Kryptologer eller kodknäckare - vem vinner det tysta kriget?
|
|
- Mikael Nyström
- för 7 år sedan
- Visningar:
Transkript
1 Kungl. Tekniska Högskolan CSC Kryptologer eller kodknäckare - vem vinner det tysta kriget? (Cryptologists or codebreakers - who is winning the silent war?) Höstterminen 2007 Författare: Stanislav Khromov E-post: stanislav.khromov@gmail.com Grupp: 2 Övningslärare: Björn Thuresson
2 Abstract Thought first to have been used by the greeks to alert and send classified military information while at war against the Great Persian empire, cryptography and steganography seems to grow seemingly more and more useful as the centuries pass us by. In this report, we throughoutly examine cryptographic and steganographic history and the uses and appliances of cryptography and steganography during both peace and wartime. With interviews, articles, books written by experts in the field and logical reasoning as our most prominent tools, we try to trace cryptography from the very earliest implementations such as the Spartan scytale and the infamous roman Caesar cipher to the complex block and asymmetrical ciphers of today. The simplest ciphers are given with examples to give the reader a sense of how cryptography works in practice. We also speak to business professionals to discuss and determine the path that cryptography has taken through the years and where it is likely to go from this point on. After collecting all facts we can state that the cryptologist are currently dominating the field and that their position is not likely to be threatened in the next couple of decades.
3 Innehåll 1 Inledning 1 2 Introduktion och definitioner Definitioner Kryptografins och Steganografins Forntida Historia Kryptografins of Steganografins Historia Tidiga krypton Frekvensanalysen Vigenerekryptot Frekvensanalysen kommer igen Den snabba utvecklingen under 1900-talet Att knäcka Enigma Moderna krypton DES RSA Historisk analys 9 Referenser 12
4 1 Inledning Genom historiens gång har människan gång på gång insett att vetenskapen kring kryptologi visat sig vara ett av de mest viktiga att upprätthålla och utveckla, men frågan som ingen kan svara på är vart kryptologi som vetenskap är på väg. Hänger de nuvarande kryptona som är så vitt och brett använda på en skör tråd? Kan vi dra några slutsatser utifrån kryptologins historia och kanske bestämma hur framtiden kommer se ut? Med denna rapport vill vi gå på djupet kring kryptologins historia och framtid. Vi utgår framförallt från boken Kodboken skriven av Simon Singh, som är en erkänd expert inom ämnet och den historiska texten kommer till större del från denna bok. 2 Introduktion och definitioner 2.1 Definitioner En viktig sak att förstå är begreppen kryptografi 1, steganografi 2 samt kryptoanalys och dess distinkta skillnader, eftersom denna rapport bygger starkt på dessa definitioner. Vi måste även bygga upp en mindre ordlista av andra definitioner som uppkommer allt eftersom texten fortskrider. Definitionen av kryptografi är kunskapen om hur man förvandlar data (oftast vanlig text, s.k. klartext) till annan data som är total rappakalja för utomstående (s.k. kryptotext). Detta fungerar genom att man utför operationer på datan eller texten med en rad förutbestämda instruktioner, och dessutom efter ett visst mönster, ett så kallad krypto, eller chiffer när det gäller text, med tillhörande nyckel. Steganografi är läran om hur man fysiskt döljer meddelanden från sådana som inte är behöriga att läsa det. Detta i kontrast till kryptografin där meddelandet i sig inte behöver vara gömt, utan bara oläsligt för mottagaren. Till sist så är kryptoanalysen en vetenskap som går ut på att med olika verktyg och metoder dechiffrera en tidigare krypterad text, vilket innebär att transformera den från kryptotext till klartext igen utan att vara medveten om den tillhörande nyckeln. Var goda notera att chiffer, algoritm och krypto betyder samma sak. 2.2 Kryptografins och Steganografins Forntida Historia Trots all kunskap som vi besitter om kryptografi och steganografi så vet vi fortfarande väldigt lite om dess uppkomst. Många spekulationer har vädrats genom åren men det finns lite belägg för de flesta av dessa, och uppkomsten är inte huvudfokus i denna uppsats. Vad många dock är överens om är att 1 Av grekiskans cruptos, gömd och graphein, skrift. 2 Av grekiskans steganos, övertäckt, gömd och graphein, skrift. 1
5 det krävs en sak för att kryptografi och steganografi skall ses som nödvändig; Ett behov av att undanhålla information från utomstående[8, 9]. Det kan till exempel ha varit en stam av nomadiska stenåldersmänniskor som försökte gömma en ny uppfinning såsom elden eller jaktknep som introducerade den första krypteringen, men tills bevis hittats kan man bara spekulera. 3 Kryptografins of Steganografins Historia 3.1 Tidiga krypton Världens första krypto anses ha varit konstruerat av Spartaner för att skicka hemliga meddelanden under kriget mot det Persiska riket. Spartanerna använde en s.k. skytale, vilket i sig är en stav av fixerad tjocklek. Man virade sedan en pappersremsa med bokstäver på kring denna stav och kunde då läsa ett meddelande horisontellt utmed staven. Detta är ett s.k. transpositionschiffer. Kryptot i detta fall är att man flyttade runt bokstäverna enligt en speciell regel. Nyckeln är i detta fall tjockleken på staven, som måste stämma överens. Båda använder samma nyckel, vilket klassificerar det här som en symmetrisk kryptering, då både sändare och mottagare använder samma nyckel. Ett annat tidigt exempel på ett krypto är det berömda Caesarchiffret, som gick ut på att flytta fram bokstäver ett visst antal steg i alfabetet, om man till exempel flyttade fram alla tecken ett steg innan man skrev sitt meddelande: a b c d e f g h i j k l m n o p q r s t u v w x y z å ä ö b c d e f g h i j k l m n o p q r s t u v w x y z å ä ö a Figur 1, Exempel på substitutionsalfabet Med detta skulle vi till exempel kunna skriva om Attack i gryningen till Buubdl j hszojohfo. Kryptot skulle i detta fall vara att flytta alla bokstäver x antal tecken bak i alfabetet. och nyckeln skulle vara "1". Det visar sig att denna typ av krypton, familjen av s.k. symmetriska monoalfabetiska substitutionskrypton, lever kvar under en väldigt lång tid. Att kryptot är monoalfabetiskt betyder att man använder ett alfabet för att byta ut bokstäverna, så som vi ser i figuren ovan. Till en början anses dessa vara oknäckbara, men på 900-talet lyckades den arabiske filosofen och matematikern Al-Kindi hitta ett effektivt sätt att knäcka substitutionskrypton[9] Frekvensanalysen Frekvensanalysen går ut på att räkna ut den frekvens som vissa bokstäver förekommer i när man har en krypterad text. Iden går ut på att den procentuella spridningen av bokstäver i ett visst språk är ungefär densamma 2
6 för vilken godtycklig text som helst på det givna språket. Då bara en bokstav kan ersätta en annan kan man få en liknande fördelning och därmed systematiskt få fram vilka bokstäver som ersätter vilka. Till exempel står bokstaven e för över 10 procent av alla bokstäver i det engelska språket[4] och ger därför ett väldigt tydligt utslag om man ställer upp en tabell på enskilda bokstävers frekvens). Om vi till exempel tar en okänd kryptotext: NU, QVFGVAPGYL V ERZRZORE VG JNF VA GUR OYRNX QRPRZORE, NAQ RNPU FRCNENGR QLVAT RZORE JEB- HTUG VGF TUBFG HCBA GUR SYBBE. RNTREYL V JV- FURQ GUR ZBEEBJ; - INVAYL V UNQ FBHTUG GB OBEE- BJ SEBZ ZL OBBXF FHEPRNFR BS FBEEBJ - FBEEBJ SBE GUR YBFG YRABER - SBE GUR ENER NAQ ENQVNAG ZNVQRA JUBZ GUR NATRYF ANZRQ YRABER - ANZRYRFF URER SBE RIREZBER. Nu jämför vi bokstavsfördelningen på denna text med standardfördelningen (Se figur 2 och 3) Vi ser tydliga likheter mellan tabellerna. Till exempel ser vi den distinkta E-stapeln på standardfördelningen som i figur 3 befinner sig på plats R. Genom att observera flera sådana drag kan vi till slut dra slutsatsen att alfabetet är förskjutet tretton tecken och därmed är kryptot knäckt. Bokstavsfördelning är aldrig perfekt, men som tumregel har man att desto längre text man arbetar med, desto bättre fungerar denna typ av analys. I och med Al Kindis genombrott uppkom det små variationer på de symmetriska monoalfabetiska substitionskryptona, där man försökte lura kodknäckarna genom att stoppa in bokstäver som inte betydde något eller varva vanliga bokstäver med enskilda figurer för specifika ord i hopp om att sammanhanget inte skulle förstås. Kodknäckarna hade här en stor fördel och med tillräckligt mycket skicklighet var inget skyddat under denna tidsperiod. 3
7 Figur 2, bokstavsfördelning i det aktuella stycket. Figur 3, bokstavsförrdelning i det engelska alfabetet. [4] 3.2 Vigenerekryptot I och med att det symmetriska monoalfabetiska kryptot nu var ansett som knäckt 3 så dröjde det ända fram till 1500-talet innan den franska diplomaten Blaise de Vigenere utvecklade det monoalfabetiska kryptot och introducerade det s.k polyalfabetiska substitutionskryptot. Detta gjorde Vigenere genom att skapa en s.k. Tabula Recta, en tabell över flera alfabeten uppställd enligt följande sätt: 3 Ett krypto anses som knäckt när man har hittat en metod att inte prova alla möjliga nycklar (så kallat brute-force) utan kan hoppa över en del av möjligheterna.[1, 7] 4
8 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z b c d e f g h i j k l m n o p q r s t u v w x y z a c d e f g h i j k l m n o p q r s t u v w x y z a b d e f g h i j k l m n o p q r s t u v w x y z a b c e f g h i j k l m n o p q r s t u v w x y z a b c d f g h i j k l m n o p q r s t u v w x y z a b c d e g h i j k l m n o p q r s t u v w x y z a b c d e f h i j k l m n o p q r s t u v w x y z a b c d e f g i j k l m n o p q r s t u v w x y z a b c d e f g h j k l m n o p q r s t u v w x y z a b c d e f g h i k l m n o p q r s t u v w x y z a b c d e f g h i j l m n o p q r s t u v w x y z a b c d e f g h i j k m n o p q r s t u v w x y z a b c d e f g h i j k l n o p q r s t u v w x y z a b c d e f g h i j k l m o p q r s t u v w x y z a b c d e f g h i j k l m n p q r s t u v w x y z a b c d e f g h i j k l m n o q r s t u v w x y z a b c d e f g h i j k l m n o p r s t u v w x y z a b c d e f g h i j k l m n o p q s t u v w x y z a b c d e f g h i j k l m n o p q r t u v w x y z a b c d e f g h i j k l m n o p q r s u v w x y z a b c d e f g h i j k l m n o p q r s t v w x y z a b c d e f g h i j k l m n o p q r s t u w x y z a b c d e f g h i j k l m n o p q r s t u v x y z a b c d e f g h i j k l m n o p q r s t u v w y z a b c d e f g h i j k l m n o p q r s t u v w x z a b c d e f g h i j k l m n o p q r s t u v w x y Figur 4, Tabula Recta Tekniken fungerade i korta ordalag ut på följande sätt: Till varje krypterat meddelande hör en nyckel, som används för både kryptering och dekryptering. Ponera att vi vill skriva meddelandet Attack nu med nyckelordet abc. Man skriver nu nyckeln gång på gång över det man ska kryptera: a b c a b c a b a t t a c k n u Observera nu figur 4. Genom att leta upp första klartextbokstaven i första raden och sedan leta upp nyckelbokstaven i första kolumnen kan vi få en skärning som ger oss de aktuella bokstäverna. Vi får alltså kryptotexten AUVADMNV. 5
9 Vad som i praktiken händer är ett vi använder ett separat alfabet för varje bokstav som nyckeln har. Till exempel använder vi tre alfabet i detta fall, det för a, b och c. Kryptologerna skapade sig ett ordentligt övertag över kodknäckarna, återigen ansågs detta nya krypto vara helt oknäckbart men matematikern Charles Babbage lyckades på 1800-talet bevisa motsatsen Frekvensanalysen kommer igen Det som gjorde Vigenerekryptot så starkt var att varje bokstav kunde krypteras på flera olika sätt, vilket skiljde Vigenerekryptot från de symmetriska monoalfabetiska substitutionskryptona. Dock så visade Babbage (och efter honom Friedrich Kasiski) att det ändå gick att tillämpa frekvensanalys på denna typ av krypto. Genom att leta upp vissa bokstavsföljder i en text kan man dra slutsatsen att dessa följder är samma ord. Genom att ta avståndet mellan dem kan man sedan bestämma den okända nyckelns längd, och även här är det förstås av högsta vikt att man vet vilket språk man handskas med för att statistiskt veta de allra vanligaste fraserna i det gällande språket. När man har betämt nyckellängden (till exempel om nyckellängden är tre som i vårt exempel) så vet vi att tre separata alfabet används. Egentligen har vi alltså tre symmetriska monoalfabetiska substitutionskrypton och vi kan tillämpa frekvensanalysen på var och ett av dessa för att knäcka kryptot på samma sätt som beskrivet i avsnitt En modifikation av algoritmen som innebar att man använde en slumpmässig nyckel som är lika lång som meddelandet själv och enbart en gång utvecklades av ingenjören Gilbert Vernam under första världskriget (även om kryptot sällan användes under denna tid.)[9] och är bevisat oknäckbar.[5] Problemet består av svårigheten att hitta komplett slumpmässiga nycklar, vilket till denna dag har vart en svårighet för kryptologer.[2, 3] 3.3 Den snabba utvecklingen under 1900-talet Man kan säga att utveckligen av krypton började ta ordentlig fart under 1900-talet. Under första världskriget utvecklade tyskarna det så kallade trench code -kryptot som gick ut att man hade en kodbok som tillhandahöll de 4000[10] vanligast förekommande orden man behövde och som ändrades med en frekvens på några veckor till några månader. Detta krypto kunde framförallt dekrypteras genom att gissa vanligt förekommande ord (till exempel att det tyska ordet för väder nästan alltid förekommer i en väderleksrapport.) samt genom stöld av kodböckerna, som var tvungna att kopieras och spridas till samtliga enheter som behövde ta del av koden. I och med den industriella revolutionens slut och mekaniseringens framsteg så blev nästa stora kryptografiska framsteg Enigma-algoritmen. Under tidigt 1920-tal[11] utvecklade tysken Arthur Scherbius sin så kallade Enig- 6
10 mamaskin. Han tog full användning av den nya mekaniserade tekniken. Enigman ser ut som en skrivmaskin, men varje bokstav skickar ut en elektrisk ström när den trycks ner. Strömmen leds sedan genom en väg av rotorer som har inbyggda ledningar inom sig. Vrider man rotorerna ändras banorna som strömmen går igenom (För att bestämma hur rotorerna ska sitta anger man deras ursprungspositioner, till exempel S-X-B.) Sist når strömmen en s.k. reflektor som skickar tillbaka pulsen en annan väg och ut på en ljustavla som visar den krypterade bokstaven. (Se figur 5.) Detta sista steg kan te sig onödigt till en början, men vi inser att Scherbius försökte göra kryptot symmetriskt, det vill säga att personen som dekrypterade meddelandet på andra änden med en enigmamaskin och samma rotorinställningar enbart skulle behöva skriva in kryptotexten för att få ut klartexten på ljustavlan. Efter varje skriven bokstav snurrar första hjulet en position till vänster, och när detta hjul har snurrat 26 varv klickar nästa ett varv. Figur 5, Schematisk ritning över Enigmamaskin. Som vi ser går strömmen från tangentbordet genom banor i de olika rotorerna tills den når reflektorn. Reflektorn skickar tillbaka strömmen och sedan går den ut på ljustavlan. Exakt hur enigmamaskinen fungerar är inte viktigt för denna uppsats och vi låter därför detaljerna vara. Värt att notera är dock att forcering för hand blev i och med Enigmamaskinen helt omöjligt, då till och med den förenklade varianten vi har visat kunde generera över olika möjligheter. I och med senare modifieringar som la till fler hjul[11] blev möjligheterna ännu fler. Ytterligare ett hjul skulle till exempel ändra antalet möjliga kombinationer till hela kombinationer. Kryptologerna hade här skaffat sig en stark ledning över kodknäckarna. 7
11 3.3.1 Att knäcka Enigma Efter första världskriget var västvärldens intresse av att bygga och knäcka krypton relativt låg. Det enda land som fortfarande inte kände sig helt säkra på grund av deras nyvunna frihet från de tyska ockupanterna var Polen. I rädsla för ett nytt angrepp från väst fortsatte polackerna sina spaningar på tysk radiokommunikation. När de första meddelandena krypterade med Enigman kom in till deras kodbyrå blev de förbluffade över att inte kunna dekryptera dessa. Scherbius hade först släppt sin Enigmamaskin i en civil utgåva (den blev dock aldrig särskilt populär[11]) och efter att de polska kodknäckarna hade fått nys om denna insåg de att det var ritningar över rotorerna som behövdes för att kunna komma någonvart med detta krypto. Lyckligtvis besannades polackernas förhoppningar då en tysk spion läckte ritningarna över rotorerna.[5] Tyskarna körde förutom den vanliga krypteringen ännu en, något som de trodde skulle hjälpa säkerheten men till slut blev det första stora genombrottet för att knäcka Enigman. Tyskarna sände med sin dagliga standardnyckel en ny slumpmässig nyckel två gånger. I och med att denna upprepades visste kodknäckarna att första bokstaven var densamma som fjärde, den andra som den femte osv. Detta var som en stor öppen inkörsport för kryptoanalytikerna och som tillsammans med gamla metoder så som bokstavsfördelning och vetskapen om förekomsten av vissa ord som beskrivs i avsnitt 3.3. I och med andra världskrigets utbrott så inrättades även institut runtom i världen likt det polska. Deras uppgift bestod av att knäcka krypterade meddelanden. Ett av de mest kända var det vid Bletchley Park i England. Trots att tyskarna efter en stund slutade repetera sina slumpnycklar två gånger lyckades dock Bletchleys kodknäckare klara uppgiften att knäcka Enigman. Det de gjorde var att komma med en kvalificerad gissning gällande klartexten i relation till kryptotexten och sedan provade det nu mycket mindre urvalet av nycklar. Man kan generellt sätt säga att Enigmachiffret i grund och botten egentligen var ett mycket komplicerat polyalfabetiskt vigenerechiffer. 3.4 Moderna krypton DES Under 1960-talet började datorer utvecklas på största allvar. Under 70-talet förfinades designen ytterligare och nu blev även datorn åtkomlig för den vanliga konsumenter. Det revolutionerande var att man gick över från mekaniska delar, en ny era inleddes. På slutet av 1970-talet utvecklade Horst Feistel en algoritm som han kallade Lucifer. Den gick ut på att översätta texten till binära 4 siffror, och sedan dela upp dessa i block. Sedan manglar man siffrorna och ändrar dessa genom substitution. Detta upprepas på alla delar sexton 4 Binära talsystemet är ett system som går ut på att beteckna siffror med enbart ettor och nollor. 8
12 gånger innan resultatet kommer ut. Manglingsfunktionen beror på den nyckel man skickar med - ju större nyckel desto svårare att hitta resultatet genom att prova alla möjligheter RSA RSA var ytterligare ett krypto som uppstod bara ett år efter DES. Det revolutionerande med RSA var att det omkullkastade tidigare ideer om kryptering och dekryptering. Alla krypteringsalgoritmer vi sett i denna bok har varit symmetriska, du använder samma nyckel för att övergå från klartext till kryptotext och tillbaka. I och med RSA introducerades ett ny typ av algoritmer, de asymmetriska. Grunden bygger på en publik och en privat nyckel. Jag väljer ut två enorma primtal, p och q. Jag multiplicerar sedan dessa tal med varandra, och dessa utgör min publika nyckel, N. Alla som vill skicka mig meddelanden använder sedan min publika nyckel som de stoppar in i en icke-reversibel funktion tillsammans med den information de vill sända och skickar till mig. Eftersom jag känner till både p och q kan jag dekryptera denna, medan någon annan måste försöka multiplicera alla primtal med varandra för att testa vilket som utgör min publika nyckel - det finns ingen genväg att ta så att man inte behöver testa alla tal. RSA bygger i grund och botten på det så kallade primtalsfaktoriseringsproblemet, som förbluffat matematiker i århundraden. 4 Historisk analys Vi ser från kryptologins vagga att det huvudsakliga målet med kryptografi till en början var att dölja meddelanden från fiender i krigstid. Då man enbart hade behov av att kryptera enklare text och hade väldigt begränsade matematiska kunskaper och resurser fick man förlita sig på enklare krypton så som förskjutningschiffer och liknande, precis som i början av vilken vetenskap som helst. Något som dock bör noteras är de enorma framstegen som har gjorts på senare tid i och med utvecklingen av den moderna datorn. Det vi ska titta på med yttersta intresse är antalet möjliga kombinationer som behövs för att testa alla möjligheter i ett chiffer. Vi ser snabbt att utvecklingen har varit exponentiell. (Se Figur 6) 9
13 Algoritm Uppfunnen Knäckt Möjliga nycklar Caesar ca 50 e.kr ca. 900 e.kr 26 Vigenere ca 1500 e.kr ca e.kr ca Enigma ca 1920 e.kr ca ca DES 1976 e.kr 1997 ca RSA ca 1977 e.kr 1998/2003 ca Figur 6, Tabellen avser ett meddelande på 10 tecken. Vigenere med tre bokstävers nyckel, Enigma med tre rotorer, DES med 56-bitars nyckel samt RSA med 256 bitars nyckel. Givetvis kan vi i denna rapport inte omfatta alla typer av chiffer, men vi fokuserar oss på de chiffer som användes vitt och brett samt chiffer som numera är kryptologiska standarder. Vi märker av en tydlig påbyggnadstrend. Ta till exempel det monoalfabetiska Caesarchiffret beskrivet i avsnitt 3.1 och vad som behövdes för att knäcka det, frekvensanalysen. Genom att lägga till ett nytt lager av komplexitet och införa det polyalfabetiska chiffret lyckades kryptologerna göra ett chiffer som höll i närmare 320 år innan Babbage insåg att man genom ett kryphål kunde minska komplexiteten tillbaka till de monoalfabetiska kryptona. Ytterligare en påbyggnad i och med Enigman innebar ett till lager av komplexitet. Här ser vi den första brytpunkten där kryptologerna tydligt visade för kodknäckarna att det är de som bestämmer. Trots polackernas upptäckter och Turings kryptoteam vid Bletchley park så var arbetet till stor del mekaniserat - det gick inte längre att testa kombinationerna för hand även om man kände till flera säkerhetsproblem i algoritmen. Komplexiteten hade övergått vår kapacitet. Det syns tydligt att kryptologerna jobbar vidare på en grundidé och deras största arbete går ut på att försöka komplicera processen så mycket att det blir nästintill omöjligt att återskapa den baklänges. I och med DES och RSA som gick över till det binära systemet kunde komplexiteten ökas många tusen gånger om. Detta var till följd av övergången till programmerbara transistorer istället för kugghjul. Om man till exempel skulle vilja ge Enigman ett större nyckelomfång skulle man vara tvungen att installera extra kugghjul. I DES eller RSA ändrade man istället nyckelstorleken och körde fler pass. Det tar längre tid, men man utnyttjar faktumet att det tar många gånger längre tid att knäcka kod med en dator än att kryptera den. Enorma nycklar som 1024 bitar eller 2048 bitar är inga problem för dagens datorer. Den uppmärksamme har märkt av att samtliga algoritmer i Figur 6 står som knäckta. Om algoritmerna är knäckta, varför använder man dem fortfarande och anser dem effektiva? Jo, för att det är oerhörd stor skillnad på att kunna knäcka en algoritm och att effektivt kunna få ut klartext ur kryptotext. Maskinerna som kodknäckarna vid Bletchely hade att tillgå var förvisso tillräcklig för uppgiften då de kunde dekryptera ett tyskt chiffer på ett par timmar, men mot slutet av kriget hade de problem att knäcka det 10
14 ständigt evolverande Enigmakryptot, och nu har kryptologerna kommit betydligt längre. Även om vi klarar av att halvera antal jämförelser som behövs för att få ut klartexten så skulle det ändå ta miljarder gånger universums livstid att knäcka ett 2048-bitars RSA-krypto med all dagens datorkraft.[7]. Som slutsats måste vi härmed dra att dagens algoritmer är något som kommer hålla i sig, något som både Lennart Brynielsson, Första stabskryptolog från MUST 5 [7] och den erkände kryptokonstruktören Phil Zimmermann håller med om. För att avsluta med ett citat av just denne herre: Inom den moderna krypteringskonsten kan man tillverka krypton som inga som helst kända kryptoanalytiska redskap biter på, och jag tror att det kommer att hålla i sig. 5 Militära underrättelse- och säkerhetstjänsten 11
15 Referenser [1] Bruce Schneier A self-study course in block-cipher cryptanalysis. URL: ( ). [2] Bruce Schneier. Did NSA Put a Secret Backdoor in New Encryption Standard?. URL: securitymatters/2007/11/securitymatters_1115 ( ). [3] California Technical Institute Wiki Random Number Generation. URL: ( ). [4] Central College, Iowa Statistical Distributions of English Text. URL: cryptography/letterfreq.html ( ). [5] Greg Goebel Codes, Ciphers, and Codebreaking. URL: ( ). [6] J. Orlin Grabbe The DES Algorithm Illustrated. URL: ( ). [7] Lennart Brynielsson, Intervju (Se appendix A). [8] Pierre Loidreau. LinuxFocus Article 243. URL: Archives/lf-2002_ pdf [9] Simon Singh (1999). Kodboken, ISBN , Norstedts [10] Wikipedia, Engelska Artikel över trench codes. URL: ( ). [11] Wikipedia, Engelska Artikel över Enigma > Commercial Enigma. URL: Enigma ( ). [12] Zvezdelina Stankova-Frenkel RSA Encryption,. URL: ( ). 12
Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Läs merKryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Läs merEn introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer
Läs merKryptering & Chiffer Del 2
Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns
Läs merGrundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Läs merEn introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 713 2013-02-28 13:49:03Z danbos Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret....................
Läs merKryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Läs merKryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Läs merGrundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Läs merGrundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Läs merDen mest väsentliga skillnaden mellan
JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter
Läs merKryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Läs merMetoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Läs merNämnarens kryptoskola fördjupning. Vigenères krypto. k l a r t e x t b o k s t a v
Nämnarens kryptoskola fördjupning 20. Vigenères krypto Ni såg i föregående avsnitt att det blir svårare att forcera kryptot med två nyckeltal än med ett. Då kan vi förstås fortsätta och använda fler nyckeltal
Läs merKryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Läs merKrypteringens historia och användningsområden
Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber
Läs merDagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
Läs merNämnarens kryptoskola fördjupning. Enkel transposition
Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas
Läs merFöreläsninsanteckningar till föreläsning 3: Entropi
Föreläsninsanteckningar till föreläsning 3: Entropi Johan Håstad, transkriberat av Pehr Söderman 2006-01-20 1 Entropi Entropi är, inom kryptografin, ett mått på informationsinnehållet i en slumpvariabel.
Läs merDatasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Läs merSekretessens utveckling från antiken till idag. En studie om krypteringens historia och möjligheten att använda den i dagens matematikundervisning
Sekretessens utveckling från antiken till idag En studie om krypteringens historia och möjligheten att använda den i dagens matematikundervisning Författare: Niklas Ekeroth Handledare: Ulf Persson Våren
Läs merUtdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.
Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland
Läs merKrypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Läs merFöreläsninsanteckningar till föreläsning 1: Introduktion
Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer
Läs merENKEL Programmering 3
ENKEL Programmering 3 Figurer i långa rader Titta på de olika figurerna i de olika raderna. Kan du se att de olika figurerna i varje rad är placerade enligt ett visst mönster? Kan du lista ut vilken figur
Läs merNÅGOT OM KRYPTERING. Kapitel 1
Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.
Läs merBLANKETTCHIFFER One-Time Pad - OTP
Christer Olsén BLANKETTCHIFFER One-Time Pad - OTP Innehåll Kort historik Spionens dilemma Kryptering och dekryptering Bilder Kort historik Blankettchiffrets historia går tillbaka ända till 1882. Frank
Läs merMATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1
1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser
Läs merFRA och Bletchley Park under WW2: Ibland var FRA till och med före...
FRA och Bletchley Park under WW2: Ibland var FRA till och med före... ----- Av Rolf T Salme, SM5MX ----- Publicerat 2013-01-17 Från början var radiokommunikation liktydigt med gnistsändare och telegrafi.
Läs merObjektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016
Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat
Läs merKryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Läs merAtt forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara
Nämnarens kryptoskola 11. Forcering av Caesarkrypto och enkel substitution lärarsida Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara 28. En lämplig teknik för denna forcering
Läs merKrypteringsprogrammet Kryptogamen
Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation
Läs merFör att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.
Nämnarens kryptoskola 8. Sifferkrypto lärarsida För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Siffror från 0 till 5 ovanför och 5 till 9 till vänster om rektangeln anger
Läs merHemligheternas Matematik
En redogörelse för den matematiska aspekten av assymetrisk kryptering - hur man med matematik kan utbyta information i hemlighet trots att all kommunikation avlyssnas. Av: Hvitfeldtska gymnasiet Carl Smedstad
Läs merKrypteringsuppgift. Om kryptering
Krypteringsuppgift Om kryptering I det här häftet kommer vi att arbeta med kryptering, vilket innebär att omvandla känslig eller privat information till hemlig kod. Meddelandet är den information vi vill
Läs merEn introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 1570 2014-01-20 13:37:40Z danbos Innehåll 1 Inledning 2 2 Terminologi för kryptosystem 2 2.1 Formell definition av ett kryptosystem...............
Läs merModerna krypteringssystem
Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora
Läs merGrundläggande programmeringsteknik Datorsystem
Datorsystem Från abakus till Z3 Datorsystem Från kursplanen Moment 3, Datorsystem 3hp I detta moment ges en introduktion till datorsystem och dess uppbyggnad. Minneshantering, vad en CPU är och gör samt
Läs merIntroduktion till krypteringsmetoderna RSA och Merkle-Hellman
Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman
Läs merRSA-kryptering och primalitetstest
Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara
Läs merSkydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Läs merPrimtal, faktorisering och RSA
17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123
Läs merFöreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merEn jämförelse av krypteringsalgoritmer. Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson
En jämförelse av krypteringsalgoritmer Kandidatarbete Informationssystem Peter Broman Ola Liljerum Handledare: Bengt Carlsson Abstract Today the Internet is used more and more as a transportation for information.
Läs merÖvning 6 - Tillämpad datalogi 2012
/home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och
Läs merOmkastningskrypto lärarsida
Nämnarens kryptoskola 6. Omkastningskrypto lärarsida I ett omkastningskrypto krypterar man genom att skriva klartextens bokstäver i en annan ordning än den som klartexten har. I detta material visar vi
Läs merEnkel substitution det allmänna fallet
Nämnarens kryptoskola fördjupning 25. Enkel substitution det allmänna fallet I detta avsnitt skall ni forcera tre meddelanden som är krypterade med enkel substitution (ES-krypto). Kryptotexten är dock
Läs merEn introduktion till kryptografi
En introduktion till kryptografi Daniel Bosk 7 augusti 2013 Innehåll 1 Inledning 2 2 Terminologi för kryptosystem 2 2.1 Formell definition av ett kryptosystem............... 2 3 Permutationschiffer 3 3.1
Läs merMA2047 Algebra och diskret matematik
MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78
Läs merHur bevarar man en hemlighet? Och hur delar man med sig en hemlighet utan att
Nämnarens kryptoskola 1. Introduktion Ett omfattande studiematerial som behandlar krypto hemlig skrift finns nu utlagt på NCM:s webbsida. I denna första del följer en presentation av dess innehåll. De
Läs merTentamen i Kryptologi 1DT
Tentamen i Kryptologi 1DT659 2007 06 12 Lärare: Björn Victor, inst. f. informationsteknologi (tel. 070 425 0239) Skrivtid: 8.00 13.00 Hjälpmedel: Inga. Accessories: None. Anvisningar: Om ni följer dessa
Läs merAbstract. 1. Inledning
Abstract Our aim of this project was to use a website to teach a user/reader more about encryption and how to build a safe password. We read about different sorts of attacks towards passwords and how encryption
Läs merAtt skriva en matematisk uppsats
Att skriva en matematisk uppsats Del av kommunikationsspåret på matematikprogrammet. Tidigare har ni skrivit och presenterat kortare texter, nu ska vi fokusera på längre texter. Varför? Det räcker inte
Läs merDatormetaforen. Från människa till dator Från dator till människa o.s.v.
Datormetaforen Från människa till dator Från dator till människa o.s.v. Det mekaniska tänkandet Räknemaskin tillverkad av Pascal 1642 Hjärnan ett avancerat urverk 1800-talet Henry Colebrooke, (president
Läs merKryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson
Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare
Läs merLutande torn och kluriga konster!
Lutande torn och kluriga konster! Aktiviteter för barn under Vetenskapsfestivalens skolprogram 2001 Innehåll 1 Bygga lutande torn som inte faller 2 2 Om konsten att vinna betingat godis i spel 5 3 Den
Läs merKryptering och primtalsfaktorisering
Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094
Läs merFöreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv
Läs merBlockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019
Blockkedjor en introduktion för datavetare Vem är jag? Varför ska ni lära er om blockkedjor? Alla ska gå härifrån och kunna... förklara Bitcoin är uppbyggt bygga en egen blockkedja läsa på själva om blockkedjeprojekt
Läs merGlobal Positioning System GPS
Global Positioning System GPS (Navstar 2) Mahtab Nasiri mni03001@student.mdh.se CIDEV 2 Handledare: Gordana Dodig Grnkovic Västerås 2004-10-18 Sammanfattning Syftet med denna rapport är att ge en grundläggande
Läs merJavadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel:
Internet, WorldWideWeb, HTML, och Java pplets HTML kan tolkas av swingkomponenter: new Jutton("Hej då! "); utomatiskt genererade dokumentation i HTML JEditorPane webbläsarkomponent
Läs merRIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Läs merKvalitetsarbete I Landstinget i Kalmar län. 24 oktober 2007 Eva Arvidsson
Kvalitetsarbete I Landstinget i Kalmar län 24 oktober 2007 Eva Arvidsson Bakgrund Sammanhållen primärvård 2005 Nytt ekonomiskt system Olika tradition och förutsättningar Olika pågående projekt Get the
Läs merMikael Gustafsson & Camilla Stridh
Mikael Gustafsson & Camilla Stridh Incorporating computational tools into school mathemathics Kenneth Ruthven, Cambridge university Incorporating computational tools into school mathemathics Kenneth Ruthven,
Läs mer256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Läs merAdding active and blended learning to an introductory mechanics course
Adding active and blended learning to an introductory mechanics course Ulf Gran Chalmers, Physics Background Mechanics 1 for Engineering Physics and Engineering Mathematics (SP2/3, 7.5 hp) 200+ students
Läs merByggmästarkrypto lärarsida
Nämnarens kryptoskola 7. Byggmästarkrypto lärarsida Svar och kommentarer Övning 7A: Svar: Boken om My är bra. Övning 7B: Svar: Ge mig nyckeln! Övning 7C: Svar: Övning 7E: Svar: Övning 7F: Svar: Var är
Läs merGrafer, traversering. Koffman & Wolfgang kapitel 10, avsnitt 4
Grafer, traversering Koffman & Wolfgang kapitel 1, avsnitt 4 1 Traversering av grafer De flesta grafalgoritmer innebär att besöka varje nod i någon systematisk ordning precis som med träd så finns det
Läs merMånga företag och myndigheter sköter sina betalningar till Plusoch
70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot
Läs merDATALOGISK TÄNKANDE OCH PROGRAMMERING CETIS OKTOBER 2017
DATALOGISK TÄNKANDE OCH PROGRAMMERING CETIS OKTOBER 2017 VAD ÄR DET FÖRSTA NI TÄNKER PÅ? Datalogiskt tänkande Programmering FRÅGOR I FOKUS IDAG Varför är digitala kompetenser och programmering viktigt
Läs merDagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet DD1051 Databasteknik och datorkommunikation www.csc.kth.se/dd1051/ Syfte Ge er kunskap nog att förstå de största riskerna vad gäller datasäkerhet Mål Förstå kryptografins
Läs merBlock 2 Algebra och Diskret Matematik A. Följder, strängar och tal. Referenser. Inledning. 1. Följder
Block 2 Algebra och Diskret Matematik A BLOCK INNEHÅLL Referenser Inledning 1. Följder 2. Rekursiva definitioner 3. Sigmanotation för summor 4. Strängar 5. Tal 6. Övningsuppgifter Referenser Följder, strängar
Läs merProtokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Läs merResurscentrums matematikleksaker
Resurscentrums matematikleksaker Aktiviteter för barn och vuxna Innehåll 1 Bygga lutande torn som inte faller 2 2 Om konsten att vinna betingat godis i spel 5 3 Den snåle grosshandlarens våg 6 4 Tornen
Läs merDölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
Läs merChapter 1 : Who do you think you are?
Arbetslag: Gamma Klass: 9A Veckor: 34-39 År: 2019 Chapter 1 : Who do you think you are?. Syfte Förstå och tolka innehållet i talad engelska och i olika slags texter. Formulera sig och kommunicera i tal
Läs merSäkerhet. Olika former av säkerhet (företagsperspektiv [1])
Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika
Läs merSäkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Läs merAlan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra
Alan Turing Har du någonsin undrat vem det var som uppfann datorn? Har du någonsin undrat vem det var som gav England oddsen på att vinna det andra världskriget? Han hette Alan Turing. Den 12 juni, 1912
Läs merObemannade flygplan. Namn: Hampus Hägg. Datum: 2015-03-02. Klass: TE14B. Gruppmedlemmar: Gustav, Emilia, Henric och Didrik
Namn: Hampus Hägg Obemannade flygplan Datum: 2015-03-02 Klass: TE14B Gruppmedlemmar: Gustav, Emilia, Henric och Didrik Handledare: David, Björn och Jimmy Abstract In this task I ve been focusing on unmanned
Läs merPGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Läs merExempel på akademiskt skrivande? Akademiskt skrivande och tänkande. Eller detta. Fler exempel.. Så kan det bli. Föredömen?
Exempel på akademiskt skrivande? Akademiskt skrivande och tänkande Fredrik Stjernberg fredrik.stjernberg@liu.se The visual is essentially pornographic, which is to say that it has its end in rapt, mindless
Läs merÖvning 6. Komprimering, kryptering, dokumentering & testning
Per Sedholm DD1320 (tilda11) 2011-10-05 1. Smittskydd Övning 6 Komprimering, kryptering, dokumentering & testning Du har fått ett mail som innehåller tips mot spridning av virus. Informationen är komprimerad
Läs merCalculate check digits according to the modulus-11 method
2016-12-01 Beräkning av kontrollsiffra 11-modulen Calculate check digits according to the modulus-11 method Postadress: 105 19 Stockholm Besöksadress: Palmfeltsvägen 5 www.bankgirot.se Bankgironr: 160-9908
Läs merIntroduktion till programmering och Python Grundkurs i programmering med Python
Introduktion till programmering och Python Hösten 2009 Dagens lektion Vad är programmering? Vad är en dator? Filer Att tala med datorer En första titt på Python 2 Vad är programmering? 3 VAD ÄR PROGRAMMERING?
Läs merEfternamn förnamn pnr årskurs
KTH Matematik Olof Heden Σ p G/U bonus Efternamn förnamn pnr årskurs Lösning till kontrollskrivning 4A, den 8 oktber 23, kl.-2. i SF6 Diskret matematik för CINTE och CMETE. Inga hjälpmedel tillåtna. Minst
Läs merInformation technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE
SVENSK STANDARD SS-ISO/IEC 26300:2008 Fastställd/Approved: 2008-06-17 Publicerad/Published: 2008-08-04 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.30 Information technology Open Document
Läs merSnabbguide till Cinahl
Christel Olsson, BLR 2008-09-26 Snabbguide till Cinahl Vad är Cinahl? Cinahl Cumulative Index to Nursing and Allied Health Literature är en databas som innehåller omvårdnad, biomedicin, alternativ medicin
Läs mer1. (3p) Ett RSA-krypto har de offentliga nycklarna n = 33 och e = 7. Dekryptera meddelandet 5. a b c d e. a a b c d e
1 Lösning till MODELLTENTA DISKRET MATEMATIK moment B FÖR D2 och F, SF1631 resp SF1630. DEL I 1. (3p) Ett RSA-krypto har de offentliga nycklarna n = 33 och e = 7. Dekryptera meddelandet 5. Lösning: Vi
Läs mer4 grundregler. Minneshantering. Problemet. Windows minkrav
4 grundregler 1. Man kan aldrig få för mycket minne 2. Minnet kan aldrig bli för snabbt Minneshantering 3. Minne kan aldrig bli för billigt 4. Programmens storlek ökar fortare än minnet i datorerna (känns
Läs merReed-Solomon-koder i ett McElieces kryptosystem
School of Mathematics and Systems Engineering Reports from MSI - Rapporter från MSI Reed-Solomon-koder i ett McElieces kryptosystem En kodteoretisk genomgång Magnus Henriksson October 2009 MSI Report 09068
Läs merLösning till tentamensskrivning i Diskret Matematik för CINTE, CL2 och Media 1, SF1610 och 5B1118, onsdagen den 17 augusti 2011, kl
Matematiska Institutionen KTH Lösning till tentamensskrivning i Diskret Matematik för CINTE, CL och Media, SF60 och 5B8, onsdagen den 7 augusti 0, kl 4.00-9.00. Examinator: Olof Heden Hjälpmedel: Inga
Läs merDagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser
Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer
Läs merFrån extern till intern på tre dagar Erfarenheter från externa lärares pedagogiska kompetensutveckling
Från extern till intern på tre dagar Erfarenheter från externa lärares pedagogiska kompetensutveckling Maria Göransdotter, Designhögskolan, Umeå Universitet Margareta Erhardsson, Universitetspedagogiskt
Läs merGeorg och Edvard Scheutz första differensmaskin återfunnen
Georg och Edvard Scheutz första differensmaskin återfunnen Av Michael Lindgren Första svenska räknemaskinen? var titeln på en notis av Tore Andersson i Daedalus 1932. Den avsåg Georg och Edvard Scheutz
Läs merSolowheel. Namn: Jesper Edqvist. Klass: TE14A. Datum: 2015-03-09
Solowheel Namn: Jesper Edqvist Klass: TE14A Datum: 2015-03-09 Abstract We got an assignment that we should do an essay about something we wanted to dig deeper into. In my case I dug deeper into what a
Läs merBeräkning med ord. -hur en dator hanterar perception. Linköpings universitet Artificiell intelligens 2 2010-10-03 Erik Claesson 880816-1692
Beräkning med ord -hur en dator hanterar perception 2010-10-03 Erik Claesson 880816-1692 Innehåll Inledning... 3 Syfte... 3 Kan datorer hantera perception?... 4 Naturligt språk... 4 Fuzzy Granulation...
Läs mer