BLOCKKEDJAN 6BITCOIN DIGITALA KEDJAN FÖRÄNDRAR INTERNET

Storlek: px
Starta visningen från sidan:

Download "BLOCKKEDJAN 6BITCOIN DIGITALA KEDJAN FÖRÄNDRAR INTERNET"

Transkript

1 ETT KOMPENDIUM FRÅN NY TEKNIK 2018 BLOCKKEDJAN DIGITALA KEDJAN FÖRÄNDRAR INTERNET Internet lät oss sprida information på ett sätt som saknar motstycke i historien. Men tekniken som kallas blockkedja kommer att låta oss sprida bra mycket mer än så. 1 FRAMTIDEN Kedjan förstärker internet 2 SÅ FUNKAR DET Så fungerar blockkedjan steg för steg 3 EXPERTEN Tekniken är för komplicerad i dag 4 SVENSKA BLOCKKEDJAN Svensk blockkedja säkrar bevis från kriget 5 I BACKSPEGELN De byggde en blockkedja långt före bitcoin 6BITCOIN Hash, proof-of-work och blockkedja så fungerar bitcoin ANDY DRYSDALE/REX

2 1 FRAMTIDEN Så här förstärker blockkedjan internet De klassiska datorernas tid i rampljuset kan snart vara förbi. Inom kort kommer vi att kunna göra beräkningar som saknar motstycke i historien. Och en svensk miljardsatsning vill ta täten i kapplöpningen mot kvantdatorn. Internet lät oss sprida information på ett sätt som saknar motstycke i historien. Men tekniken som kallas blockkedja kommer att låta oss sprida bra mycket mer än så. Så här kan en ny typ av databas komma att förändra världen. Precis som på andra sociala medier syns det hur många kommentarer inläggen fått. Där står hur många som gillat dem och hur lång tid som passerat sedan de publicerades. Men där står också något annat: hur mycket pengar inläggens författare tjänat på dem. Sajten heter Steemit. Till skillnad från sina betydligt mer namnkunniga konkurrenter tjänar de inte pengar på att sälja den datanvändarna genererar till tredje part. Däremot har användare med många fans på sajten ett rätt lukrativt extraknäck. Follow My Vote är ett företag från den amerikanska delstaten Virginia. Deras ambition är att bygga en onlineplattform från vilken väljare kan rösta även om de ligger på sofflocket, så länge de har en telefon i handen. London-startupen Everledger håller koll på diamanthandeln och utfärdar digitala certifikat som registrerar ädelstenarnas varenda rörelse i distributionskedjan. De är till synes tre olika affärsidéer, men Steemit, Follow My Vote och Everledger bygger alla på tekniken som gjorde kryptovalutan bitcoin möjlig: blockkedjan. De senaste åren har samtalet kring kryptovalutor och blockkedjor kretsat mycket kring vilka konsekvenser de kan få för finansvärlden. Men jämte den diskussionen har mer omstörtande idéer börjat ta form runt blockkedjans potential. Det finns startup-företag som föreställer sig virtuella nationer där vem som helst, var som helst, kan bli medborgare, så länge den har en uppkoppling. Forskare, som kallar tekniken den sista droppen i vågen av digitalisering. Storföretag Microsoft till exempel som vill börja utfärda egna id-handlingar. Doktor Catherine Mulligan, chef för det center på Imperial College-universitetet i London som forskar kring kryptovalutor, säger att fler än bara programvaruingenjörer måste ta ställning till hur blockkedjan kan påverka våra liv. Det finns ett par intressanta projekt på gång som verkligen utmanar vår syn på identitet. Varför ska Microsoft äga min identitet? Mitt kontrakt som medborgare har fram till nu utfärdats av mitt land. Vad betyder det om den relationen ägs av ett företag från Seattle? Detta är fundamentala frågor kring vår syn på hur våra samhällen är byggda. Blockkedjan är i grund och botten en databas. Men till skillnad från traditionella databaser är den decentraliserad. Den existerar på tusentals eller miljontals noder tänk på noder som datorer eller processorer samtidigt. En annan skillnad är att den tar hänsyn till det förflutna och att detta förflutna är offentligt. Allt som någonsin skett i databasen sparas permanent och vem som helst kan när som helst nysta i den röda tråden hela vägen tillbaka till databasens big bang. Catherine Mulligan. Det är ett nytt sätt att tänka på databaser, en evolution av konceptet. Tidigare har databaser varit skilda åt, data och information har avgränsats från bolag till bolag. Men blockkedjan tillåter en extern, helt och hållet gränslös, databas. Då kan olika aktörer spara och utbyta data även om de inte tillhör samma organisation, säger Catherine Mulligan. En tredje skillnad är att databasen bygger på krypteringsteknik som från början designades av NSA, den amerikanska myndigheten för signalspaning. Varje block i en blockkedja innehåller en begränsad mängd uppgifter som exempelvis transaktioner eller en värdeöverföring av något slag vilka har sparats under ett givet tidsintervall. För att blocket ska anses färdigbyggt måste ett beräkningsintensivt matematiskt problem lösas. Detta matematiska problem utgår från information i det föregående blocket, samt ett slumpmässigt tal. Svaren räknas ut av så kallade miners. Man kan SIDA 2/13

3 1 FRAMTIDEN tänka på en miner som en dator eller processor. Vem som helst får upplåta processorkraft till mining. Den miner som först löser det matematiska problemet erhåller i regel en belöning. Det mest kända exemplet är betalning i form av bitcoin. Därpå måste konsensus uppnås av övriga noder i nätverket, enligt en uppsättning fördefinierade regler. Det matematiska problemet är i sig självt poänglöst, men det fyller en avgörande funktion eftersom lösningen på det leder till ett relativt litet heltal, en så kallad hash. Denna hash fungerar som blockets fingeravtryck, en krypterad rad med siffror och bokstäver som motsvarar all information i blocket. Varje block har ett hashvärde, som dessutom är förbundet med varje hashvärde i samtliga föregående block. Det är det som utgör kedjan. Den som försöker manipulera information i ett block måste således återskapa alla block som kommit därefter. För att lyckas med det krävs beräkningskraft som vida överstiger beräkningskraften i nätverket i övrigt. Det här är en metod som kallas proof-of-work, eller arbetsbördans bevisföring. Pontus Lindblom, expert på kryptovalutor och konsult på svenska företaget Exponential, ger en förklaring. Proof-of-work garanterar att den längsta blockkedjan skapats genom att spendera mest beräkningskraft på den. Och det är alltid den längsta blockkedjan som gäller som ett majoritetsbeslut över transaktionshistorien, säger han och fortsätter. Med bitcoin och andra blockkedjor som bygger på proof-of-work som konsensusmekanism så är det registrerade händelseförloppet av transaktioner i blockkedjan säkert mot manipulation av transaktioner som skett i tidigare block så länge inte en samarbetande grupp illvilliga aktörer kontrollerar mer än 50 procent av beräkningskraften i nätverket. Det gör det mycket dyrt och i princip omöjligt att tjäna några pengar på att attackera nätverket. Att nätverket är transparent medger insyn som tidigare varit omöjlig. Att varje transaktion går att spåra av vem som helst gör att blockkedjan ibland kallas decentraliserad och distribuerad liggare. Att varje försök till manipulation av nätverket omedelbart syns gör det mycket svårt att ändra på information i tidigare block. Proof-of-work-metoden gör block kedjan så säker att man kan överföra pengar, juridiskt bindande dokument, varor eller tjänster utan att en tredje part behöver stå som garant. Blockkedjan tillåter aktörer som inte känner varandra, men som har gemensamma intressen, att skapa permanenta och oföränderliga register över utbyten utan att förlita sig på en central auktoritet, säger Catherine Mulligan. Hon tar exemplet med svenska sedlar. Vi litar på att de har ett särskilt värde eftersom det står Riksbanken på dem. Blockkedjan ger människan möjlighet att lita på sedlarnas värde utan att det står Riksbanken på dem. Det sker genom att jag i stället för att inte lita på någon enskild individ, litar på alla individer samtidigt. Det är ett motstridigt sätt att tänka på tillit: Jag ska dela mina finansiella transaktioner med er alla så att vem som helst kan se att transaktionen validerats på ett korrekt sätt. Catherine Mulligan anser att blockkedjan ytterst handlar om detta: en ny sorts tillit. Och när man kan skapa tillit utan att träffas fysiskt, utan att en tredje part måste godkänna en transaktion, då uppstår möjligheter människan aldrig tidigare haft. Det är tio år sedan pseudonymen Satoshi Nakamoto 2008 la grunden för Bitcoin. Det är ungefär fem år sedan man började tala om att det kanske är blockkedjan snarare än själva kryptovalutan som rymmer den verkligt omstörtande tekniken. Och nu rör det på sig. Enligt World Economic Forum skulle åtta av tio banker under 2017 ha påbörjat projekt kring distribuerade liggare. Omkring 15 miljarder kronor i riskkapital har investerats i tekniken de senaste åren. Sajten The Cyber Security Hub har listat 80 blockkedjestartuper i 20 olika kategorier. Listan ger en föraning om hur många användningsområden som identifierats, redan i ett så här tidigt skede. Där finns företag som vill reformera eller revolutionera fastighetsmarknaden, sjukvårdsregister, datalagring, börsmarknaden, rekryteringsbranschen, guldhandeln och en hel hoper aktörer som bygger sina egna blockkedjor. Tre av företagen sysslar med det som Microsoft visat intresse för: att erbjuda statslösa människor en egen identitet. Blockkedjan låter dessutom individer arbeta tillsammans på ett väldigt dynamiskt vis. Det uppstår en annorlunda form av distributionskedja som dessutom helt kan förändra villkoren för traditionella distributionskedjor, med tanke på hur data nu kan delas, säger Catherine Mulligan. Många har anledning att bli nervösa över den snabba utvecklingen. Vi har jurister som kommer till vårt center och är oroliga. Om jag ska skriva på ett vanligt sekretessavtal i dag så ber jag en jurist kolla på det. Men många anser att blockkedjan kan göra det behovet överflödigt. Favoriten bland folk är tanken på att göra sig av med fastighetsmäklaren. Jag kan sälja mitt hus direkt till dig och vi kan registrera köpekontraktet på blockkedjan. En av kategorierna på The Cyber Security Hubs omfattande lista över möjligheter heter smarta kontrakt. Ett smart kontrakt är ett stycke självgående programkod som körs på ett decentraliserat nätverk. Parametrarna för hur koden ska uppföra sig bestäms gemensamt av dess användare och kan inte, på samma grunder som transaktioner överförda i en blockkedja, manipuleras. Bloggen Bits on Blocks noterade att om blockkedjan gör överföring av värde tryggt och säkert, så gör smarta kontrakt att själva koden går att lita på. Smarta kontrakt öppnar upp för något som kallas decentraliserade autonoma organisationer, eller DAO. I grund och botten behöver man inte människor längre. Om du tänker på ett företag i dag tänker du på verkställande direktörer och aktieägare. Men i ett DAO behövs inte människor. Alla jag berättar det här för SIDA 3/13

4 1 FRAMTIDEN brukar ge mig en helt nollställd blick. Men det finns exempel på det här som redan är i gång, säger Catherine Mulligan. Man kan föreställa sig en bildelningsservice som Uber som sköter sig själv. Användaren beställer en självkörande bil, uppger sin destination och betalar utan att en enda människa är inblandad. När bilen behöver service eller måste besiktas tar den sig för egen maskin till verkstaden. Andra har börjat klura på ett Spotify utan det företag Daniel Ek driver som mellanhand. Ett DAO skulle kunna bli den nya plattformen, där upphovsrätter Mats Snäll. kontrolleras och säkerställs av blockkedjan och där artisterna får betalt direkt av sina fans, snarare än att skivbolagen och plattformsägarna tjänar de stora pengarna. Ett mer närliggande och konkret exempel är Lantmäteriets samarbete med svenska företaget Chromaway, som byggt egen teknik för både smarta kontrakt och blockkedja. Med det smarta kontraktet har Chromaway skrivit kod som beskriver hur en fastighetsförsäljning går till. På blockkedjan kan panträtter och lagfarter registreras. I juni 2018 genomfördes det första livetestet av en helt digital fastighetsaffär, där en fastighet på Gotland var objektet. Lantmäteriet, som grundades 1628, tilltalas av öppenheten i blockkedjan. Den gör fastighetsinformation svårare att förvanska i bedrägerisyfte. Mats Snäll, digitaliseringschef på Lantmäteriet, tänker sig att fysiska papper ersätts av digitala kontrakt och att många av stegen som i dag omgärdar en fastighetsaffär kan strykas. Men genom att sprida informationen till decentraliserade noder skulle det också kunna underlätta demokratiarbetet i länder som Georgien, en nation som Lantmäteriet sträckt ut en hjälpande hand till. Det är bara drygt tio år sedan landet befann sig i en militär konflikt med Ryssland. Georgien lever under ett konkret hot med hackerattacker hela tiden. De har faktiskt redan en blockkedja eftersom de har ett akut behov av att göra saker som går längre än vad vi i Sverige hunnit i dag, säger Mats Snäll. PETER OTTSJÖ, peter.ottsjo@nyteknik.se 5 företag som använder blockkedjan på olika sätt Filament. Vill säkra internet of things- enheter med bitcoins blockkedja. Några av investerarna i företaget heter Samsung och Verizon. Otonomos. Med hjälp av smarta kontrakt vill Otonomos låta företagsledare slippa allt pappersarbete som är förknippat med att starta, finansiera och driva bolag. Bitfury. Bygger mjuk- och hårdvarulösningar som ska göra det enklare för myndigheter och organisationer att anamma blockkedjetekniken. Shocard. Ett av flera företag som satsar på att erbjuda individer id-handlingar via blockkedjan. La Zooz.Israelisk startup som vill skapa ett sorts Uber som påminner mindre om en traditionell taxitjänst och mer om en liftartjänst i realtid. SIDA 4/13

5 2 SÅ FUNKAR DET Så fungerar det steg för steg Blockkedjan möjliggör tillit mellan människor på en digital arena. Människor kan utbyta varor och tjänster, utan att en tredje part validerar utbytet. Det finns flera typer av blockkedjor. Den vanligaste är den öppna varianten, där det är möjligt för alla att kontrollera äktheten i kedjan. Men det finns också privata kedjor där verifikationen sker av en grupp kända aktörer. Till exempel har storbankerna gått samman i ett konsortium med namnet R3 Corda för att utveckla en privat version. Här följer ett exempel på en öppen blockkedja. 1 En blockkedja är en distribuerad och decentraliserad databas. Den sparar kontinuerligt och permanent uppgifter i det som kallas block. Varje block innehåller en begränsad mängd uppgifter som exempelvis transaktioner vilka har sparats under ett givet tidsintervall. 4 2 Alla block länkas samman av en hash En hash är en algoritm som omvandlar all information i blocket till ett litet heltal. Detta heltal tjänar som ett slags fingeravtryck av det närmast föregående blocket. Man kan inte redigera information i ett block utan att samtidigt ändra alla block som kommer efter det. Blocken är alltså sammanlänkade, som i en kedja. Alla blockkedjor sparas på noder Varje miner är också en nod. Tillsammans utgör de blockkedjans nätverk. Varje nod har en egen kopia av blockkedjan som är identisk med de som finns på övriga noder. Detta gör nätverket decentraliserat och transparent MIning För att överhuvudtaget kunna skapa ett block krävs en lösning på ett matematiskt problem. Den miner som först löser det matematiska problemet erhåller i regel en belöning. Det mest kända exemplet är betalning i form av bitcoin-mynt. Detta matematiska problem utgår från bland annat information i det föregående blocket, samt slumpmässiga tal. Svaren räknas ut av så kallade miners. Man kan tänka på en miner som en dator eller processor. Det är i dag vanligare att mining sker i datahallar än på privatpersoners hemdatorer, även om det senare i teorin är fullt möjligt. Nod Framtida digitala certifikat Spåra konfliktmineraler från gruva till slutkund. Examina från universitet. Blockkedjan blir en garant för att de inte förfalskats. Digitala röstkort. Skulle kunna innebära att medborgarna inte behöver ta sig till en vallokal. Id-handling. För människor som i dag är statslösa. Hälsoregister. Blockkedjan håller koll på att journaler inte manipuleras och vet exakt vilka som tagit del av journalerna. Inga mellanhänder. Clearinghus behöver inte stå som garant för att transaktioner gått korrekt till. Centrala fastighetsregister kan ersättas med blockkedjan och bostadsaffären kan ske direkt mellan köpare och säljare Dataintegritet. Transparens. Koll på hur våra myndigheter spenderar varenda skattekrona. Vem som använder dem och vad de används till. 5 Låt oss säga att en bedragare försöker ändra på information i ett block någonstans i kedjan. Först behöver den då återskapa alla block som kommit därefter, något som kräver beräkningskraft som vida överstiger nätverket i övrigt. Detta eftersom alla block är matematiskt länkade till varandra. Varje enskilt block "pekar" mot det föregående blocket. Det här är en metod som kallas proof-of-work, eller arbetsbördans bevisföring. Pontus Lindblom, expert på kryptovalutor och konsult på svenska företaget Exponential, ger en förklaring. - Proof-of-work garanterar att den längsta blockkedjan skapats genom att spendera mest beräkningskraft på den. Och det är alltid den längsta blockkedjan som gäller som ett majoritetsbeslut över transaktionshistorien. Med bitcoin och andra blockkedjor som bygger på proof-of-work som konsensusmekanism så är det registrerade händelseförloppet av transaktioner i blockkedjan säkert mot manipulation av transaktioner som skett i tidigare block så länge inte en samarbetande grupp illvilliga aktörer kontrollerar mer än 50 procent av beräkningskraften i nätverket. Decentraliserade autonoma organisationer. Skulle kunna ersätta exempelvis digitala plattformar som i dag styrs av traditionella företag. Föreställ dig ett Spotify, Itunes, Uber eller Airbnb utan ett centralt företag som ägare. Fakta: Peter Ottsjö Grafik: Jonas Askergren SIDA 5/13

6 3 EXPERTEN Experten: Tekniken är för komplicerad i dag Digitaliserinsgurun Claudia Olsson tror att blockkedjan kan förändra både myndigheter, näringsliv och hela samhällen. Men först måste tekniken bli enklare att använda. När makthavare vill veta hur teknik kommer att påverka våra framtida liv är Claudia Olsson en av de första de vänder sig till. Hon har studerat vid både KTH, Handels och Singularity University i USA. Hon har jobbat som rådgivare åt utrikesdepartementet, skrivit framtidsrapporter åt digitaliseringskommissionen, arbetat för FN i New York och har en lång rad ledarskapsutmärkelser att dekorera sitt cv med blev Claudia Olsson utsedd till ung global ledare av World Economic Forum. Hon föreläser ofta om blockkedjan, om potentiella och möjliga tillämpningar. Budskapet? Blockkedjan kan komma att förändra världen. Tanken är att få fler att fundera på möjligheterna. Dels kring myndighetsarbete, men också hälsoregister och demokratiarbete. En del runt det finansiella naturligtvis, säger hon. Blockkedjetekniken tänk på det som en decentraliserad databas över transaktioner eller certifikat gör att människor som aldrig har träffats kan lita på varandra. Man skulle kunna kalla det fjärrtillit. Om man kan lita på varandra kan man i flera fall utesluta mellanhänder. Och sådant som tidigare krävt fysisk närvaro kan nu ske på avstånd. Som att rösta i riksdagsvalet utan att ta behöva ta sig till vallokalen. Men det är också väldigt intressant för aktieägare. Hur de kan rösta utan att vara på stämman. Det är en chans att påverka även den privata sektorn, säger Claudia Olsson. Det är den här sortens tankearbete som hon vill uppmuntra till: vilka möjligheter, risker och utmaningar som uppstår när tekniken tillåter något som tidigare var omöjligt. TONY AVELAR/ AP / TT Claudia Olsson. Den här tekniken kan potentiellt sett få ett mycket stort genomslag. Det system vi byggt med internet kompletteras. Nu har vi möjlighet att förutom information också överföra transaktioner. Claudia Olsson var en av författarna bakom rapporten Blockkedjan decentraliserad tillit från 2016 som stiftelsen Entreprenörskapsforum stod bakom. I den noteras naturligtvis all potential, men den leder också till slutsatsen att tekniken är för komplicerad då den kräver avancerade kunskaper om P2P-nätverk, kryptografi och ekonomi. Få människor i världen har en god förståelse för hur den här tekniken fungerar, skriver Claudia Olsson i rapporten. Användarvänligheten är en utmaning. Ett ekosystem kring tillgänglighet, tjänster och lösningar börjar ta form nu. Så att blockkedjan kan bli något för gemene man. Kan man se det här som åren innan Windows kom? Ja, det skulle man nog kunna säga. Ja, så är det. Nu går man mot användarvänlighet för att nå större skala. Som vd för konsultbolaget Exponential jobbar Claudia Olsson med flera hon vill inte uppge hur många svenska företag som är nyfikna på att använda blockkedjan. Hon märker att intresset är tilltagande både i näringslivet och hos myndigheter. Men våra myndigheter skulle kunna jobba än mer med det. Det skulle vara väldigt intressant att sätta upp fler testbäddar. Exponential har tre konsulter som är experter på tekniken. Bolaget hjälper sina kunder att klura ut om och hur de eventuellt kan använda blockkedjan. Låt säga att du har ett verkstadsbolag. Då kan vi kika på hur blockkedjan skulle bli intressant för logistikflödet, säger Claudia Olsson. PETER OTTSJÖ, peter.ottsjo@nyteknik.se SIDA 6/13

7 4 SVENSKA BLOCKKEDJAN KHALED KHATIB/TT Svensk patentlösning tidsstämplar digitala dokument (såsom denna bild) i blockkedjan. Bilden är från en bombning i Alep po och kan genom sin loggning i blockkedjan inte förvanskas i efterhand. Svensk blockkedja säkrar bevis från Syrien Skulle det vara svårt att göra digital information immun mot manipulering och förfalskning? En svensk startup håller inte med om det. Nu har de fått patent på sin teknik. På en svensk server skapas bevis för det som sker i Syrien. De existerar som en kedja av hashar, unika heltal uträknade med hjälp av SHA-256, en populär krypteringsalgoritm. Det hela hade börjat med en sommarstuga på Gotland. Ägaren Göran Almgren hade kontaktats av en kille från Syrien som var intresserad av att hyra stugan. Killen berättade att han var journalist, med kontakter i Syrian Archive, en organisation som från Berlin kartlägger övergrepp och krigsförbrytelser i de spillror som återstår av landet. Göran berättade vad han gjorde. Det var inte svårt för någon av dem att räkna ut resten. Tillsammans med sin bror Hans Almgren och en tredje grundare, Mats Stengård, driver Göran Almgren sedan 2013 Enigio. Bolaget uppstod ur ett heurekaögonblick som Hans drabbats av ett år tidigare. Idén hade sitt ursprung i möjligheten att skapa unika hashkoder för digitala dokument. SIDA 7/13

8 4 SVENSKA BLOCKKEDJAN Vid den tidpunkten hade Hans Almgren aldrig hört talas om bitcoin eller blockkedjan, trots att det han föreslog är en betydande ingrediens i den tekniken. Min bror är systemutvecklare. Han brinner för att ta fram smarta lösningar och att kunna java utan och innan. Han har jobbat med e-arkivlösningar och mycket med kryptografi. Han hade rätt bakgrund helt enkelt, säger Göran Almgren. Digital information en bild, en film, ett dokument, ett mejl, en pdf och så vidare kan med hjälp av en krypteringsalgoritm räknas om till ett unikt heltal, kallat hash. Man kan bunta ihop flera bilder eller en kombination av olika filer utan att det påverkar heltalets storlek. Hasharna kan länkas till varandra i ett så kallat Merkleträd, döpt efter Ralph Merkle, som 1979 tog ett numera utgånget patent. Göran Almgren. Enigio har vidareutvecklat den här tekniken. Vid ett givet antal hashar i ett Merkleträd får de en topphash (se det som kronan på trädet) som de publicerar på Bitcoins blockkedja och en rad andra offentliga digitala platser. Samtidigt länkar Enigio varje topphash till nästkommande nod på vilken ett nytt Merkleträd får växa. Det innebär att alla topphashar är beroende av alla tid s- stämplingar som någonsin gjorts, säger Göran Almgren. Tidsstämplingen Almgren refererar till kallas också länkad tidsstämpling, en metod som Enigio nu med egna innovationer patenterat. Det är ett svenskt patent med en massa olika anspråk, men det som är enklast att förklara är att vi kan bevisa att information inte kan ha skapats förrän efter ett visst tillfälle. Vi kan bevisa att information skapats i en viss sekvens och det kan man i sin tur använda för att exempelvis bevisa att strömmande media inte är manipulerat och att något strömmar i realtid. Det är än så länge bara ett svenskt patent men vi har lämnat in både amerikanska och europeiska patentansökningar. Äldre lösningar och nutida alternativ på området hävdar Göran Almgren gör det onödigt komplicerat. Vår grundidé är säkra tidsstämplar och att göra det med vår metod är i grunden nästan pinsamt enkelt. Men otroligt effektivt. PETER OTTSJÖ Den enkelheten och effektiviteten är Syrian Archive vid det här laget väl medvetna om. Sedan de började samarbeta med Enigio har de hashat över dokument. De får materialet från syriska aktivister som opererar i hemlighet och när Syrian Archive bedömt att materialet är autentiskt är själva hashningen med Enigios programvara så enkel som ett musklick (den som vill kan själv testa på När de skickar materialet till domstolen i Haag om tio år kan vi bevisa att när vi tog emot det så såg materialet ut så här och att inget har förändrats. Idag har vi två databaskopior som är speglade på två olika fysiska ställen, men vi planerar att flytta till en molntjänst för att det ger ytterligare säkerhet. Det finns förstås en risk att Syrian Archive gör fel i sin bedömning när de tar emot dokumentationen och att delar av den skulle kunna vara manipulerad. Enigio har en lösning på det problemet. En lösning som aktivisterna på plats i Syrien inte vågar ta del av. Det är en app där tidsstämplingen är inbyggd. Om den användes skulle dokumentationen vara autentisk från det ögonblick bilden tas eller filmen börjar spelas in. De är livrädda för att installera appar. Att de kan användas för att spionera på dem. Och om deras telefoner blir beslagtagna kan en okänd app väcka misstankar. Trots att Enigio var så tidigt ute med att förstå värdet i krypteringsaspekten och redundansen i en blockkedja har de fått stå och se på när andra bolag som kom igång senare vunnit stor uppmärksamhet. Göran Almgren tror att det delvis kan förklaras med att de i flera år drog sig för att associeras med bitcoin och dess specifika blockkedja. Almgren förklarar att deras lösningar bygger på blockkedjeteknik, men fungerar inte på samma sätt som kryptovalutor som bitcoin eller ethereum. Det har varit svårt att nå igenom mediebruset och det har inte känts så kul alla gånger. Men vi är väldigt säkra på att det kommer att gå bra för oss, även om det tagit lång tid och inneburit fruktansvärt mycket jobb. Nu har vi förstått att vi kan använda ordet blockkedja i samband med Enigio för att väcka intresse. PETER OTTSJÖ, peter.ottsjo@nyteknik.se SIDA 8/13

9 5 I BACKSPEGELN De byggde en blockkedja långt före bitcoin Securelog som lanserades i början av 2000-talet var en blockkedja i allt utom namnet. Här är historien om tre svenska it-konsulter som var långt före sin tid. Hösten 2008 laddade en fortfarande okänd person eller grupp med pseudonymen Satoshi Nakamoto upp ett dokument som beskrev bitcoin, en decentraliserad valuta med total transparens. Men många menar att det är tekniken bakom bitcoin som är den verkliga innovationen: blockkedjan. Det system som används för att lagra bitcoins alla transaktioner, och som blivit ett buzzword utan dess like. Det går inte en dag utan att ett pressmeddelande dimper ned hos Ny Tekniks redaktion om en startup eller någon gammal itjätte som kommit på ett nytt revolutionerande sätt att använda tekniken. Vad färre känner till är att Satoshi Nakamoto inte var först med idén. Redan i början av 2000-talet satt tre svenska it-konsulter och skissade på vad som i allt utom namnet var en blockkedja. Blockkedjan fanns inte som begrepp ännu, berättar Daniel Akenine som i dag är teknik- och säkerhetschef på Microsoft Sverige. Men mycket av tekniken som man pratar om nu utvecklade vi redan då, och den användes av flera svenska banker och försäkringsbolag i början av 2000-talet. Då var han it-konsult på Nasdaq och satt och brottades med ett problem: Hur kan man lagra data och se till att den inte manipuleras eller förändras i smyg? Han tog hjälp av två tidigare kolleger, Mathias Ekman och Thomas Werner. År 2003 bildade trion bolaget Weatech Daniel wea som i Werner, Ekman och Akenine och var förmodligen först ut i Sveri- Akenine. ge med att bygga en blockkedja. Vi utvecklade en teknik där man kunde spara data i November 2008, den första publiceringen av pseudonymen Satoshi Nakamoto om en ny typ av decentraliserad valuta som fick namnet bitcoin. olika block och sedan låsa fast blocken i varandra i en kedja. Sedan tog vi fram en komplicerad algoritm för tidssynkronisering som såg till att man inte kunde manipulera innehållet. Man kan säga att det var en slags privat blockkedja som låste materialet, säger Daniel Akenine. Lösningen fick namnet Securelog och användes under några år av en handfull svenska banker och försäkringsbolag som höll på att oursourca sina databaser till olika it-leverantörer. Bolagen som släppte sin data ville veta hur den användes hos leverantörerna, och ville ha noggranna loggar över vem som läste och behandlade datan. Men där uppstod ett problem som Daniel Akenine kallar för administratörsdilemmat. Eller, hur säkerställer man att bolaget som kontrollerar datan inte manipulerar loggarna? Securelogs blockkedjeteknik blev lösningen. SIDA 9/13

10 5 I BACKSPEGELN I det fallet att man hamnade i diskussion där man skulle behöva diskutera äktheten i en logg kunde man få den verifierad av oss. Vi kunde se om någon försökt stoppa in, ta bort eller ändra poster i loggen, förklarar Mathias Ekman som var vd på Weatech. Han jobbar också på Microsoft i dag, som affärsutvecklare inom hälso- och sjukvård. Den blockkedja som lanserades i och med bitcoin har flera likheter med Securelog. Den kan också användas för att verifiera att data inte manipulerats, men den löser ett annat problem och verkar i en helt annan miljö. Bitcoin-blockkedjan löste ett svårt problem. Hur gör vi en fullkomligt distribuerad arkitektur när du inte har någon auktoritet någonstans? Så tänkte inte vi. Vi byggde en privat blockkedja och då finns det någon slags auktoritet, men du vill fortfarande åstadkomma samma effekt som i den publika blockkedjan, fast under andra förutsättningar, säger Mathias Ekman. Men det riktiga genombrottet för Securelog uteblev. År 2005 anade Weatech medvind när det kontroversiella datalagringsdirektivet antogs. Lagen som skulle tvinga europeiska operatörer att lagra data om sina kunders kommunikationer över telenätet och internet. Mathias Ekman. Thomas Werner. Securelog skulle passa perfekt för att säkerställa att ingen kunde snoka i eller manipulera loggarna, tänkte Weatech. Det prospektet ledde till att det unga Stockholmsbolaget hamnade på förstasidan av ett nummer av Ny Teknik i februari Vi hade en del diskussioner med stadsnäten. För som individ vill man vara säker på att de där loggarna lagras på ett sätt som gör att de inte kan manipuleras. Det var ett bra exempel på hur man kan skydda sin integritet, säger Mathias Ekman. Men operatörerna nappade aldrig, och sidoprojektet Weatech fick så småningom stryka på foten för grundarnas familjer och anställningar. Kanske var bolaget helt enkelt före sin tid. Det är klart att idén var några år för tidig. Det hade varit lättare att jobba med den för fem år sedan än för femton år sedan, säger Mathias Ekman. I dag finns mängder av bolag som jobbat på både privata och publika blockkedjor. Securelogs tanke att säkerställa att ingen data manipuleras är en av de stora fördelarna med tekniken. Daniel Akenine säger att han ser stor potential för blockkedjan. Inte minst när det handlar om att verifiera sanningar i en tid med fake news och allt bättre teknik för att manipulera bild och röst. I framtiden kan det bli oerhört viktigt att kunna påvisa att en film inte skapats artificiellt utan verkligen kommer från en viss presskonferens som genomfördes i ett visst rum. Den typen av lösningar kommer vi att behöva inom kort, och blockkedjan har en ganska unik förmåga att lösa det problemet, säger Daniel Akenine. PETER OTTSJÖ, peter.ottsjo@nyteknik.se SIDA 10/13

11 6 BITCOIN FÖRKLARAR Teknikjättar: Nästa stora paradigmskifte Vad är hashvärde, proof-of-work och bitcoingrävare. Ny Teknik reder ut begreppen bakom bitcoin. VAD ÄR EN KRYPTOVALUTA? Det är en digital valuta som blivit möjlig tack vare internet och kryptografi. En av de bärande tankarna är att människor ska kunna genomföra transaktioner utan att gå via en mellanhand, som till exempel en bank. HUR FUNGERAR KRYPTERINGSTEKNIKEN? En kryptovaluta kan fungera på olika sätt. Vi håller oss här till kryptovalutan bitcoin. Till den används asymmetrisk kryptering. Det är en metod från 1970-talet som gjort säker elektronisk kommunikation praktiskt genomförbar. Kortfattat kan man säga att asymmetrisk kryptering bygger på en öppen nyckel och en privat nyckel. Den öppna nyckeln används för att skicka krypterad elektronisk information och den privata används för att avkryptera informationen. Det betyder att utbytet av information kan ske utan att avsändaren och mottagaren först delat en hemlighet med varandra. I fallet med en kryptovaluta är förloppet i princip det motsatta. Avsändaren skickar krypterad information med en privat nyckel och alla andra kan sedan kontrollera att informationen kommer från den privata nyckeln. På så sätt kan man vara säker på att det är avsändaren och ingen annan som skickat informationen. Detta brukar kallas digitala signaturer. Bitcoin använder dessutom krypteringsteknik i andra komponenter av sitt underliggande system. Vi återkommer till det. HUR GENOMFÖR MAN EN TRANSAKTION? För en slutanvändare är det inte mer komplicerat än det är att betala med ett kreditkort. Men för att förstå tekniken som gör transaktionen möjlig behöver vi dela upp processen i flera steg. DEN DIGITALA PLÅNBOKEN OCH BITCOIN- ADRESSER Tekniskt sett förvaras inte bitcoin någonstans. Den som vill köpa, sälja eller handla med bitcoin måste dock ha en digital plånbok. Den digitala plånboken är en särskild programvara med en eller flera unika adresser. En unik adress genereras med hjälp av den privata nyckel vi berättade om här ovan. Den publika nyckeln är matematiskt knuten till den privata nyckeln tack vare en signaturalgoritm. För bitcoin heter signaturalgoritmen för nyckelparet ECDSA, eller elliptic curve digital signature algorithm. En transaktion signeras med den privata nyckeln och verifieras med den publika nyckeln. Det är däremot beräkningsmässigt opraktiskt att försöka klura ut vilken den privata nyckeln är*. Sajten Coindesk beskrev det så här: föreställ dig att din bitcoinadress är ett kassaskåp med en glasdörr. Alla ser vad som är i kassaskåpet men bara den som har den privata nyckeln kan komma åt innehållet. En bitcoinadress är dock inget kassaskåp utan kan se ut så här: 16UwLL9Risc3QfPqBUvKofHmBQ7w- MtjvM. Raden av siffror, små och stora bokstäver är en hashfunktion av den publika delen av ett privat/publikt nyckelpar. En hashfunktion eller hashvärde är ett sätt att representera data av godtycklig storlek med data av bestämd storlek. Skälet till att man hashar en publik nyckel är alltså dels för att adressen ovan är kortare än alternativen, dels för att hashning ger ytterligare skydd. * MULTIPLICERA UNIVERSUMS LIVSLÄNGD MED EN MILJON: SÅ LÅNG TID TAR DET ATT RÄKNA UT ALLA MÖJLIGA PRIVATA NYCKLAR. SÅVIDA DU HAR EN DATOR SOM KAN RÄKNA EN BILJON NYCKLAR PER SEKUND. BARA ATT LISTA ALLA NYCKLAR SKULLE KRÄVA LIKA MYCKET ENERGI SOM SOLEN GENERERAR UNDER 32 ÅR. OPRAKTISKT, SOM SAGT. SIDA 11/13

12 6 BITCOIN VAD BESTÅR EN TRANSAKTION AV? Som vi noterat existerar inte bitcoin-pengar någonstans, inte ens i digital representation. Det som kalllas bitcoin är egentligen en samling transaktioner till och från digitala plånböcker. Saldon som minskar på ett ställe och ökar på ett annat. En transaktion består av indata, utdata och en summa. Låt säga att Tina vill skicka 1 bitcoin till Kalle. Summan är då 1 bitcoin. Indata är den dokumentation som visar från vilken adress Tina tog emot den bitcoin hon vill skicka till Kalle. Utdata är Tinas publika nyckel/unika adress. När Kalle tagit emot 1 bitcoin av Tina kan han i sin tur, tack vare sin privata nyckel, skicka den vidare enligt samma procedur. En transaktion kan bestå av flera olika indata och utdata och förfarandet ovan är naturligtvis förenklat. Det går dessutom att addera skript som stipulerar hur och när mottagaren kan använda den eller de bitcoin-pengar som skickats. HUR ALLT BÖRJADE Enligt obekräftade rapporter sägs bitcoinskaparen som går under pesudonymen Satoshi Nakamoto ha omkring en miljon bitcoin. Det skulle i så fall innebära att hen just nu är god för strax under 20 miljarder kronor och en av världens 50 rikaste personer. När Nakamoto skapade bitcoin hade hen klurat ut lösningen på flera svåra tankenötter. För det första: om man ska konstruera en valuta måste det finnas ett sätt att skapa nya pengar. Samtidigt kan man naturligtvis inte tillåta att vem som helst och när som helst kan skapa pengar. Därtill måste problemet med dubbel spendering lösas. Det vore inte hållbart om Tina i exemplet ovan kan skicka samma bitcoin till flera mottagare. I början av januari 2009 hade Bitcoin version 0.1 premiär*. Fem dagar senare gjorde Satoshi Nakamoto sin skapelse offentlig via en e-postlista. Utannonserar den första versionen av bitcoin, ett nytt elektroniskt kontantsystem som använder ett icke-hierarkiskt nätverk (peer-to-peer) för att förhindra dubbel spendering. Det är helt och hållet decentraliserat utan server eller något styrande organ. Vidare proklamerade Nakamoto att antalet bitcoin i omlopp aldrig skulle bli fler än 21 miljoner. Den kod Nakamoto skrivit är det vi i dag kallar blockkedja. * I DET ALLRA FÖRSTA BLOCKET (LÄS MER OM BLOCK NEDAN) FANNS TEXTRADEN THE TIMES 03/JAN/2009 CHANCELLOR ON BRINK OF SECOND BAILOUT FOR BANKS. CITATET SPEGLAR MYCKET RIKTIGT EN FÖRSTASIDESRUBRIK I THE TIMES DEN 3 JANUARI DET VAR EN PÅPASSLIG KOMMENTAR TILL FINANSKRISEN. BITCOIN SKAPADES JU DELVIS SOM ETT SÄTT ATT UTMANA DET TRADITIONELLA BANKVÄSENDET. BLOCKKEDJA Ett block består av en samling transaktioner. Vi beskrev en sådan transaktion här ovan. Det allra första bitcoinblocket som kallas genesisblocket genererades av Satoshi Nakamoto själv. Blocken är matematiskt länkade till varandra. Därav begreppet blockkedja. Man kan tänka på en blockkedja som en digital motsvarighet till en liggare. Alla transaktioner i ett block och alla block från genesisblocket och framåt redovisas i blockkedjan. Till skillnad från en fysisk liggare är dock bitcoins blockkedja decentraliserad. Det innebär att den i stället för att existera på en plats existerar på flera. Vem som helst kan låta sin dator bli en så kallad nod i bitcoinnätverket. Denna nod sparar och uppdaterar en egen kopia av blockkedjan. Vad är det som hindrar dessa noder från att manipulera transaktionshistorien och hävda att de sitter på den korrekta versionen? Svaret heter proof-ofwork, något som kan översättas till arbetsbördans bevisföring. BLOCKKEDJA: PROOF-OF-WORK OCH BITCOINGRÄVARE Ett antal transaktioner (likt den mellan Tina och Kalle ovan) tillhör ett blocks beståndsdelar. Men ett block blir inte färdigbyggt bara för att ett visst antal transaktioner uppnåtts. Antalet transaktioner i ett block kan alltså skilja sig åt, men ett block får inte överstiga 1 megabyte. Ett block innehåller också ett matematiskt problem och dess lösning ger ett hashvärde som måste möta ett visst antal förutbestämda regler. En komponent i det matematiska problemet är hashvärdet från det föregående blocket (ja, ett existerande hashvärde används för att räkna fram ett nytt hashvärde). Ett hashvärde räknas fram med hjälp av en algoritm. Hashvärdet består av ett heltal som representerar all information i blocket (på det sätt vi beskrev ovan) och kallas därför ofta för ett digitalt fingeravtryck. Varje enskilt blocks hashvärde är matematiskt länkade till varandra, hela vägen tillbaka till det ursprungliga genesisblocket. Man kan alltså inte skapa ett nytt block utan att ta hänsyn till informationen i alla tidigare block. Hashvärden är svåra att räkna ut, men deras svårighetsgrad är inte statisk. När bitcoin var en ung valuta kunde en hemdator användas för att lösa det matematiska problemet. I dag krävs det i regel specialbyggda processorer i stora datahallar för att klura ut dem. Koden är nämligen så skriven att ett nytt block ska genereras i genomsnitt var tionde minut. Vi ska snart gå in på varför den gränsen byggts in bitcoins blockkedja. När Satoshi Nakamoto formulerade sina tankar på en kryptovaluta förstod hen att ett bra decentraliserat nätverk tjänar på att ha många användare. Det skulle dock vara omöjligt att attrahera många an- SIDA 12/13

13 6 BITCOIN vändare genom att be dem upplåta processorkraft till höga kostnader (investeringar i hårdvara, lokaler samt energikostnader) för att säkerställa att blocken ska kunna länkas samman av hashvärdekedjan. Det krävdes någon form av belöning. Och belöningen heter naturligtvis bitcoin. Alla noder utgör tillsammans det totala bitcoinnätverket. På noderna sparas som sagt en kopia av blockkedjan. Men den som vill kan också upplåta sin nod till att utföra de beräkningar som krävs för att bygga ett nytt block. I praktiken innebär det att noderna slåss om att lösa det matematiska problemet först. Det blir som en datorernas mattetävling där de prövar och förkastar flera miljarder hashvärden per sekund. När en nod uppger att den löst problemet kontrolleras dess lösning av de andra noderna i nätverket. Det är en av fördelarna med den krypteringsteknik som används: det matematiska problemet är svårt att lösa, men dess lösning är enkel att verifiera. Om nätverkets noder uppnår konsensus att blocket godkänns av övriga noder adderas blocket till blockkedjan, varpå den vinnande noden erhåller bitcoin. Det är så här bitcoin-pengar överhuvudtaget uppstår* och det är också därför det oftare kallas bitcoinbrytning än mattetävling. I takt med att bitcoinnätverket blivit större har dess samlade beräkningskraft ökat. Men ett block byggs med ungefär samma genomsnittsintervall. Om hastigheten med vilket ett nytt block adderas ökar eller minskar justeras med jämna mellanrum svårighetsgraden för att räkna ut hashvärdet. Enligt Satoshi Nakamoto är ett av skälen till detta att undvika energispill. Under den tid det tar för den nod som funnit en lösning att meddela andra noder tar det i genomsnitt en minut. Den minuten ägnar noderna åt att fortfarande hitta en egen lösning. Minskar man den så kallade blocktiden går en större procentuell andel åt till slöseri av resurser. Det finns dock andra kryptovalutor med kortare blocktid som uppger att de snabbare kan verifiera ett nytt block. De matematiska problem vi nämnt ovan kan ha flera olika lösningar. Det finns alltså en risk att två noder ungefär samtidigt uppger att de klurat ut problemet och avser bygga varsitt block. Det oavgjorda resultatet leder till att nätverket letar efter ny lösning, ett nytt block, som kommer att peka på ett av de föregående två. När så sker förkastas det andra blocket. Det finns ett inbyggt incitament till varför det blir på det viset: bitcoin erhålles bara om ett block i kedjan uppnår konsensus i nätverket. Konsensus handlar inte om att en bitcoingrävarkommitté sätter sig ner för ett sammanträde, utan är ett för noderna kodat bitcoinprotokoll som favoriserar den blockkedja som spenderat mest sammanlagd beräkningskraft, vilket kallas proof-ofwork. Eftersom uträkningen av hashvärden bygger på sannolikhet kommer den blockkedjan (som spenderat mest beräkningskraft) att stå pall för eventuella försök till manipulation. Bara om en illvillig aktör kontrollerar 51 procent av noderna är det fara å färde. Det är det som kallas proof-of-work. De allra första blocken i bitcoins blockkedja grävde Satoshi Nakamoto själv, enligt samma regler som gäller än i dag. * BITCOIN-MYNT GENERERAS ENLIGT FÖRUTBESTÄMDA REGLER. EFTER ATT BLOCK GRÄVTS FRAM HALVERAS ANTALET BITCOIN-MYNT SOM DELAS UT PER BLOCK. I BÖRJAN VAR DET 50 BITCOIN. IDAG ÄR DET 12,5. NÄR ALLA BITCOIN-MYNT TOTALT 21 MILJONER ÄR I OMLOPP ÄR TANKEN ATT BITCOINGRÄVARE SKA TJÄNA SITT LEVEBRÖD PÅ TRANSAKTIONSKOSTNADER. OM DU VILL SE HUR MÅNGA BITCOIN SOM ÄR I OMLOPP NU KAN DU KLICKA HÄR. GRÄVPOOLER I takt med att det krävts allt mer kraftfull hårdvara för att gräva bitcoin har gruvindustrin organiserat sig i pooler. De kommer överens om att dela på bitcoinbelöningar proportionerligt till hur mycket hashkraft de bidrar med. Det här är dock inte utan bekymmer: Kina har ett kraftigt övertag vad gäller gruvpooler. Enligt vissa uppskattningar utgör kinesiska pooler 81 procent av hela marknaden. PETER OTTSJÖ, peter.ottsjo@nyteknik.se SIDA 13/13

Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering. Andreas de Blanche

Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering. Andreas de Blanche Blockkedjeteknikens fördelar och framtidens utmaningar I datahantering Andreas de Blanche andreas.de-blanche@hv.se Andreas de Blanche Universitetslektor datateknik Inst. för ingenjörsvetenskap Högskolan

Läs mer

Nothing in life is to be feared, it is only to be understood. Now is the time to understand more, so that we may fear less.

Nothing in life is to be feared, it is only to be understood. Now is the time to understand more, so that we may fear less. Nothing in life is to be feared, it is only to be understood. Now is the time to understand more, so that we may fear less. Demokrati Marie Curie 90 Demokrati 91 Tove Andersson Tove Andersson är blockkedje-expert

Läs mer

Här hittar du första delen i denna artikelserie:

Här hittar du första delen i denna artikelserie: Bäste Läsare Det här är den femte och sista delen i vår senaste artikelserie. Här hittar du första delen i denna artikelserie: http://www.inzideinfo.com/wp-content/uploads/2018/01/inzideinfo-2018-01-16.pdf

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Medvetet företagande i en digitaliserad tid

Medvetet företagande i en digitaliserad tid Medvetet företagande i en digitaliserad tid Förord Vi lever i en spännande och föränderlig tid där digitaliseringen ger oss möjligheter vi tidigare bara kunde drömma om. Modern teknik och smarta tjänster

Läs mer

Blockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019

Blockkedjor. en introduktion för datavetare. Rikard Hjort, 24 maj 2019 Blockkedjor en introduktion för datavetare Vem är jag? Varför ska ni lära er om blockkedjor? Alla ska gå härifrån och kunna... förklara Bitcoin är uppbyggt bygga en egen blockkedja läsa på själva om blockkedjeprojekt

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

LEOcoin 3 & Atomic wallet

LEOcoin 3 & Atomic wallet & Atomic plånboken skapades som en universell plånbok för flera valutor som hjälper dig att lagra och hantera över 300 kryptokurvor, och fler blir tillagd hela tiden. Du kan använda den för att hålla dina

Läs mer

Stödja och uppmuntra en bred användning av Bitcoin i Sverige

Stödja och uppmuntra en bred användning av Bitcoin i Sverige Stödja och uppmuntra en bred användning av Bitcoin i Sverige Vad är blockkedjeteknik? Centraliserat Decentraliserat Tillämpningar av blockkedjeteknik Digitala tillgångar Valutor, aktier, äganderätter,

Läs mer

RSA-kryptering och primalitetstest

RSA-kryptering och primalitetstest Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara

Läs mer

exer Nätverkande med lika villkor för alla!

exer Nätverkande med lika villkor för alla! exer Nätverkande med lika villkor för alla! Innehåll exer Företaget exer Arbeta med exer Mining Investeringar Utbildningar Nätverka exer Diamantpoolen exer Hur kommer man igång exer - Företaget Mycket

Läs mer

Tjänster för elektronisk identifiering och signering

Tjänster för elektronisk identifiering och signering Bg eid Gateway och Bg PKI Services Tjänster för elektronisk identifiering och signering En elektronisk ID-handling är förutsättningen för säker och effektiv nätkommunikation. I takt med att tjänster blir

Läs mer

exer Nätverkande med lika villkor för alla!

exer Nätverkande med lika villkor för alla! exer Nätverkande med lika villkor för alla! Innehåll exer Företaget exer Arbeta med exer Mining Investeringar Utbildningar Nätverka exer Diamantpoolen exer Hur kommer man igång exer - Företaget Mycket

Läs mer

DNSSec. Garanterar ett säkert internet

DNSSec. Garanterar ett säkert internet DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator

Läs mer

Smarter way to pay. Betala mindre. Tjäna mer.

Smarter way to pay. Betala mindre. Tjäna mer. Smarter way to pay. Betala mindre. Tjäna mer. Snabbare. Säkrare. Billigare. Varför har inget tänkt på det här tidigare? Lösningen är så enkel och så smidig att man undrar. Så här ligger det till. En del

Läs mer

DROGHANDELN PÅ DARKNET

DROGHANDELN PÅ DARKNET DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

LEOcoin 3 & MEW (MyEtherWallet)

LEOcoin 3 & MEW (MyEtherWallet) & Ethereums originalplånbok OM MEW (MyEtherWallet) WALLET MyEtherWallet (våra vänner kallar oss MEW) är ett gratis gränssnitt på klientsidan som hjälper dig att interagera med Ethereum blockkedjan. Vår

Läs mer

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se

2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

FC-kurs Röbäcks skolområde femmor och sexor ---------------

FC-kurs Röbäcks skolområde femmor och sexor --------------- FC-kurs Röbäcks skolområde femmor och sexor En kortfattad manual för följande funktioner: 1. Besvara brev på olika sätt 2. Läsa och skicka bifogade filer 3. Byta lösenord 4. Lägga in en presentation 5.

Läs mer

EHLCOIN white paper. Tack för att du laddat ner EHLCOIN white paper PDF!

EHLCOIN white paper. Tack för att du laddat ner EHLCOIN white paper PDF! EHLCOIN white paper Tack för att du laddat ner EHLCOIN white paper PDF! Innehållsförteckning EHLCOIN white paper 0 Tack för att du laddat ner EHLCOIN white paper PDF! 0 Innehållsförteckning 1 Syfte 2 Syftet

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Forsknings- och innovationsagenda 2019

Forsknings- och innovationsagenda 2019 Forsknings- och innovationsagenda 2019 Innehåll Sammanfattning 3 Prioriterade områden för ICT Sweden 4 Artificiell intelligens............. 4 System av system............... 4 Cybersäkerhet..................

Läs mer

Beställning av Förlitandepart-certifikat Version

Beställning av Förlitandepart-certifikat Version BankID Sida 1(13) Beställning av Förlitandepart-certifikat Version 3.0 2016-11-16 BankID Sida 2(13) Innehållsförteckning 1 Bakgrund... 3 1.1 Versioner... 3 2 FP-certifikat för test... 3 3 Systemkrav för

Läs mer

Någonting står i vägen

Någonting står i vägen Det här vänder sig till dig som driver ett företag, eller precis är på gång att starta upp Någonting står i vägen Om allting hade gått precis så som du tänkt dig och så som det utlovades på säljsidorna

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Den digitala rånaren - och hur vi skyddar oss

Den digitala rånaren - och hur vi skyddar oss Den digitala rånaren - och hur vi skyddar oss Agenda Hur säker är tekniken? Vilka är hoten och verktygen? Hur skyddar du dig? Hur säker är tekniken? Tekniken i sig är mycket säker System och program är

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

EAs krav vid ackreditering av flexibel omfattning

EAs krav vid ackreditering av flexibel omfattning SWEDAC DOC 12:1 2012-05-10 Utgåva 1 Inofficiell översättning av EA 2/15 M:2008 EAs krav vid ackreditering av flexibel omfattning Swedac, Styrelsen för ackreditering och teknisk kontroll, Box 878, 501 15

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Offentlig kryptering

Offentlig kryptering 127 Offentlig kryptering Johan Håstad KTH 1. Inledning. Denna uppgift går ut på att studera ett offentligt kryptosystem. Med detta menas ett kryptosystem där det är offentligt hur man krypterar, men trots

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Blockkedjor föreslås ge säker hantering av hälsodata

Blockkedjor föreslås ge säker hantering av hälsodata Prenumerera Om LIFe-time Sök Blockkedjor föreslås ge säker hantering av hälsodata Kan ny teknik som används för att skapa en digital valuta också användas för att på ett säkert sätt dela hälsodata med

Läs mer

Välkommen till Kollektiva

Välkommen till Kollektiva Välkommen till Kollektiva Vi är ett företag som hjälper vanliga människor att ta makten över sina egna pengar. Vi gör det tillsammans som ett kollektiv med hjälp av enkla och smarta mobila tjänster. Vi

Läs mer

Interfloras handbok för sociala medier

Interfloras handbok för sociala medier Interfloras handbok för sociala medier Interfloras handbok för sociala medier Innehållsförteckning 1. Bakgrund och syfte...3 2. Sociala medier...4 2.1 Vad är sociala medier?...4 2.1.1 Facebook...4 2.1.2

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Originalprincipen

Originalprincipen 2011-03-18 Originalprincipen är viktig att förstå i dagens IT-samhälle för att säkerställa att originalet av varje enskilt dokument hanteras. Även om jag i det här dokumentet pekar på SharePoint så gäller

Läs mer

Modernt arbete kräver moderna verktyg

Modernt arbete kräver moderna verktyg En guide för dig som är företagare: Modernt arbete kräver moderna verktyg Windows 10 Pro ger nya möjligheter att jobba smartare och säkrare. Du behöver bra verktyg för att kunna göra ett bra jobb. Din

Läs mer

1. Starta om din Mac. 2. Kontrollera din Internetuppkoppling

1. Starta om din Mac. 2. Kontrollera din Internetuppkoppling 1. Starta om din Mac En av de enklaste sakerna du kan göra är också en av de mest effektiva. En omstart kan göra susen eftersom det sätter stopp för bakgrundsprocesser och frigör arbetsminne. Förhoppningsvis

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Investera för framtiden. Lås er inte vid det gamla.

Investera för framtiden. Lås er inte vid det gamla. Investera för framtiden. Lås er inte vid det gamla. Samuelsson & Partner är Sveriges enda renodlade digitala låssmed. Vi är experter på moderna låssystem som gör livet enklare och tryggare. Eftersom vi

Läs mer

Det cirkulära flödet

Det cirkulära flödet Del 3 Det cirkulära flödet 1. Kokosnötsön Här bygger vi upp en enkel ekonomi med företag och hushåll som producerar respektive konsumerar, och lägger till en finansiell sektor, en centralbank, och en stat.

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Chief Information Officer

Chief Information Officer Chief Information Officer Förändrat uppdrag för avdelningen för digital What shapes the world today? utveckling 3 Internet of Things Molntjänster Snabb uppkoppling, fast och mobilt Social media Virtuell

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

Vi på SmartLens UF erbjuder. Sverige tre olika kameralinser via web och direktförsäljning. Innehållsförteckning. 2 Affärsidé

Vi på SmartLens UF erbjuder. Sverige tre olika kameralinser via web och direktförsäljning. Innehållsförteckning. 2 Affärsidé Affärsplan 12/13 Innehållsförteckning 2 Affärsidé 3 Vara och Produktion Ledstjärnor 4 Kunder Marknadsföring 5 Marknad konkurrenter 6 Mission & Vision 7 Framtid 8 SWOT Vi på SmartLens UF erbjuder Smartphoneanvändaren

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Cybercrime. Mänskliga misstag i en digital värld

Cybercrime. Mänskliga misstag i en digital värld Cybercrime Mänskliga misstag i en digital värld Anmälda bedrägeribrott Förra året anmäldes över 200 000 brott Ökningen under 2018 ligger på omkring 25% Varje dag anmäls det närmare 700 bedrägeribrott 90

Läs mer

Uppgiften är att beskriva en kvadrat i ett Java program. En första version av programmet skulle kunna se ut så här:

Uppgiften är att beskriva en kvadrat i ett Java program. En första version av programmet skulle kunna se ut så här: Att skapa en klass kvadrat Uppgiften är att beskriva en kvadrat i ett Java program. En första version av programmet skulle kunna se ut så här: public class Kvadrat { private int sida; Det var väl inte

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument

Adobe Acrobat 7.0. Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Få jobbet gjort med kraftfulla intelligenta dokument Adobe Acrobat 7.0 Professional Adobe Acrobat 7.0 Standard Adobe Acrobat Elements Adobe Acrobat 7.0 Programmen i Adobe Acrobat-familjen

Läs mer

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.

SeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller. SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får

Läs mer

* Senaste informationen gällande STORH och deras senaste projekt

* Senaste informationen gällande STORH och deras senaste projekt Uppdatering: 2019-06-17 gällande Utopian Global/STORH Hej! Jag skickar ut denna uppdatering för dig som har valt att gå med i Utopian Global/STORH. Kommer löpande försöka att förmedla den viktigaste informationen

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

Som man uppfattar medarbetaren så uppfattar man också företaget.

Som man uppfattar medarbetaren så uppfattar man också företaget. Boksammanfattning Ditt professionella rykte - Upptäck DIN främsta tillgång. av Per Frykman & Karin Sandin Företag över hela världen lägger ner enorma summor på att vårda och stärka sitt varumärke, rykte

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Så får du Microsofts Office-paket gratis

Så får du Microsofts Office-paket gratis Så får du Microsofts Office-paket gratis 7 Kör Word, Excel, Powerpoint och Onenote i webbläsaren 7 Dela dina dokument 7 För dator, mobil och platta. Kom igång med Microsoft Skydrive och Office Web Apps

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Så delar du filer. utan att bli övervakad LAJKA-GUIDE Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar

Läs mer

ICQ - EN SOCIAL GIMMICK ELLER ETT SAMARBETSVERKTYG?

ICQ - EN SOCIAL GIMMICK ELLER ETT SAMARBETSVERKTYG? ICQ - EN SOCIAL GIMMICK ELLER ETT SAMARBETSVERKTYG? Denna rapport avser att betrakta programmet ICQ ur ett samarbetsperspektiv. ICQ är ett program för internet. ICQ används för att skicka bl.a. korta textmeddelanden,

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer

Byggmästarkrypto lärarsida

Byggmästarkrypto lärarsida Nämnarens kryptoskola 7. Byggmästarkrypto lärarsida Svar och kommentarer Övning 7A: Svar: Boken om My är bra. Övning 7B: Svar: Ge mig nyckeln! Övning 7C: Svar: Övning 7E: Svar: Övning 7F: Svar: Var är

Läs mer

TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE

TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE TeamEngine STYRELSEPLATS DELA STYRELSEMATERIALET SMARTARE OCH SMIDIGARE DET HÄR ÄR TEAMENGINE DISTRIBUERA STYRELSEMATERIALET ENKLARE Med TeamEngine styrelseplats får du och övriga styrelsemedlemmar en

Läs mer

TEKNISKA AN- MÄRKNINGAR

TEKNISKA AN- MÄRKNINGAR TEKNISKA AN- MÄRKNINGAR Seesaw belönings balanssystem Whitepaper dokument Revision 0.8a March 23 2017 Pivx.org Dessa tekniska anteckningar är avsedda att formellt dokumentera och beskriva funktionerna

Läs mer

COM HEM-KOLLEN TEMA INTEGRITET. Februari 2018

COM HEM-KOLLEN TEMA INTEGRITET. Februari 2018 COM HEM-KOLLEN TEMA INTEGRITET Februari 2018 SÅ SKAPAR VI TRYGGHET OCH TILLIT PÅ NÄTET Svenskarna positiva till datalagring, men ökad transparens om våra digitala avtryck - hur datan används, lagras och

Läs mer

Idrottsstjärnors syn på ekonomi och ekonomisk rådgivning. Public Relations Enkät Juli 2008

Idrottsstjärnors syn på ekonomi och ekonomisk rådgivning. Public Relations Enkät Juli 2008 Idrottsstjärnors syn på ekonomi och ekonomisk rådgivning Public Relations Enkät Juli 2008 Bakgrund Capture och Impera kommunikation har genomfört och sammanställt följande enkät riktat till svenska toppidrottare

Läs mer

Manual Svenska Uppfinnareföreningens digitala innovationsverktyg

Manual Svenska Uppfinnareföreningens digitala innovationsverktyg Manual Svenska Uppfinnareföreningens digitala innovationsverktyg Välkommen till Svenska Uppfinnareföreningens innovationsverktyg! Vi har utvecklat detta verktyg för att möta några av de behov som innovatörer

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Instruktion för elektronisk signering av dokument

Instruktion för elektronisk signering av dokument Instruktion för elektronisk signering av dokument Innehåll 1. Inledning... 2 2. Arbetsflöde... 2 2.1 Inför signering... 2 2.2 Vid signering... 2 3. Signering av pdf-dokument... 2 Steg 1 - Förbered för

Läs mer

Dina surfvanor kartläggs och lämnas ut

Dina surfvanor kartläggs och lämnas ut Dina surfvanor kartläggs och lämnas ut måndag 28 mars 2016 Utländska bolag kartlägger besökare på svenska sjukhus och myndigheters webbplatser. När du läser om till exempel sexuell läggning rapporteras

Läs mer

Datum 2012-12-28. Den första bilden i installationsprogrammet visar vilken version det är. Klicka på Nästa eller tryck Enter för att fortsätta.

Datum 2012-12-28. Den första bilden i installationsprogrammet visar vilken version det är. Klicka på Nästa eller tryck Enter för att fortsätta. Installation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare Installationen består av tre steg som automatiskt körs efter varandra. Steg 1: Programmet installeras och man

Läs mer

Mångdubbla din försäljning med målsökande marknadsföring

Mångdubbla din försäljning med målsökande marknadsföring Mångdubbla din försäljning med målsökande marknadsföring Av alla besökare i en webbutik är det statistiskt sett bara en liten andel som handlar något. Tänk om du kunde återengagera den stora andelen potentiella

Läs mer

Objektorientering/1.2. 3 Klasser

Objektorientering/1.2. 3 Klasser 3 Klasser 3.1 Att hantera många objekt 3.2 Klasser 3.3 Krav för att bilda en klass 3.4 Får två objekt vara helt identiska? 3.5 Måste vi använda klasser i objektorientering? 3.6 En klassbeskrivning 3.7

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

Sammanfattning av programmet UID FutureMap

Sammanfattning av programmet UID FutureMap Sammanfattning av programmet UID FutureMap Världen behöver en ny, socialt hållbar arbetsmodell. Människans fria, trygga medvetande och hälsa skadas av de ekonomiska modeller, som styr världen sedan flera

Läs mer

Internets historia Tillämpningar

Internets historia Tillämpningar 1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle

Läs mer

Smarta kontrakt - vägen mot en helt digitaliserad bank

Smarta kontrakt - vägen mot en helt digitaliserad bank UPTEC STS 18036 Examensarbete 30 hp Augusti 2018 Smarta kontrakt - vägen mot en helt digitaliserad bank En studie om blockchain-tekniken inom core banking Sarah Holmstedt Malin Örnberg Abstract Smart contracts

Läs mer

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat The Pirate Bay-rättegången, dag 6 Fritt nedtecknat PB Pirate Bay TBP The Pirate Bay M Vittne, Jurist vid IFPI, Magnus Mårtensson Å Åklagare, med inriktning på IT-relaterade brott, Håkan Roswall t0 + 00:15:35

Läs mer

De 10 mest basala avslutsteknikerna. Direkt avslutet: - Ska vi köra på det här då? Ja. - Om du gillar den, varför inte slå till? Ja, varför inte?

De 10 mest basala avslutsteknikerna. Direkt avslutet: - Ska vi köra på det här då? Ja. - Om du gillar den, varför inte slå till? Ja, varför inte? 20 vanliga avslutstekniker att använda för att öka din försäljning Du kanske blir förvirrad när du läser det här, men det är alldeles för många säljare som tror och hoppas, att bara för att de kan allt

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Vilken version av Dreamweaver använder du?

Vilken version av Dreamweaver använder du? Sida 1 av 7 Lektion 1: sida 1 av 4 Till kursens framsida Sida 2 av 4» Lektion 1 Då ska vi sätta igång med den här kursens första lektion! Här kommer du att få lära dig hur man skapar och förbereder webbplatser

Läs mer

CADEC CALLISTA DEVELOPER S CONFERENCE

CADEC CALLISTA DEVELOPER S CONFERENCE CADEC CALLISTA DEVELOPER S CONFERENCE 2018.01.24 GÖTEBORG Cadec 2018 med de senaste trenderna inom arkitektur och systemutveckling Java 9 ReactJS Blockkedjan Kafka Machine Learning GDPR Rivstarta 2018

Läs mer

exma.se Företagspresentation Det svensktillverkade låssystemet

exma.se Företagspresentation Det svensktillverkade låssystemet exma.se Företagspresentation Det svensktillverkade låssystemet Naturligtvis ligger vår utvecklings- och produktionsenhet i låsstaden Eskilstuna. Var annars? Vi brinner för innovation som gör vardagen enklare

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Sverige kan bli föregångsland inom tillämpning av AI

Sverige kan bli föregångsland inom tillämpning av AI Sverige kan bli föregångsland inom tillämpning av AI Max Tegmark i exklusiv intervju med BCG Vi har potential att skapa en fantastisk framtid med hjälp av artificiell intelligens - så länge vi vinner kapplöpningen

Läs mer

E-post i webbläsaren Edge

E-post i webbläsaren Edge E-post i webbläsaren Edge Logga in och ut Omedelbart efter att du har skapat ditt konto och fått det godkänt öppnas förmodligen en informationssida där du kan välja att gå till Inkorgen i e-postlådan.

Läs mer

Säkra medborgartjänster med BankID Robert Carlsson Finansiell ID-Teknik BID AB

Säkra medborgartjänster med BankID Robert Carlsson Finansiell ID-Teknik BID AB Säkra medborgartjänster med BankID 2007-05-10 Robert Carlsson robert.carlsson@bankid.com Finansiell ID-Teknik BID AB e-legitimation idag Var står BankID och e-legitimation idag? BankID är en e-legitimation

Läs mer

Under höstterminen 2015 arbetade lärare på mellan- och högstadiet på

Under höstterminen 2015 arbetade lärare på mellan- och högstadiet på Per Berggren Födelsedagstårtan en språkutvecklande uppgift Efter att skolans lärare genomfört Matematiklyftets modul Språk i matematik provade författaren att fokusera på kommunikationen i klassrummet

Läs mer

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips

LAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips Jätteguide till molnets 9 bästa näthårddiskar 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips. Frågor och svar om näthårddiskar De nya nätdiskarna ger dig mer utrymme och fler

Läs mer

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE

säkrare webbmejl Tipsen som ger dig LAJKA-GUIDE Tipsen som ger dig säkrare webbmejl 7 Stoppa tjuvlyssning och övervakning 7 Kryptera Gmail automatiskt 7 Skydda dig mot NSA med gratistjänsten Hushmail. Så får du säkrare webbmejl Oavsett om du skickar

Läs mer

Upptäck 7 trick som förvandlar ditt nyhetsbrev till en kassako

Upptäck 7 trick som förvandlar ditt nyhetsbrev till en kassako LYSTRING FÖRETAGARE som vill ha fler referenser, högre intäkter och fler kunder, klienter eller patienter som jagar dig istället för tvärtom Upptäck 7 trick som förvandlar ditt nyhetsbrev till en kassako

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Framtidens husköp i blockkedjan

Framtidens husköp i blockkedjan Framtidens husköp i blockkedjan Framtidens husköp i blockkedjan Ett utvecklingsprojekt med Lantmäteriet, Telia Company, Chromaway och Kairos Future Juni 2016 Sammanfattning Denna rapport är en del i ett

Läs mer