsidan finns: Framsida På framsidan finns: Rubriken på hela arbetet Namnet på den eller de som gjort arbetet Klass Någon form av datering, t.ex. datum för inlämning eller vilken termin och vilket år det är: HT 2010

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

MA2047 Algebra och diskret matematik

MA2047 Algebra och diskret matematik MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78

Läs mer

BESTÄLLARSKOLAN #4: VEM SKA GÖRA MIN FILM?

BESTÄLLARSKOLAN #4: VEM SKA GÖRA MIN FILM? Sida 1/5 BESTÄLLARSKOLAN #4: VEM SKA GÖRA MIN FILM? I detta avsnitt kommer du upptäcka bland annat: Hur du bäst väljer produktionsbolag Hur du bedömer ett bolags kompetens Hur du undviker att bli lurad

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Föreläsninsanteckningar till föreläsning 1: Introduktion

Föreläsninsanteckningar till föreläsning 1: Introduktion Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer

Läs mer

Kapitel 1 hej Hej jag heter Trulle jag har ett smeknamn de är Bulle. Min skola heter Washinton Capitals jag går i klass 3c de är en ganska bra klass.

Kapitel 1 hej Hej jag heter Trulle jag har ett smeknamn de är Bulle. Min skola heter Washinton Capitals jag går i klass 3c de är en ganska bra klass. Kapitel 1 hej Hej jag heter Trulle jag har ett smeknamn de är Bulle. Min skola heter Washinton Capitals jag går i klass 3c de är en ganska bra klass. Jag har en kompis i min klass han är skit snäll mot

Läs mer

Att felsöka din iphone

Att felsöka din iphone Kapitel tio The Trouble with Boys Att felsöka din iphone Terry bad mig att skriva introduktionen till det här kapitlet av två orsaker: (1) det är mitt jobb att skriva introduktioner till kapitel, och (2)

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

De 10 mest basala avslutsteknikerna. Direkt avslutet: - Ska vi köra på det här då? Ja. - Om du gillar den, varför inte slå till? Ja, varför inte?

De 10 mest basala avslutsteknikerna. Direkt avslutet: - Ska vi köra på det här då? Ja. - Om du gillar den, varför inte slå till? Ja, varför inte? 20 vanliga avslutstekniker att använda för att öka din försäljning Du kanske blir förvirrad när du läser det här, men det är alldeles för många säljare som tror och hoppas, att bara för att de kan allt

Läs mer

Chefens sju dödssynder - undvik dem och lyckas som ledare!

Chefens sju dödssynder - undvik dem och lyckas som ledare! White Paper #6 Chefens sju dödssynder - undvik dem och lyckas som ledare! Malin Trossing för Kontentan, augusti 2013 Kontentan Förlags AB www.kontentan.se För att bli programmerare krävs flera års programmeringsutbildning

Läs mer

Nämnarens kryptoskola fördjupning. Enkel transposition

Nämnarens kryptoskola fördjupning. Enkel transposition Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas

Läs mer

Föreläsning 3.1: Datastrukturer, en översikt

Föreläsning 3.1: Datastrukturer, en översikt Föreläsning.: Datastrukturer, en översikt Hittills har vi i kursen lagt mycket fokus på algoritmiskt tänkande. Vi har inte egentligen ägna så mycket uppmärksamhet åt det andra som datorprogram också består,

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Scanner Detektor lärarhandledning Mojäng

Scanner Detektor lärarhandledning Mojäng De ek o lärarhandledning Välkommen till Nordopolis Hej lärare! Robotdetektiverna är berättelsen om robotarna Else och Random som bor i Nordopolis, en framtida stad där robotar och människor lever tillsammans.

Läs mer

{ karriär & ledarskap }

{ karriär & ledarskap } CHEFENS SJU Slut ögonen och dröm dig bort en stund. Se en värld framför dig där ingen chef bryter mot någon av chefens sju dödssynder. Där alla chefer är riktigt bra ledare och brinner för sina medarbetares

Läs mer

TÖI ROLLSPEL E 007 1 (7) Arbetsmarknadsutbildning

TÖI ROLLSPEL E 007 1 (7) Arbetsmarknadsutbildning TÖI OLLSPEL E 007 1 (7) Arbetsmarknadsutbildning Ordlista redogörare arbetssökande överklaga högre instans inskriven på arbetsförmedlingen värnpliktstjänstgöring styrkta uppgifter arbetsgivarintyg kassakort

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

JavaScript del 5 Funktioner

JavaScript del 5 Funktioner JavaScript del 5 Funktioner När man skriver JavaScriptkod eller program i andra programmeringsspråk för den delen så kan det finnas anledningar till att man vill dela upp sitt stora program i flera mindre

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Den försvunna diamanten

Den försvunna diamanten Den försvunna diamanten Jag sitter utanför museet i London, jag ser en man gå lite misstänksamt ut genom dörren. Jag går in på museet och hör att personalen skriker och säger att diamanten är borta. Diamanten

Läs mer

God morgon Z, Hoppas du kunnat sova. Det blev ju litet jobbigt igår, och jag tänkte att jag kanske kan försöka förklara hur jag ser på det som hände och på hur vi har det i ett brev. Jag gissar att du

Läs mer

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen!

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen! DC ++ o allt annat runt om! (en kom-i-gång guide..) 1. Ladda ner senaste dc++ n ( http://dcplusplus.sourceforge.net/ ) 2. Konfigurera (inställningar) Steg 1 (ett) är att ställa in hur man skall synas Klicka

Läs mer

Mikael Gustafsson & Camilla Stridh

Mikael Gustafsson & Camilla Stridh Mikael Gustafsson & Camilla Stridh Incorporating computational tools into school mathemathics Kenneth Ruthven, Cambridge university Incorporating computational tools into school mathemathics Kenneth Ruthven,

Läs mer

Lär dig programmera! Prova på programmering med enkla exempel! Björn Regnell www.bjornregnell.se

Lär dig programmera! Prova på programmering med enkla exempel! Björn Regnell www.bjornregnell.se Lär dig programmera! Prova på programmering med enkla exempel! Björn Regnell www.bjornregnell.se Mål Så enkelt som möjligt: låg tröskel Ett riktigt programmeringsspråk: inget tak Roliga uppgifter som går

Läs mer

Alla datorprogram har en sak gemensam; alla processerar indata för att producera något slags resultat, utdata.

Alla datorprogram har en sak gemensam; alla processerar indata för att producera något slags resultat, utdata. Att förstå variabler Alla datorprogram har en sak gemensam; alla processerar indata för att producera något slags resultat, utdata. Vad är en variabel? En variabel är en plats att lagra information. Precis

Läs mer

Denna bok är tillägnad till mina bröder Sindre och Filip

Denna bok är tillägnad till mina bröder Sindre och Filip Kapitel: 1 hej! Sid: 5 Kapitel: 2 brevet Sid: 6 Denna bok är tillägnad till mina bröder Sindre och Filip Kapitel: 3 nycklarna Sid: 7 Kapitel: 4 en annan värld Sid: 9 Kapitel: 5 en annorlunda vän Sid: 10

Läs mer

Vilken version av Dreamweaver använder du?

Vilken version av Dreamweaver använder du? Sida 1 av 7 Lektion 1: sida 1 av 4 Till kursens framsida Sida 2 av 4» Lektion 1 Då ska vi sätta igång med den här kursens första lektion! Här kommer du att få lära dig hur man skapar och förbereder webbplatser

Läs mer

First Class uppgift 2

First Class uppgift 2 First Class uppgift 2 Hur du lägger till en signering i mail. När du loggat in på First Class ser det ut som på bilden nedan, det så kallade skrivbordet. Här ska du klicka på knappen inställningar uppe

Läs mer

Erik står i mål Lärarmaterial

Erik står i mål Lärarmaterial sidan 1 Författare: Torsten Bengtsson Vad handlar boken om? Boken handlar om Erik som är fotbollsmålvakt. Idag ska de spela match. Hans pappa är tränare och vill gärna att laget ska vinna. I bilen dit

Läs mer

En introduktion till pr och mediebearbetning V 1.2

En introduktion till pr och mediebearbetning V 1.2 En introduktion till pr och mediebearbetning V 1.2 En guide av Mats Wurnell www.matswurnell.net Om denna introduktion Se denna guide som en introduktion till pr och mediebearbetning. Den hjälper er att

Läs mer

Presentationsanalys av XXX på XXX i XXX

Presentationsanalys av XXX på XXX i XXX Presentationsanalys av XXX på XXX i XXX Feedback Nedan finner du din feedback på presentationen som du levererade på XXX i XXX. Det kan upplevas som mycket och många saker i den detaljerade feedbacken

Läs mer

Användarhandledning Version 1.2

Användarhandledning Version 1.2 Användarhandledning Version 1.2 Innehåll Bakgrund... 2 Börja programmera i Xtat... 3 Allmänna tips... 3 Grunderna... 3 Kommentarer i språket... 4 Variabler... 4 Matematik... 5 Arrayer... 5 på skärmen...

Läs mer

NÅGOT OM KRYPTERING. Kapitel 1

NÅGOT OM KRYPTERING. Kapitel 1 Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.

Läs mer

Pernilla Falck Margareta Picetti Siw Elofsdotter Meijer. Matte. Safari. Direkt. Lärarhandledning. Andra upplagan, reviderade sidor

Pernilla Falck Margareta Picetti Siw Elofsdotter Meijer. Matte. Safari. Direkt. Lärarhandledning. Andra upplagan, reviderade sidor Matte Direkt Pernilla Falck Margareta Picetti Siw Elofsdotter Meijer Safari 1A Lärarhandledning MS Enhetsdel Sist i varje kapitel finns ett avsnitt som i första hand tar upp enheter. Här i årskurs 1 handlar

Läs mer

Kapitel 1 - Hej Hej! Jag heter Lola. Och jag är 10 år och går på vinbärsskolan som ligger på Gotland. Jag går i skytte och fotboll. Jag älskar min bästa vän som heter Moa. Jag är rädd för våran mattant

Läs mer

Tildatenta Lösningsskiss

Tildatenta Lösningsskiss Tildatenta 2017-10-20 Lösningsskiss E-delen 1. KMP PAPPAPARTY next[i] = 0 1 0 2 1 0 4 3 1 1 2. Parent-pekare Utskriftfunktionen fungerar så här: 1. Om noden inte är None a. gör vi först ett rekursivt anrop

Läs mer

Tre saker du behöver. Susanne Jönsson. www.sj-school.se

Tre saker du behöver. Susanne Jönsson. www.sj-school.se Steg 1 Grunden 0 Tre saker du behöver veta Susanne Jönsson www.sj-school.se 1 Steg 1 Grunden Kärleken till Dig. Vad har kärlek med saken att göra? De flesta har svårt att förstå varför det är viktigt att

Läs mer

JavaScript del 2 DocumentWrite, Prompt och ParseInt

JavaScript del 2 DocumentWrite, Prompt och ParseInt JavaScript del 2 DocumentWrite, Prompt och ParseInt Senast kollade vi lite på vad JavaScript är för något, hur man skapar variabler samt hur vi kan skicka ut ett meddelande till användaren genom alert.

Läs mer

Inför genomförandet av ThomasGIA

Inför genomförandet av ThomasGIA Inför genomförandet av ThomasGIA Innehåll Deltest 1: Slutlednings Deltest 2: Perceptuell snabbhet Deltest 3: Numerisk snabbhet Deltest 4: Ordförståelse Deltest 5: Spatial Introduktion ThomasGIA är ett

Läs mer

DD1320 Tillämpad datalogi. Lösning (skiss) till tenta 20 okt 2011

DD1320 Tillämpad datalogi. Lösning (skiss) till tenta 20 okt 2011 DD1320 Tillämpad datalogi Lösning (skiss) till tenta 20 okt 2011 1 KMP P I P P I N i 1 2 3 4 5 6 Next[i] 0 1 0 2 1 3 2 Huffmankodning: Algoritmen 1. Sortera tecknen som ska kodas i stigande förekomstordning.

Läs mer

Programmering från början

Programmering från början Färdiga lektioner till de nya digitala kunskapsmålen för årskurs 1 till 6 Lektionsserien består av följande lektioner: 1. Programmera någon att bre en smörgås 2. Lapp-programmering 3. Programmera kompisar

Läs mer

Utskrift av inspelat samtal hos Arbetsförmedlingen

Utskrift av inspelat samtal hos Arbetsförmedlingen BJÖRN L BERGLUND UTSKRIFT AV SAMTAL HOS AF 1 (9) Utskrift av inspelat samtal hos Arbetsförmedlingen Samtalet ägde rum hos Arbetsförmedlingen i Sollentuna tisdag 13 juni 2006 kl. 11.00 Inspelningen är cirka

Läs mer

Övning 6 - Tillämpad datalogi 2012

Övning 6 - Tillämpad datalogi 2012 /home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och

Läs mer

Programmering på papper. Datorer, programmering och instruktioner

Programmering på papper. Datorer, programmering och instruktioner Programmering på papper Lektion 1 av Valentina Chapovalova, valentina.chapovalova@gmail.com Datorer, programmering och instruktioner Uppskattningen är att lektionen kommer ta 40-50 minuter, men det beror

Läs mer

Kapitel 1 Hej. Jag heter Max. Jag är 10 år gammal. Jag går på Rävskolan. Jag gillar tv och dataspel.

Kapitel 1 Hej. Jag heter Max. Jag är 10 år gammal. Jag går på Rävskolan. Jag gillar tv och dataspel. Kapitel 1 Hej Jag heter Max. Jag är 10 år gammal. Jag går på Rävskolan. Jag gillar tv och dataspel. Kalle är min bästis. Vi går i samma klass. Kalle har massor av coola tv och dataspel. Jag är rädd för

Läs mer

Gjord av Kapitel 1 - Hej! Sid: 4-5

Gjord av Kapitel 1 - Hej! Sid: 4-5 Gjord av Kapitel 1 - Hej! Sid: 4-5 Kapitel 2 - Brevet 6-7 Kapitel 3 - Nycklarna 8-9 Kapitel 4 - En annan värld 10-11 Albin Kapitel 5 - En annorlunda vän 12-13 Kapitel 6 - Mitt uppdrag 14-15 Kapitel 7 -

Läs mer

BESTÄLLARSKOLAN #4: VAD KOSTAR DET ATT GÖRA FILM?

BESTÄLLARSKOLAN #4: VAD KOSTAR DET ATT GÖRA FILM? Sida 1/7 BESTÄLLARSKOLAN #4: VAD KOSTAR DET ATT GÖRA FILM? I detta avsnitt kommer du upptäcka bland annat: Hur du sparar halva reklamfilmskostnaden Vad det är som kostar i en film Vad du måste berätta

Läs mer

Schackledarens blad Lektion 1

Schackledarens blad Lektion 1 Schackledarens blad Lektion 1 Inledning Det är viktigt med en tydlig rutin för när schacklektionen börjar och slutar. Genom att samlas kring runda bordet när lektionen ska börja respektive avslutas uppnås

Läs mer

Datastrukturer. föreläsning 6. Maps 1

Datastrukturer. föreläsning 6. Maps 1 Datastrukturer föreläsning 6 Maps 1 Avbildningar och lexika Maps 2 Vad är ett lexikon? Namn Telefonnummer Peter 031-405937 Peter 0736-341482 Paul 031-405937 Paul 0737-305459 Hannah 031-405937 Hannah 0730-732100

Läs mer

Internets historia Tillämpningar

Internets historia Tillämpningar 1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle

Läs mer

Primtal, faktorisering och RSA

Primtal, faktorisering och RSA 17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123

Läs mer

Aktivitetskort på nätet

Aktivitetskort på nätet Aktivitetskort på nätet Nu kan du använda "Aktivitetskort på nätet". Det kommer att förenkla föreningens hantering och redovisning av Lokalt aktivitetsstöd. All närvaro som föreningen registrerar sparas

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Matematiska lägesmått med en micro:bit

Matematiska lägesmått med en micro:bit Lektionen ger eleverna möjlighet att träna matematik och lägesmått med hjälp av att programmera en micro:bit. Camilla Askebäck Diaz är högstadielärare i matematik på Södermalmsskolan i Stockholm. Till

Läs mer