Datasäkerhet och integritet

Storlek: px
Starta visningen från sidan:

Download "Datasäkerhet och integritet"

Transkript

1 Chapter 3 Kryptering Hashing Digitala signaturer Certifikat & PKI Säker kommunikation Säker E-post

2 What is cryptography? Cryptography is the use of mathematical operations to protect messages traveling between parties or stored on a computer Confidentiality means that someone intercepting your communications cannot read them??? 2

3 Cryptography och CIA Confidentiality is only one cryptographic protection Integrity means that the message cannot be changed or, if it is change, that this change will be detected Availability or Authentication means proving one s identity to another so they can trust you more Encryption for confidentiality needs a cipher (mathematical method) to encrypt and decrypt The cipher standard cannot be kept secret The two parties using the cipher also need to know a secret key or keys A key is merely a long stream of bits (1s and 0s) The key or keys must be kept secret Cryptanalysts attempt to crack (find) the key 3

4 Kryptering taxonomi Säkerhet Krypteringsalgoritmer Hemlig nyckel (tex. DES) CIA-Säkerhetstjänster Publik Message Hemlighets- Autentisering Meddelande nyckel diggest hållande integritet (tex. RSA) (tex. MD5) 4

5 Kryptering och dekryptering Meddelandet i cleartext omvandlas till oläsbar ciphertext med hjälp av krypteringssystem och nyckel Dekryptering reverserar förloppet med rätt nyckel Exempel på enkla krypteringsalgoritmer Rövarspråket Efter varje konsonant lägger man till ett o och samma konsonant igen, exempel: Hej -> Hohejoj Ceasarrullning eller ROT(n) Varje bokstav i meddelandet flyttas ett fixt antal steg (n) framåt, exempel med fyrstegsrullning: HEMLIG -> LIQPMK Det finns i huvudsak två olika krypteringsmetoder Symmetrisk (privat/hemlig) eller asymmetrisk (publik) kryptering 5

6 Symmetrisk kryptering och dekryptering Vid symmetrisk kryptering används samma krypteringsalgoritm och (privata/hemliga) nyckel av sändare och mottagare Används oftast då säkerhetskraven är mycket höga Nackdelen är säker skötsel av nycklar i ett distribuerat system Det finns två typer av symmetrisk kryptering Ström chiffer Block chiffer 6

7 Types of Ciphers Substitution Ciphers Substitute one letter (or bit) for another in each place as ROT(n) Transposition Ciphers Transposition ciphers do not change individual letters or bits, but they change their order Example for plaintext nowisthet The cipher text in col/row (1/1, 1/2, 1/3, 2/1, ) order is hnit Applying the col key backwards on the new matrix using a reversed row key decipher the cipher text Plain Key (Part 1) Key (Part 2) n o w 3 i s t 1 h e t Key = Cipher Key (Part 1) Key (Part 2) h n i 3 t w t 2 e o s Key =

8 Ciphers versus Codes Ciphers can encrypt any message expressed in binary (1s and 0s) This flexibility and the speed of computing makes ciphers dominant for encryption today Codes are more specialized They substitute one thing for another Usually a word for another word or a number for a word Codes are good for humans and may be included in messages sent via encipherment Transmitted: Japanese Naval Operational Code JN-25 Message Code From Akagi To Truk STOP ETA PM STOP Require B N STOP

9 Symmetrisk kryptering och dekryptering Block chiffer Meddelandet delas upp i fixerade block av bitar som behandlas i olika substitutions boxar Om längden på data är mindre än blocklängden måste man padda (fylla i) data Implementeras mest i mjukvara AES, Advanced Encryption Standard DES, Digital Encryption Standard 3DES (tripple DES) RC5, RC6 Blowfish, Twofish IDEA (International Data Encryption Algorithm) 9

10 Symmetrisk kryptering och dekryptering Ström chiffer Behandlar meddelandet som en ström av bitar/bytes och gör matematiska funktioner för dem individuellt Används när längden på sändningen av data inte är känd, t.ex. i trådlösa tillämpningar Implementeras oftast i hårdvara Exempel är t.ex. RC4, A5/1 Attacken för att knäcka båda metoderna är brute force (om algoritmen är bra) Pröva dekrypteringsnycklar tills output är läsbar Generellt gäller att en längre nyckel gör det svårare att knäcka krypteringen (precis som för ett lösenord) Om man knäckt nyckeln kan man läsa alla meddelanden 10

11 Symmetrisk kryptering och dekryptering RC4 Ström chiffer Ron Rivest Tidigare använd i trådlösa nätverk (WEP) TLS/SSL Populärt därför att det är Snabbt Enkelt att implementera Svårt att attackera Algoritmen använder nyckeln för att generera ett slumptal, vilket är exklusivt OR:at med cleartexten för att producera ciphertexten ClearT = 1011, key = 1001 ClearT XOR key = 0010 Decrypt CipherT XOR key =

12 Key Length and Exhaustive Search Time Key Length in Bits Each extra bit doubles the number of keys Number of Possible Keys ,536 1,099,511,627,776 72,057,594,037,927,900 5,192,296,858,534,830,000,000,000,000,000, E+33 Shaded keys are E E+77 Strong symmetric E+154 keys (>=100 bits)

13 Entropy (password entropy) 2^6,56=95 Measuring password strength (disorder) For a completely random password, each character is worth approximately 6.56 bits With a user-chosen, first sign give 4 bits, characters 2-8 gives 2 bits, characters 9-20 gives 1.5 and provides 1 bit per character Entropy (bits) table for various lengths of passwords Length (chars) User-choosen (freely choosen) User-choosen (according to rules) Random The number of variations for a password is 2^(number of bits) However (number of possible characters)^(number of characters) is basically flawed because a short passwords can be complex and long passwords can be of an easily guessable character

14 Major Symmetric Key Encryption Ciphers Key Length (bits) Key Strength Processing Requirements RAM Requirements Remarks RC4 40 bits or more Very weak at 40 bits Low DES 56 3DES 112 or 168 Weak Strong AES 128, 192, or 256 Strong Moderate High Low Low Moderate Moderate Low Can use keys of variable length Created in the 1970s Applies DES three times with two or three different DES keys Today s gold standard for symmetric key encryption

15 Cryptographic System Stages

16 Stage 1: Selecting methods and parameters Cipher Suite Key Negotiation Digital Signature Method Symmetric Key Encryption Method Hashing Method for HMAC Strength NULL_WITH_NULL_NULL RSA_EXPORT_WITH_ RC4_40_MD5 None RSA export strength (40 bits) None RSA export strength (40 bits) None RC4 (40-bit key) None MD5 None Weak RSA_WITH_DES_CBC_ SHA RSA RSA DES_CBC SHA-1 Stronger but not very strong DH_DSS_WITH_3DES_ EDE_CBC_SHA DiffieHellman Digital Signature Standard 3DES_ EDE_CBC SHA-1 Strong RSA_WITH_AES_256_CBC _SHA256 RSA RSA AES 256 bits SHA-256 Very strong 16

17 Stage 2: Authentication Selecting methods and parameters (prev. slide) Authentication: Supplicant, Verifier, and Credentials Keying (the secure exchange of secrets) Ongoing communication 17

18 Hashing A hashing algorithm is applied to a bit string of any length The result of the calculation is called the hash For a given hashing algorithm, all hashes are the same short length Det är mycket osannolikt att två olika input (strängar) ska ge samma output (hash summa) 18

19 Hashing Hashing Algorithms Note: MD5 and SHA-1 should not be used because they have been shown to be unsecure MD5 (128-bit hashes) SHA-1 (160-bit hashes) SHA-224, SHA-256, SHA-384, and SHA-512 (name gives hash length in bits) Hashing versus Encryption Characteristic Encryption Hashing Result length About the same length as the plaintext Short fixed length regardless of message length Reversible? Yes. Decryption No. There is no way to get from the short hash back to the long original message 19

20 MD (Message Digest) hashalgoritmer Ex: MD5, SHA-X (Secure Hash Algorithm) Används främst för att kontrollera integriteten med en checksumma av ett meddelande M Ej modifierad eller förvanskat på resan Message digest 5 implementeras som en 128 bitars en-vägs hash-funktion H(M) Enkelt att beräkna H(M) men mycket svårt att bestämma M så att H(M) = h för given kod h MD5 representeras oftast med 32 hexadecimala tal (128 bitar) MD5("The quick brown fox jumps over the lazy dog") = 9e107d9d372bb6826bd81d3542a419d6 20

21 MS-CHAP Challenge-Response Authentication Protocol 1 21

22 MS-CHAP Challenge-Response Authentication Protocol 2 22

23 Stage 3: Keying (the secure exchange of secrets) Public Key Encryption for Confidentiality There are two types of ciphers used for confidentiality In symmetric key encryption for confidentiality, the two sides use the same key For each dialogue (session), a new symmetric key is generated: the symmetric session key In public key encryption, each party has a public key and a private key that are never changed A person s public key is available to anyone A person keeps his or her private key secret 23

24 Asymmetrisk (publik) kryptering och dekryptering Två olika nycklar används för kryptering och dekryptering Den privata nyckeln är hemlig Den publika nyckeln kan läsas av vem som helst Funktionen är möjlig tack vare att det alltid finns ett nyckelpar som matchar varandra Irrelevant i vilken ordning eller med vilken nyckel kryptering och dekryptering sker Samma nyckel kan inte kryptera och dekryptera i nyckelparet Meddelanden som t.ex. krypterats med en publik nyckel kan endast dekrypteras med den matchande privata nyckeln Svagheter är ett lättare forcerat skydd och att mer datakraft krävs vid kryptering/dekryptering 24

25 Public Key Encryption for Confidentiality 25

26 Asymmetrisk (publik) kryptering och dekryptering Iom. att publik kryptering är långsamt i jämförelse mot privat kryptering brukar man ofta endast kryptera en symmetrisk nyckel som kallas för sessions nyckel, vilken används för att dekryptera meddelandet Attacken är matematisk - faktorering av stora tal Bryt ner ett heltal i dess faktorer, t.ex. 15 = 5 och 3 Faktorerna måste vara primtal, enkelt för små tal men otroligt svårt för stora (kallas NP-kompletta i matematiken, ingen lösning utom att prova alla kombinationer) Militärt värde Exportrestriktioner råder t.ex. från USA. Max 40 bits symmetrisk och 512 bitar assymetrisk 26

27 Asymmetrisk (publik) kryptering och dekryptering exempel 1 Bob har fått två nycklar. En kallas för Public Key (grön), den andra Private Key (röd) Bob Ove Vemsomhelst kan få Bobs publika nyckel, men den privata behåller han själv Sven Alice Båda Bobs nycklar kan kryptera data och den ena nyckeln kan dekryptera vad den andra nyckeln skrev för data och vice versa 27

28 Asymmetrisk (publik) kryptering och dekryptering exempel 2 Alice kan kryptera ett meddelande till Bob med sin publika nyckel hon fått från Bob Vemsomhelst kan få tillgång till Alices krypterade meddelande, men meddelandet är värdelöst utan Bobs privata nyckel Alice Bob Hej Bob! Vad sägs om en öl på krogen i kväll? Det är happy hour hela natten! HNFmsEm6Un BejhhyCGKOK JUxhiygSBCEiC 0QYIh/Hn3xgiK HNFmsEm6Un BejhhyCGKOK JUxhiygSBCEiC 0QYIh/Hn3xgiK Hej Bob! Vad sägs om en öl på krogen i kväll? Det är happy hour hela natten! 28

29 Asymmetrisk kryptering och dekryptering, algoritmer RSA algoritmen (Rivest, Shamir, Adleman, 1978) PKCS#3 Välj två stora primtal (bara delbara med 1) P och Q. Hitta deras produkt n = PQ Beräkna x = (P-1)(Q-1) Välj ett relativt prima (gemensam nämnare med x som är 1) tal e mindre än x och större än 1. Formeln blir då: d = 1/e mod x där e är den publika och d den privata exponenten. Den publika nyckeln är paret n och e och den privata nyckeln är paret n och d. Faktorerna P och Q måste hållas hemliga eller förstöras DSA algoritmen (Digital Signature Algorithm, 1991) US Federal Goverment standard Fungerar som RSA (primtal, exponenter, modulo etc.) 29

30 RSA exempel modulo ger resten vid en heltalsdivision, ex 5 mod 4 = 1 Den publika nyckeln är (e, n) och den privata nyckeln är (d, n). Krypteringsfunktionen är: encrypt(m) = m^e mod n => m^7 mod 55 - där m är plaintext och m < n. Dekrypteringsfunktionen är: decrypt(c) = c^d mod n => c^23 mod 55 - där c är ciphertext. p=5 - Första primtalet (förvaras säkert eller raderas) För att kryptera plain-text värdet q = 11 8, beräknar vi - Andra primtalet (förvaras säkert eller raderas) encrypt(8) = n = p*q = 55 8^7 mod 55 = modulo (blir publik & privat) mod 55 = 2 x = (p-1)*(q-1) = 40 e = 7, talet måste ha endast en gemensam För att dekryptera chiffertext nämnare med x som är 1 värdet 2, beräknar vi publik exponent (blir publik) decrypt(2) = Vi beräknar d = 1/e mod x 7*d mod 40 = 1 => d = 23 (7*23/40=1) 2^23 mod 55 = - privat exponent (förvaras hemligt) mod 55 = 8 30

31 Elleptic Curve Cryptography (ECC) An approach to public-key cryptography based on the algebraic structure of elliptic curves over finite fields An elliptic curve is a plane curve over a finite field which consists of the points satisfying the equation along with a distinguished point at infinity, denoted Galois field

32 Public Key Keying for Symmetric Session Keys 32

33 Keying Using Diffie-Hellman Key Agreement The gory details 1. The two parties exchange parameters p and g 2-3. Each uses a number that is never shared explicitly to compute a second number 4. Each sends the other their second number 5. Each does another computation on the second computed number 6. Both get the third number, which is the key All of this communication is sent in the clear 33

34 Ongoing Communication Consumes nearly all of the dialogues Message-by-Message Encryption Nearly always uses symmetric key encryption Already covered Public key encryption is too inefficient Message-by-Message Authentication Digital signatures Message Authentication Codes (MACs) Also provide message-by-message integrity 34

35 Digital Signature for Message-byMessage Authentication 1 Encryption is done to protect the plaintext. It is not needed for message-bymessage authentication. 35

36 Digital Signature for Message-byMessage Authentication 2 36

37 Finding the True Party s Public Key Encryption Goal Public Key Encryption for Confidentiality Public Key Encryption for Authentication Sender Encrypts with Receiver Decrypts with The receiver s public key The receiver s private key The sender s private key The True Party s public key (not the sender s public key) Cannot use the sender s public key It would always validate the sender s digital signature Normally requires a digital certificate Point of frequent confusion File provided by a trustworthy certificate authority (CA) Digital certificate provides the subject s (True Party s) name and public key Don t confuse digital signatures and the digital certificates used to test digital signatures! 37

38 X.509 Digital Certificate Fields 1 Field Version Number Serial number allows the receiver to check if the digital certificate Version number of the X.509 standard. Mostbycertificates has been revoked the CA. Description follow Version 3. Different versions have different fields. This figure reflects the Version 3 standard. Issuer Name of the Certificate Authority (CA). Serial Number Subject (True Party) Unique serial number for the certificate, set by the CA. Public Key The public key of the subject (the true party). Public Key Algorithm The algorithm the subject uses to sign messages with digital signatures. The name of the person, organization, computer, or program to which the certificate has been issued. This is the true party. Certificate provides the True Party s public key. 38

39 X.509 Digital Certificate Fields 2 Field Description Digital Signature The digital signature of the certificate, signed by the CA with the CA s own private key. For testing certificate authentication and integrity. User must know the CA s public key independently. Signature Algorithm Identifier The digital signature algorithm the CA uses to sign its certificates. Other Fields The CA signs the cert with its own private key so that the cert s validity can be checked for alterations. 39

40 Ex. att logga på fronter (HTTPS) 40

41 Verifying the Digital Certificate 1 Testing the Digital Signature The digital certificate has a digital signature of its own Signed with the Certificate Authority s (CA s) private key Must be tested with the CA s well-known public key If the test works, the certificate is authentic and unmodified Checking the Valid Period Certificate is valid only during the valid period in the digital certificate (not shown in the figure) If the current time is not within the valid period, reject the digital certificate 41

42 Verifying the Digital Certificate 2 Checking for Revocation Certificates may be revoked for improper behavior or other reasons Revocation must be tested Cannot be done by looking at fields within the certificate Receiver must check with the CA Verifier may download the entire certificate revocation list from the CA See if the serial number is on the certificate revocation list If so, do not accept the certificate Or the verifier may send a query to the CA Requires the CA to support the Online Certificate Status Protocol 42

43 Digital Signature and Digital Certificate in Authentication (overview) 43

44 Message-by-Message Authentication Also Brings Message Integrity If the message has been altered, the authentication method will fail automatically Digital Signature Authentication Uses public key encryption for authentication Very strong but use extensive processing power, also expensive and difficult to set up Key-Hashed Message Authentication Codes An alternate authentication method using hashing Much less expensive than digital signature authentication and use less processing power == faster Much more widely used 44

45 Key-Hashed Message Authentication Code (HMAC) 1 45

46 Key-Hashed Message Authentication Code (HMAC) 2 As in the case of digital signatures, confidentiality is done to protect the plaintext. It is not needed for authentication and has nothing to do with authentication. 46

47 Nonrepudiation Nonrepudiation means that the sender cannot deny that he or she sent a message With digital signatures, the sender must use his or her private key It is difficult to repudiate that you sent something if you use your private key With HMACs, both parties know the key used to create the HMAC The sender can repudiate the message, claiming that the receiver created it Packet-level nonrepudiation is unimportant in most cases The application message - an message, a contract, etc. is the important thing If the application layer message has its own digital signature, you have nonrepudiation for the application message, even if you use HMACs at the internet layer for packet authentication 47

48 Replay Attacks and Defenses Replay Attacks Capture and then retransmit an encrypted message later May have a desired effect - even if the attacker cannot read the message Thwarting Replay Attacks Time stamps to ensure freshness of each message Sequence numbers so that repeated messages can be detected Nonces Unique randomly generated number placed in each request message Reflected in the response message If a request arrives with a previously used nonce, it is rejected 48

49 Core Cryptographic Processes Symmetric Key Encryption Public Key Encryption Hashing Confidentiality Applicable. Sender encrypts with key shared with the receiver. Applicable. Sender encrypts with receiver s public key. Receiver decrypts with the receiver s own private key. Authentication Not applicable. Not applicable. Applicable. Used in MS-CHAP for initial authentication and in HMACs for message-by-message authentication. Applicable. Sender (supplicant) encrypts with own private key. Receiver (verifier) decrypts with the public key of the true party, usually obtained from the true party s digital certificate.

50 Quantum Security Quantum Mechanics Describes the behavior of fundamental particles Complex and even weird results Quantum Key Distribution Transmits a very long key - as long as the message This is a one-time key that will not be used again A one-time key as long as a message cannot be cracked by cryptanalysis If an interceptor reads part of the key in transit, this will be immediately apparent to the sender and receiver Quantum Key Cracking Tests many keys simultaneously If quantum key cracking becomes capable of working on long keys, today s strong key lengths will offer no protection 50

51 Cryptographic Systems Combine all of the cryptographic protections (CIA) into a single system which protect user dialogues from attackers and eliminate the need for users to understand the specific cryptographic details 51

52 Virtual Private Networks (VPNs) 52

53 Host-to-Host SSL/TLS VPN SSL/TLS and Remote Access VPN Using a Gateway 53

54 IP Security (IPsec) versus SSL/TLS SSL/TLS Yes IPsec Yes Good Gold Standard No Yes Lower Higher Transport Internet Transparently protects all higher-layer traffic No Yes Works with IPv4 and IPv6 NA Yes Modes of operation NA Transport, Tunnel Cryptographic security standard Cryptographic security protections Supports central management Complexity and expense Layer of operation 54

55 IPsec Operation: Transport Mode 1. End-to-End Security (Good) 2. Security in Site Network (Good) 3. Setup Cost On Each Host (Costly) 55

56 IPsec Operation: Tunnel Mode 2. No Security in Site Network (Bad) 3. No Setup Cost On Each Host (Good) 56

57 Comparing IPsec Transport and Tunnel Modes Characteristic Uses an IPsec VPN Gateway? Transport Mode No Tunnel Mode Yes Cryptographic Protection All the way from the source host to the destination host, including the Internet and the two site networks. Only over the Internet between the IPsec gateways. Not within the two site networks. Setup Costs High. Setup requires the creation of a digital certificate for each client and significant configuration work. Low. Only the IPsec gateways must implement IPsec, so only they need digital certificates and need to be configured. Firewall Friendliness Bad. A firewall at the border to a site cannot filter packets because the content is encrypted. Good. Each packet is decrypted by the IPsec gateway. A border firewall after the IPsec gateway can filter the decrypted packet. The Bottom Line End-to-end security at high cost. Low cost. Protects the packet over the most dangerous part of its journey. 57

58 IPsec Security Associations 58

59 PKI (Public Key Infrastructure) Lösning eller falsk säkerhet? PKI är en infrastruktur som möjliggör Stark autentisering lösenord + certifikat Säker e-post signering/kryptering + certifikat Digitala signaturer Säker fjärråtkomst Filkryptering Kodsignering säkra tjänster på www Informationsintegritet och Upphovsrättskydd Säkra webbserveruppkopplingar Aktiva kort - lagring av certifikat Syftar till att efterlikna den vanliga världen 59

60 PKI grundsten och komponter Baseras på förtroende/tillit mellan kund och utgivare CA (Certification Authority) Risker med detta? PKI-komponeter CA (Certification Authority) RA (Registration Authority) Certifikat/PKI-server Certifikatlager (Certificate Repository) Certifikatvalidering (Certificate Validation) Nyckel-återställning/arkivering 60

61 Upprätthålla PKI, aktiva kort Hur länge skall ett certifikat gälla? När skall certifikat återkallas? CRL (Certificate Revocation List) Idag är aktiva kort mycket vanliga SIM-kort, bankautomatkort etc. PC/SC (Personal Computer/Smart Card) PKI på det aktiva kortet Samverka med applikationer via cryptoapi Omfattande arbete innan PKI kan införas i en organisation 61

62 Behov av säker e-post? Vykort!? E-post används till all typ av information Reseräkningar, internbeställningar Kärlekstjafs Viktig kommunikation med kunder/leverantörer Problem E-post är store-and-forward, och går underliga vägar (hoppar mellan servrar) Forwardering av mail från företagskonto till Hotmail Feladressering Medveten förfalskning Massutskick, bilagor... 62

63 MIME (Multipurpose Internet Mail Extensions) Internet Standard för formatet på e-post, kallas ibland för SMTP/MIME e-post sänds med protokollet SMTP som endast stödjer 7-bits ASCII MIME definierar mekanismer för att sända e-post med andra språk och inkluderade bilagor av alla slag Används också för att kunna sända viss data inbäddat i andra protokoll, t.ex. av HTTP (MIME types) Transfer encodings definierar hur man representerar 8-bits binär data med 7-bits ASCII Content-type ger meddelandets typ, t.ex. text/plain Multipart messages hanterar flera content types 63

64 PGP/MIME & OpenPGP PGP (Pretty Good Privacy) Phil Zimmerman 1991 Privat nyckel på hemlig nyckelring Bygger på web of trust, personliga förhållanden (tillit) har kommersiell tjänst för detta PGP blev kommersiellt kring 1996 OpenPGP & GnuPG (Gnu Privacy Guard) PGP/MIME för att kryptera hela meddelandet byggde på RFC 1991, PGP Message Exchange Formats RFC 2015, MIME Security with Pretty Good Privacy Nu gäller RFC 2440, OpenPGP Message Format RFC 3156, MIME Security with OpenPGP 64

65 PGP/MIME & Secure (S/MIME) Vx Är en standard baserad på MIME och utvecklad av RSA Data Security Inc. för att sända säker e-post Certifikatbaserad = behöver PKI (denna kan dock vara enkel) S/MIME är likt OpenPGP och det äldre PGP/MIME (i stort sett samma funktioner som nedan) men inkompatibelt med dessa Signerad e-post i S/MIME formatet innehåller en signaturbilaga i PKCS#7-formatet samt en hash från originalmeddelandet signerat med sändarens privata nyckel och sändarens certifikat Krypterad e-post genereras med mottagarens publika nyckel Meddelandet krypteras dock först med en symmetrisk nyckel, denna nyckel krypteras också i sin tur med mottagarens publika nyckel och sänds med meddelandet Om meddelandet sänds till flera mottagare så krypteras den symmetriska nyckeln separat av alla mottagares publika nyckel S/MIME stödjer att meddelanden först signeras med sändarens privata nyckel och sedan krypteras med mottagarnas publika nycklar (signering och kryptering). 65

Datasäkerhet och integritet

Datasäkerhet och integritet OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

Kryptering. http://en.wikipedia.org/wiki/portal:cryptography. Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord. Repetition to slide 29

Kryptering. http://en.wikipedia.org/wiki/portal:cryptography. Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord. Repetition to slide 29 Kryptering Repetition to slide 29 Kryptering Hashar Digitala signaturer, PKI Krypto FS Lösenord http://en.wikipedia.org/wiki/portal:cryptography Kryptering och dekryptering Lösenordsskyddad vs. lösenordskrypterad

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com

Authentication Context QC Statement. Stefan Santesson, 3xA Security AB stefan@aaa-sec.com Authentication Context QC Statement Stefan Santesson, 3xA Security AB stefan@aaa-sec.com The use case and problem User identities and user authentication is managed through SAML assertions. Some applications

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Support Manual HoistLocatel Electronic Locks

Support Manual HoistLocatel Electronic Locks Support Manual HoistLocatel Electronic Locks 1. S70, Create a Terminating Card for Cards Terminating Card 2. Select the card you want to block, look among Card No. Then click on the single arrow pointing

Läs mer

Styrteknik: Binära tal, talsystem och koder D3:1

Styrteknik: Binära tal, talsystem och koder D3:1 Styrteknik: Binära tal, talsystem och koder D3:1 Digitala kursmoment D1 Boolesk algebra D2 Grundläggande logiska funktioner D3 Binära tal, talsystem och koder Styrteknik :Binära tal, talsystem och koder

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Schenker Privpak AB Telefon VAT Nr. SE Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr Säte: Borås

Schenker Privpak AB Telefon VAT Nr. SE Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr Säte: Borås Schenker Privpak AB Interface documentation for web service packageservices.asmx 2012-09-01 Version: 1.0.0 Doc. no.: I04304b Sida 2 av 7 Revision history Datum Version Sign. Kommentar 2012-09-01 1.0.0

Läs mer

Introduction to IT forensic technology and IT security

Introduction to IT forensic technology and IT security Introduction to IT forensic technology and IT security Risk management, information security and IT-security Handling a digital crime scene Post mortem and live forensics Reconstruction of digital evidence

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Beijer Electronics AB 2000, MA00336A, 2000-12

Beijer Electronics AB 2000, MA00336A, 2000-12 Demonstration driver English Svenska Beijer Electronics AB 2000, MA00336A, 2000-12 Beijer Electronics AB reserves the right to change information in this manual without prior notice. All examples in this

Läs mer

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE

Information technology Open Document Format for Office Applications (OpenDocument) v1.0 (ISO/IEC 26300:2006, IDT) SWEDISH STANDARDS INSTITUTE SVENSK STANDARD SS-ISO/IEC 26300:2008 Fastställd/Approved: 2008-06-17 Publicerad/Published: 2008-08-04 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 35.240.30 Information technology Open Document

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

PGP & S/MIME En översikt

PGP & S/MIME En översikt PGP & S/MIME En översikt Martin Fredriksson m@crt.se Carlstedt Research & Technology AB, 2003 1 PGP & S/MIME -- En översikt Introduktion: varför krypterad post, intro krypto PGP S/MIME En jämförelse Kommentarer

Läs mer

Isolda Purchase - EDI

Isolda Purchase - EDI Isolda Purchase - EDI Document v 1.0 1 Table of Contents Table of Contents... 2 1 Introduction... 3 1.1 What is EDI?... 4 1.2 Sending and receiving documents... 4 1.3 File format... 4 1.3.1 XML (language

Läs mer

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document

Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Lösenordsportalen Hosted by UNIT4 For instructions in English, see further down in this document Användarhandledning inloggning Logga in Gå till denna webbsida för att logga in: http://csportal.u4a.se/

Läs mer

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4

19/5-05 Datakommunikation - Jonny Pettersson, UmU 2. 19/5-05 Datakommunikation - Jonny Pettersson, UmU 4 Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Säkerhet. Olika former av säkerhet (företagsperspektiv [1]) Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika

Läs mer

Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas

Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas The Distributed Application Debugger is a debugging tool for parallel programs Targets the MPI platform Runs remotley even on private

Läs mer

Schenker Privpak AB Telefon 033-178300 VAT Nr. SE556124398001 Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr 033-257475 Säte: Borås

Schenker Privpak AB Telefon 033-178300 VAT Nr. SE556124398001 Schenker ABs ansvarsbestämmelser, identiska med Box 905 Faxnr 033-257475 Säte: Borås Schenker Privpak AB Interface documentation for web service packageservices.asmx 2010-10-21 Version: 1.2.2 Doc. no.: I04304 Sida 2 av 14 Revision history Datum Version Sign. Kommentar 2010-02-18 1.0.0

Läs mer

Problem som kan uppkomma vid registrering av ansökan

Problem som kan uppkomma vid registrering av ansökan Problem som kan uppkomma vid registrering av ansökan Om du har problem med din ansökan och inte kommer vidare kan det bero på det som anges nedan - kolla gärna igenom detta i första hand. Problem vid registrering

Läs mer

What Is IPSec? Security Architecture for IP

What Is IPSec? Security Architecture for IP What Is IPSec? Network layer encryption and authentication Open standards for ensuring secure private communications Provides a necessary component of a standards-based, flexible solution for deploying

Läs mer

Preschool Kindergarten

Preschool Kindergarten Preschool Kindergarten Objectives CCSS Reading: Foundational Skills RF.K.1.D: Recognize and name all upper- and lowercase letters of the alphabet. RF.K.3.A: Demonstrate basic knowledge of one-toone letter-sound

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad? Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

6 th Grade English October 6-10, 2014

6 th Grade English October 6-10, 2014 6 th Grade English October 6-10, 2014 Understand the content and structure of a short story. Imagine an important event or challenge in the future. Plan, draft, revise and edit a short story. Writing Focus

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Remote Access Services Security Architecture Notes

Remote Access Services Security Architecture Notes Remote Access Services Security Architecture Notes Martin Fredriksson m@crt.se 2001-10-17 Copyright 2001 Carlstedt Research & Technology. Varför säkerhet? Vilken säkerhet? Behov av säkerhet? Större beroende

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Module 6: Integrals and applications

Module 6: Integrals and applications Department of Mathematics SF65 Calculus Year 5/6 Module 6: Integrals and applications Sections 6. and 6.5 and Chapter 7 in Calculus by Adams and Essex. Three lectures, two tutorials and one seminar. Important

Läs mer

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson

Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson Vässa kraven och förbättra samarbetet med hjälp av Behaviour Driven Development Anna Fallqvist Eriksson Kravhantering På Riktigt, 16 maj 2018 Anna Fallqvist Eriksson Agilista, Go See Talents linkedin.com/in/anfaer/

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Alias 1.0 Rollbaserad inloggning

Alias 1.0 Rollbaserad inloggning Alias 1.0 Rollbaserad inloggning Alias 1.0 Rollbaserad inloggning Magnus Bergqvist Tekniskt Säljstöd Magnus.Bergqvist@msb.se 072-502 09 56 Alias 1.0 Rollbaserad inloggning Funktionen Förutsättningar Funktionen

Läs mer

Tentamen i Kryptologi 1DT

Tentamen i Kryptologi 1DT Tentamen i Kryptologi 1DT659 2007 06 12 Lärare: Björn Victor, inst. f. informationsteknologi (tel. 070 425 0239) Skrivtid: 8.00 13.00 Hjälpmedel: Inga. Accessories: None. Anvisningar: Om ni följer dessa

Läs mer

Immigration Studying. Studying - University. Stating that you want to enroll. Stating that you want to apply for a course.

Immigration Studying. Studying - University. Stating that you want to enroll. Stating that you want to apply for a course. - University I would like to enroll at a university. Stating that you want to enroll I want to apply for course. Stating that you want to apply for a course an undergraduate a postgraduate a PhD a full-time

Läs mer

PORTSECURITY IN SÖLVESBORG

PORTSECURITY IN SÖLVESBORG PORTSECURITY IN SÖLVESBORG Kontaktlista i skyddsfrågor / List of contacts in security matters Skyddschef/PFSO Tord Berg Phone: +46 456 422 44. Mobile: +46 705 82 32 11 Fax: +46 456 104 37. E-mail: tord.berg@sbgport.com

Läs mer

Viktig information för transmittrar med option /A1 Gold-Plated Diaphragm

Viktig information för transmittrar med option /A1 Gold-Plated Diaphragm Viktig information för transmittrar med option /A1 Gold-Plated Diaphragm Guldplätering kan aldrig helt stoppa genomträngningen av vätgas, men den får processen att gå långsammare. En tjock guldplätering

Läs mer

Writing with context. Att skriva med sammanhang

Writing with context. Att skriva med sammanhang Writing with context Att skriva med sammanhang What makes a piece of writing easy and interesting to read? Discuss in pairs and write down one word (in English or Swedish) to express your opinion http://korta.nu/sust(answer

Läs mer

Make a speech. How to make the perfect speech. söndag 6 oktober 13

Make a speech. How to make the perfect speech. söndag 6 oktober 13 Make a speech How to make the perfect speech FOPPA FOPPA Finding FOPPA Finding Organizing FOPPA Finding Organizing Phrasing FOPPA Finding Organizing Phrasing Preparing FOPPA Finding Organizing Phrasing

Läs mer

Health café. Self help groups. Learning café. Focus on support to people with chronic diseases and their families

Health café. Self help groups. Learning café. Focus on support to people with chronic diseases and their families Health café Resources Meeting places Live library Storytellers Self help groups Heart s house Volunteers Health coaches Learning café Recovery Health café project Focus on support to people with chronic

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

How to format the different elements of a page in the CMS :

How to format the different elements of a page in the CMS : How to format the different elements of a page in the CMS : 1. Typing text When typing text we have 2 possible formats to start a new line: Enter - > is a simple line break. In a paragraph you simply want

Läs mer

Workplan Food. Spring term 2016 Year 7. Name:

Workplan Food. Spring term 2016 Year 7. Name: Workplan Food Spring term 2016 Year 7 Name: During the time we work with this workplan you will also be getting some tests in English. You cannot practice for these tests. Compulsory o Read My Canadian

Läs mer

SVENSK STANDARD SS :2010

SVENSK STANDARD SS :2010 SVENSK STANDARD SS 8760009:2010 Fastställd/Approved: 2010-03-22 Publicerad/Published: 2010-04-27 Utgåva/Edition: 2 Språk/Language: svenska/swedish ICS: 11.140 Sjukvårdstextil Sortering av undertrikå vid

Läs mer

1. Compute the following matrix: (2 p) 2. Compute the determinant of the following matrix: (2 p)

1. Compute the following matrix: (2 p) 2. Compute the determinant of the following matrix: (2 p) UMEÅ UNIVERSITY Department of Mathematics and Mathematical Statistics Pre-exam in mathematics Linear algebra 2012-02-07 1. Compute the following matrix: (2 p 3 1 2 3 2 2 7 ( 4 3 5 2 2. Compute the determinant

Läs mer

FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR

FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR FÖRBERED UNDERLAG FÖR BEDÖMNING SÅ HÄR Kontrollera vilka kurser du vill söka under utbytet. Fyll i Basis for nomination for exchange studies i samråd med din lärare. För att läraren ska kunna göra en korrekt

Läs mer

2.1 Installation of driver using Internet Installation of driver from disk... 3

2.1 Installation of driver using Internet Installation of driver from disk... 3 &RQWHQW,QQHKnOO 0DQXDOÃ(QJOLVKÃ'HPRGULYHU )RUHZRUG Ã,QWURGXFWLRQ Ã,QVWDOOÃDQGÃXSGDWHÃGULYHU 2.1 Installation of driver using Internet... 3 2.2 Installation of driver from disk... 3 Ã&RQQHFWLQJÃWKHÃWHUPLQDOÃWRÃWKHÃ3/&ÃV\VWHP

Läs mer

Enterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar

Enterprise App Store. Sammi Khayer. Igor Stevstedt. Konsultchef mobila lösningar. Teknisk Lead mobila lösningar Enterprise App Store KC TL Sammi Khayer Konsultchef mobila lösningar Familjen håller mig jordnära. Arbetar med ledarskap, mobila strategier och kreativitet. Fotbollen ger energi och fokus. Apple fanboy

Läs mer

Grafisk teknik IMCDP IMCDP IMCDP. IMCDP(filter) Sasan Gooran (HT 2006) Assumptions:

Grafisk teknik IMCDP IMCDP IMCDP. IMCDP(filter) Sasan Gooran (HT 2006) Assumptions: IMCDP Grafisk teknik The impact of the placed dot is fed back to the original image by a filter Original Image Binary Image Sasan Gooran (HT 2006) The next dot is placed where the modified image has its

Läs mer

BOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström

BOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström BOENDEFORMENS BETYDELSE FÖR ASYLSÖKANDES INTEGRATION Lina Sandström Frågeställningar Kan asylprocessen förstås som en integrationsprocess? Hur fungerar i sådana fall denna process? Skiljer sig asylprocessen

Läs mer

Custom-made software solutions for increased transport quality and creation of cargo specific lashing protocols.

Custom-made software solutions for increased transport quality and creation of cargo specific lashing protocols. Custom-made software solutions for increased transport quality and creation of cargo specific lashing protocols. ExcelLoad simulates the maximum forces that may appear during a transport no matter if the

Läs mer

OFTP2: Secure transfer over the Internet

OFTP2: Secure transfer over the Internet Presentation We are ready for OFTP2! OFTP2: Secure transfer over the Internet Productive, standardized and secure flow of information in the Product Lifecycle Management (PLM) by Nils Johansson, LTH &

Läs mer

CHANGE WITH THE BRAIN IN MIND. Frukostseminarium 11 oktober 2018

CHANGE WITH THE BRAIN IN MIND. Frukostseminarium 11 oktober 2018 CHANGE WITH THE BRAIN IN MIND Frukostseminarium 11 oktober 2018 EGNA FÖRÄNDRINGAR ü Fundera på ett par förändringar du drivit eller varit del av ü De som gått bra och det som gått dåligt. Vi pratar om

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem, Mittuniversitetet, SE-851 70 Sundsvall. hashsign.tex 2068 2014-11-03 10:52:07Z danbos 1 Detta

Läs mer

Questionnaire for visa applicants Appendix A

Questionnaire for visa applicants Appendix A Questionnaire for visa applicants Appendix A Business Conference visit 1 Personal particulars Surname Date of birth (yr, mth, day) Given names (in full) 2 Your stay in Sweden A. Who took the initiative

Läs mer

Isometries of the plane

Isometries of the plane Isometries of the plane Mikael Forsberg August 23, 2011 Abstract Här följer del av ett dokument om Tesselering som jag skrivit för en annan kurs. Denna del handlar om isometrier och innehåller bevis för

Läs mer

http://marvel.com/games/play/31/create_your_own_superhero http://www.heromachine.com/

http://marvel.com/games/play/31/create_your_own_superhero http://www.heromachine.com/ Name: Year 9 w. 4-7 The leading comic book publisher, Marvel Comics, is starting a new comic, which it hopes will become as popular as its classics Spiderman, Superman and The Incredible Hulk. Your job

Läs mer

Taking Flight! Migrating to SAS 9.2!

Taking Flight! Migrating to SAS 9.2! Taking Flight! Migrating to SAS 9.2! Joel Orr, System Engineering Division June 1, 2011 Agenda Introduction Benefits of Migration Possible Migration Scenarios To Do List Potential Problems Resources Introduction

Läs mer

Surfaces for sports areas Determination of vertical deformation. Golvmaterial Sportbeläggningar Bestämning av vertikal deformation

Surfaces for sports areas Determination of vertical deformation. Golvmaterial Sportbeläggningar Bestämning av vertikal deformation SVENSK STANDARD SS-EN 14809:2005/AC:2007 Fastställd/Approved: 2007-11-05 Publicerad/Published: 2007-12-03 Utgåva/Edition: 1 Språk/Language: engelska/english ICS: 97.220.10 Golvmaterial Sportbeläggningar

Läs mer

The Finite Element Method, FHL064

The Finite Element Method, FHL064 The Finite Element Method, FHL064 Division of Solid Mechanics Course program, vt2, 20 Course description The finite element method (FEM) is a numerical method able to solve differential equations, i.e.

Läs mer

Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister

Certifikattjänsten - testbädd. Anläggningsprojekt för ett nationellt inkomstregister Certifikattjänsten - testbädd Anläggningsprojekt för ett nationellt inkomstregister 2 (9) INNEHÅLL 1 Inledning... 3 2 Testmaterial... 3 2.1 Parametrar som används i testbäddens tjänster... 3 2.2 Testbäddens

Läs mer

Blockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019

Blockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019 Blockkedjor en introduktion för datavetare Vem är jag? Varför ska ni lära er om blockkedjor? Alla ska gå härifrån och kunna... förklara Bitcoin är uppbyggt bygga en egen blockkedja läsa på själva om blockkedjeprojekt

Läs mer

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt

Introduktion. 1DV425 Nätverkssäkerhet. Patrik Brandt Introduktion 1DV425 Nätverkssäkerhet dagens agenda Viktiga begrepp och mål Verktyg för att upprätthålla målen Principer Grunderna i kryptering Åtkomstlista (ACL) Attacker (Läs delvis själva) Litteratur

Läs mer

Mathematical Cryptology (6hp)

Mathematical Cryptology (6hp) Time to sign up for the continuation course Mathematical Cryptology (6hp) 12 lectures (2 hours) + 2 small projects Exercises are done on your own and discussed in class (6*2 hours). Contents: Elliptic

Läs mer

District Application for Partnership

District Application for Partnership ESC Region Texas Regional Collaboratives in Math and Science District Application for Partnership 2013-2014 Applying for (check all that apply) Math Science District Name: District Contacts Name E-mail

Läs mer

12.6 Heat equation, Wave equation

12.6 Heat equation, Wave equation 12.6 Heat equation, 12.2-3 Wave equation Eugenia Malinnikova, NTNU September 26, 2017 1 Heat equation in higher dimensions The heat equation in higher dimensions (two or three) is u t ( = c 2 2 ) u x 2

Läs mer

Kryptografiska mekanismer och valutor

Kryptografiska mekanismer och valutor Digitala signaturer Hashfunktioner Kryptografiska valutor Bitcoin Referenser Kryptografiska mekanismer och valutor Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet,

Läs mer

Rastercell. Digital Rastrering. AM & FM Raster. Rastercell. AM & FM Raster. Sasan Gooran (VT 2007) Rastrering. Rastercell. Konventionellt, AM

Rastercell. Digital Rastrering. AM & FM Raster. Rastercell. AM & FM Raster. Sasan Gooran (VT 2007) Rastrering. Rastercell. Konventionellt, AM Rastercell Digital Rastrering Hybridraster, Rastervinkel, Rotation av digitala bilder, AM/FM rastrering Sasan Gooran (VT 2007) Önskat mått * 2* rastertätheten = inläsningsupplösning originalets mått 2

Läs mer

Byggdokument Angivning av status. Construction documents Indication of status SWEDISH STANDARDS INSTITUTE

Byggdokument Angivning av status. Construction documents Indication of status SWEDISH STANDARDS INSTITUTE SVENSK STANDARD Fastställd/Approved: 2008-06-23 Publicerad/Published: 2008-08-04 Utgåva/Edition: 2 Språk/Language: svenska/swedish ICS: 01.100.30; 92.100.20 Byggdokument Angivning av status Construction

Läs mer

INSTALLATION INSTRUCTIONS

INSTALLATION INSTRUCTIONS INSTALLATION - REEIVER INSTALLATION INSTRUTIONS RT0 RF WIRELESS ROOM THERMOSTAT AND REEIVER MOUNTING OF WALL MOUTING PLATE - Unscrew the screws under the - Pack contains... Installation - Receiver... Mounting

Läs mer

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll

Förra gången. Dagens föreläsning. Digitala Certifikat. Nyckeldistribution. Säkerhetsprotokoll Förra gången Introduktion till säkerhet Kryptering Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer

Läs mer

Boiler with heatpump / Värmepumpsberedare

Boiler with heatpump / Värmepumpsberedare Boiler with heatpump / Värmepumpsberedare QUICK START GUIDE / SNABBSTART GUIDE More information and instruction videos on our homepage www.indol.se Mer information och instruktionsvideos på vår hemsida

Läs mer

Mönster. Ulf Cederling Växjö University Ulf.Cederling@msi.vxu.se http://www.msi.vxu.se/~ulfce. Slide 1

Mönster. Ulf Cederling Växjö University Ulf.Cederling@msi.vxu.se http://www.msi.vxu.se/~ulfce. Slide 1 Mönster Ulf Cederling Växjö University UlfCederling@msivxuse http://wwwmsivxuse/~ulfce Slide 1 Beskrivningsmall Beskrivningsmallen är inspirerad av den som användes på AG Communication Systems (AGCS) Linda

Läs mer

Quick-guide to Min ansökan

Quick-guide to Min ansökan Version 2015-05-12 Quick-guide to Min ansökan Before filling in the application To be able to fill in an application you need to create a user account (instructions on p. 3). If you have already created

Läs mer

1. Unpack content of zip-file to temporary folder and double click Setup

1. Unpack content of zip-file to temporary folder and double click Setup Instruktioner Dokumentnummer/Document Number Titel/Title Sida/Page 13626-1 BM800 Data Interface - Installation Instructions 1/8 Utfärdare/Originator Godkänd av/approved by Gäller från/effective date Mats

Läs mer

Specifikation av CA-certifikat för SITHS

Specifikation av CA-certifikat för SITHS Specifikation av CA-certifikat för SITHS Innehållsförteckning Dokumentets syfte och målgrupp... 3 Specifikation av SITHS Root CA v1-certifikat... 4 Specifikation av SITHS Type 1 CA v1-certifikat... 6 Specifikation

Läs mer

Webbregistrering pa kurs och termin

Webbregistrering pa kurs och termin Webbregistrering pa kurs och termin 1. Du loggar in på www.kth.se via den personliga menyn Under fliken Kurser och under fliken Program finns på höger sida en länk till Studieöversiktssidan. På den sidan

Läs mer

InstalationGuide. English. MODEL:150NHighGain/30NMiniUSBAdapter

InstalationGuide. English. MODEL:150NHighGain/30NMiniUSBAdapter miraclebox miraclewifi InstalationGuide English MODEL:150NHighGain/30NMiniUSBAdapter ENGLISH MIRACLE WIFI 150N & 300N USERMANUAL MIRACLEBOX.SE 1 ENGLISH Table of Contents Package Contents... 3 System Requirements

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Hur man skyddar sig på internet

Hur man skyddar sig på internet Hur man skyddar sig på internet Säkerhet är obehagligt Men vi har ju virusskydd!! Webbläsare Webbläsare Vårt största hot idag Tydligare vid fel, phishing, flikar SSL Tunnlar och certifikat, brutna certifikat,

Läs mer

2.45GHz CF Card Reader User Manual. Version /09/15

2.45GHz CF Card Reader User Manual. Version /09/15 2.45GHz CF Card Reader User Manual Version 2.0 2008/09/15 Install SYRD245-CF Card Reader to PDA: 1. Explorer SYRD245-CF folder of SYRIS Xtive CD-ROM 2. Check your PDA OS (Mobile5 or PPC2003) NETCF V2 currently

Läs mer

Discovering!!!!! Swedish ÅÄÖ. EPISODE 6 Norrlänningar and numbers 12-24. Misi.se 2011 1

Discovering!!!!! Swedish ÅÄÖ. EPISODE 6 Norrlänningar and numbers 12-24. Misi.se 2011 1 Discovering!!!!! ÅÄÖ EPISODE 6 Norrlänningar and numbers 12-24 Misi.se 2011 1 Dialogue SJs X2000* från Stockholm är försenat. Beräknad ankoms?d är nu 16:00. Försenat! Igen? Vad är klockan? Jag vet inte.

Läs mer