Grundläggande kryptering & chiffer
|
|
- Susanne Bergman
- för 9 år sedan
- Visningar:
Transkript
1 Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning av informationen. Det finns väldigt många olika sätt att kryptera information och en välkänd tidig metod är Ceasars chiffer. En metod som många kanske känner till är rövarspråket. Dessa metoder är inte längre godtagbara eftersom både människor och datorer knäcker dessa snabbt. För att hindra att dagens datorer ska kunna knäcka ens krypteringar krävs avancerade metoder såsom t.ex. RSA-kryptering. Nycklar Gemensamt för alla krypteringsmetoder är användandet av nycklar. Ibland används samma nyckel för att kryptera som för att dekryptera. Dessa metoder kallas symmetriska och motsatsen kallas asymmetriska och då används olika nycklar för kryptering och dekryptering. Nycklar gör att även om hackern känner till vilken krypteringsmetod som används så kan hackern ändå inte få fram originalmeddelandet om nyckeln är väl vald. Det som behövs för att kryptera ett meddelande ordentligt är alltså: En krypteringsmetod En eller två nycklar Nedan gås metoden Ceasars chiffer igenom. Ceasars chiffer Ceasars chiffer går ut på att man byter ut bokstäverna i originalmeddelandet mot andra. Vilka bokstäver man ersätter med beror på nyckeln. Exempel Originalmeddelande: Hej jag heter Niklas Nyckel: 5 Kryptering Eftersom nyckeln är 5 byts alla bokstäver i originalmeddelandet ut mot den bokstav som finns 5 placeringar längre fram i alfabetet. f g h i j k l m n o p q r s t u v w x y z å ä ö a b c d e H e j j a g h e t e r N i k l a s M j o o f l m j y j w S n p q f x Krypterat meddelande: Mjo ofl mjyjw Snpqfx
2 Dekryptering För att dekryptera meddelandet krävs att mottagaren har nyckeln (5) och naturligtvis det krypterade meddelandet. För att dekryptera meddelandet gör man tvärt om d.v.s. man byter ut alla bokstäver mot bokstaven som ligger 5 placeringar tidigare i alfabetet. M j o o f l m j y j w S n p q f x H e j j a g h e t e r N i k l a s Meddelande: Hej jag heter Niklas Övning 1 Kryptera följande meddelande med ceasars chiffer med nyckel 3: - Hejsan kompis Övning 2 Du har lyckats komma över ett krypterat meddelande som ser ut så här: - hy opevehi hix Du har även ringt till avsändaren och låtsas vara it-supporten och sagt att du behöver hans senaste nyckel vilket han naturligtvis ger dig nämligen nyckeln 4. Knäck meddelandet. Övning 3 Du har återigen lyckats komma över ett krypterat meddelande men den här gången gick det inte att lura avsändaren utan du måste försöka knäcka följande meddelande utan nyckel: - pgm ex osvutkxgj Annan enkel metod Nu ska vi kolla på en metod där man byter plats på bokstäverna istället för att byta ut dem. Det går till på det sättet att man delar in originalmeddelandet i block som är lika stora t.ex. 10 tecken stort. I varje block växlar man sedan plats på bokstäverna enligt nyckeln som är lika lång som antalet tecken i varje block. Om vi har delat in meddelandet i block om 10 tecken ska alltså siffrorna 0 till 9 ingå i nyckeln. Exempel Meddelande: Hej jag skickar ett meddelande Nyckel:
3 Vi delar in meddelandet i block: h e j j a g s k i c k a r e t t m e d d e l a n d e x x x x Eftersom vi har nyckeln så flyttar vi om bokstäverna i varje block så att 4 kommer först o.s.v a c j e g h s k j i t d r a t k m e e d d x a l e e x x n x Krypterat meddelande: acjeghskjitdratkmeeddxaleexxnx För att dekryptera så flyttar man bara tillbaka bokstäverna i rätt ordning vilket är lätt med nyckel men betydligt svårare utan nyckel. Övning 4 Kryptera följande: Meddelande: Hej jag flyttar runt Nyckel: 2310 Övning 5 Dekryptera följande: Krypterat meddelande: aaveldtetödg Nyckel: Övning 6 Försök dekryptera följande utan nyckel: Krypterat meddelande: kirgitvstxrå Nyckel:? X:trauppgift Försök knäcka följande meddelande som först är krypterat med Ceasar och sedan med den andra metoden: AWTPVGUFVWHNKTFBXIXC
4 FACIT 1 d e f g h i j k l m n o p q r s t u v w x y z å ä ö a b c H e j s a n k o m p i s K h m v d q n r p s l v Hejsan kompis = Khmvdq nrpslv 2 e f g h i j k l m n o p q r s t u v w x y z å ä ö a b c d D u k l a r a d e d e t h y o p e v e h i h i x hy opevehi hix = Du klarade det 3 g h i j k l m n o p q r s t u v w x y z å ä ö a b c d e f j a g ä r i m p o n e r a d p g m e x o s v u t k x g j pgm ex osvutkxgj = jag är imponerad, nyckel = h e j j a g f l y t t a r r u n t x x x j j e h f l g a t a t y u n r r x x x t Hej jag flyttar runt = jjehflgatatyyunrrxxxt d e v a l a g ö t t d e a a v e l d t e t ö d g aaveldtetödg = de va la gött de
5 r i k t i g t s v å r x k i r g i t v s t x r å kirgitvstxrå = riktigt svår, nyckel = 210 X Nu är det slut för idag N U Ä R D E T S L U T F Ö R I D A G P W A T F G V U N W V H B T K F C I X X Ceasar nyckel = 2 Metod 2 nyckel = 2130
Kryptering & Chiffer Del 2
Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns
Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Krypteringsuppgift. Om kryptering
Krypteringsuppgift Om kryptering I det här häftet kommer vi att arbeta med kryptering, vilket innebär att omvandla känslig eller privat information till hemlig kod. Meddelandet är den information vi vill
Krypteringsprogrammet Kryptogamen
Kryptogamen Sida 1(5) Krypteringsprogrammet Kryptogamen Om programmet Detta program är avsett som en pedagogisk leksak. Det hindrar inte att det kan användas för att försvåra insyn i exempelvis en mailkommunikation
Byggmästarkrypto lärarsida
Nämnarens kryptoskola 7. Byggmästarkrypto lärarsida Svar och kommentarer Övning 7A: Svar: Boken om My är bra. Övning 7B: Svar: Ge mig nyckeln! Övning 7C: Svar: Övning 7E: Svar: Övning 7F: Svar: Var är
Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara
Nämnarens kryptoskola 11. Forcering av Caesarkrypto och enkel substitution lärarsida Att forcera Caesar-krypto är inte så svårt. Antalet möjliga nycklar är bara 28. En lämplig teknik för denna forcering
Grundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver.
Nämnarens kryptoskola 8. Sifferkrypto lärarsida För att använda sifferkrypto använder man en rektangel om 5 gånger 6 bokstäver. Siffror från 0 till 5 ovanför och 5 till 9 till vänster om rektangeln anger
Nämnarens kryptoskola fördjupning. Enkel transposition
Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas
2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
En introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk 1 oktober 2012 Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret.................... 4 5 Substitutionschiffer
DNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Kryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV
Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering
Användarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Försöksnomineringssystem 2013
Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...
Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12
Datasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Nämnarens kryptoskola fördjupning. Vigenères krypto. k l a r t e x t b o k s t a v
Nämnarens kryptoskola fördjupning 20. Vigenères krypto Ni såg i föregående avsnitt att det blir svårare att forcera kryptot med två nyckeltal än med ett. Då kan vi förstås fortsätta och använda fler nyckeltal
Säker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
MA2047 Algebra och diskret matematik
MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78
Mikael Gustafsson & Camilla Stridh
Mikael Gustafsson & Camilla Stridh Incorporating computational tools into school mathemathics Kenneth Ruthven, Cambridge university Incorporating computational tools into school mathemathics Kenneth Ruthven,
När man krypterar med en kod översätter man hela ord eller uttryck
Nämnarens kryptoskola 9. Kryptokoder och morsealfabetet lärarsida När man krypterar med en kod översätter man hela ord eller uttryck med en kodgrupp. I det här avsnittet skall vi använda kodgrupper som
Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.
Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
SLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
Kapitel 7 Betala räkningar
ÖVNINGAR Privatekonomi på enkel svenska Kapitel 7 Betala räkningar Film 1: Inledning En man pratar med sin fru De sitter hemma i vardagsrummet Mannen ska betala räkningar Han tycker att det tar tid Frun
Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Primtal, faktorisering och RSA
17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Övning 6 - Tillämpad datalogi 2012
/home/lindahlm/activity-phd/teaching/12dd1320/exercise6/exercise6.py October 2, 20121 0 # coding : latin Övning 6 - Tillämpad datalogi 2012 Sammanfattning Idag gick vi igenom komprimering, kryptering och
Metoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Den magiska dörren. Kapitel 1 Hej. Jag vaknar av att mamma skriker: - Benny dags att gå upp!
Den magiska dörren Kapitel 1 Hej Jag vaknar av att mamma skriker: - Benny dags att gå upp! Jag sträcker på mig och går upp. Det är kallt i huset. Vi kom precis hem från en resa från Turkiet. Min kompis
NÅGOT OM KRYPTERING. Kapitel 1
Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.
DROGHANDELN PÅ DARKNET
DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18
Den mest väsentliga skillnaden mellan
JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Abstract. 1. Inledning
Abstract Our aim of this project was to use a website to teach a user/reader more about encryption and how to build a safe password. We read about different sorts of attacks towards passwords and how encryption
Krypteringens historia och användningsområden
Krypteringens historia och användningsområden - En studie av krypteringstekniker som kan anpassas till undervisning i gymnasieskolan. Linnea Flöjt MMGL99 Handledare: Ulf Persson Examinator: Laura Fainsilber
PGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi
Dagens föreläsning Datasäkerhet DD1051 Databasteknik och datorkommunikation www.csc.kth.se/dd1051/ Syfte Ge er kunskap nog att förstå de största riskerna vad gäller datasäkerhet Mål Förstå kryptografins
Kryptering. Wearable Computers D 10p. Namn: Josef Israelsson Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson
Kryptering Wearable Computers D 10p Namn: Datum: 2003-10-13 Lärare: Björne Lindberg Ulf Brydsten Lars Karlsson Sammanfattning Målet med denna rapport är att ge en helhetstäckande men samtidigt också djupare
Grundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016
Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat
Kryptering och primtalsfaktorisering
Institutionen för Numerisk analys och datalogi Kryptering och primtalsfaktorisering Johan Håstad Nada, KTH johanh@nada.kth.se Ett Exempel N = 9324894190123791048152332319394135 4114125392348254384792348320134094
Hur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Den magiska dörren. Elsa hallén
Den magiska dörren Elsa hallén 1. Hej Hej! Jag heter Kajsa och jag är 10 år. Jag går på Svartviks skola, jag gillar att ha jans och tröja och jag har långt svart hår och blå ögon. Min bästa kompis heter
ÄNDLIGT OCH OÄNDLIGT AVSNITT 4
VSNITT ÄNDLIGT OCH OÄNDLIGT Är det möjligt att jämföra storleken av olika talmängder? Har det någon mening om man säger att det finns fler irrationella tal än rationella? Är det överhuvudtaget möjligt
Min kompis heter Sofie och har ljust kort hår. Hon älskar marsvin. Min ärkefiende Lisa, läraren Lisa, utan hår är läskig. Det känns som att hon
1 Kapitel 1 hej Hej, jag heter Gabriella och går på Maden skolan. Jag har långt brunt hår och älskar kaniner. Min kompis heter Sofie och har ljust kort hår. Hon älskar marsvin. Min ärkefiende Lisa, läraren
Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för
Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner
Steganografi - en översikt
Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det
Acer edatasecurity Management
1 Acer edatasecurity Management Genom att använda avancerade kryptografiska teknologier erbjuder dig Acer edatasecurity Management en större personlig datasäkerhet och kryptering för filer och data som
Programmeringsolympiaden 2015
Programmeringsolympiaden 2015 TÄVLINGSREGLER FÖR SKOLKVALET Tävlingen äger rum på av skolan bestämt datum under sex timmar effektiv tid. Eleven ska i förväg komma överens med läraren om att använda egen
Kapitel 1 - Hej Hej jag heter Lisa och går på Hästskolan. Min bästa vän heter Wilma. Jag tycker att vår rektor är lite läskig. Hon heter Svea och hon
Av Eliza Kapitel 1 - Hej Hej jag heter Lisa och går på Hästskolan. Min bästa vän heter Wilma. Jag tycker att vår rektor är lite läskig. Hon heter Svea och hon är sträng. En gång när jag gick ner i källaren
Songkids Vi är Songkids Songkids Vi är Songkids. Songkids Vi är Songkids Songkids Vi är Songkids
Text & musik: Agnes Samuelsson, Jonatan Samuelsson Songkids Vi är Songkids Songkids Vi är Songkids Vi gillar alla människor Hur dom än ser ut Vi vill att dom ska veta Dom är älskade av Gud Vi gillar dans
Kapitel 1 Hej Hej jag heter Henke. Min bäste vän heter Ludvig, men han kallas Ludde. Vi är lika gamla, vi är 8år. Vi är rädda för städerskan.
Av Agaton Kapitel 1 Hej Hej jag heter Henke. Min bäste vän heter Ludvig, men han kallas Ludde. Vi är lika gamla, vi är 8år. Vi är rädda för städerskan. Hon är gammal och hon har stora tänder. Vi går på
Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det
Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande
10 tips för ökad försäljning
10 tips för ökad försäljning Innehållsförteckning Tips 1 Kundvård...3 Tips 2 Vad har du egentligen på gång?...4 Tips 3 Ställ jobbiga frågor...5 Tips 4 När tiden inte räcker till...6 Tips 5 Låt kunden skriva
729G74 - IT och programmering, grundkurs. Dugga.
729G74 - IT och programmering, grundkurs. Dugga. 2016-12-08. Kl. 14.00 till 16.00 Tillåtna hjälpmedel: Dator, penna, papper, linjal, suddgummi, godkänd(a) bok/böcker/kompendier Uppgifter: Duggan består
Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449
Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering
TÖI ROLLSPEL E 007 1 (7) Arbetsmarknadsutbildning
TÖI OLLSPEL E 007 1 (7) Arbetsmarknadsutbildning Ordlista redogörare arbetssökande överklaga högre instans inskriven på arbetsförmedlingen värnpliktstjänstgöring styrkta uppgifter arbetsgivarintyg kassakort
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden
Sida 1 av 7 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2013. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din
Jag är så nyfiken på den konstiga dörren. Jag frågar alla i min klass om de vet något om den konstiga dörren, men ingen vet något.
Kapitel 1 Hej Hej! Jag heter Julia. Min skola heter Kyrkmon. Jag är 8 år, jag tycker om att ha vänner. Min favoritfärg är turkos och svart.jag har många kompisar på min skola. Mina kompisar heter Albin,
Kapitel 2 Brevet Nästa dag gick Lisa och jag ner i källaren igen. Då såg vi ett brev. Lisa öppnade brevet. På brevet stod det: Hej, vi bor i ett
Av Liv Kapitel 1 Hej Hej jag heter Rebecka och är 10 år och går på Trumenesskolan. Jag har en vän som heter Lisa. Jag är rädd för vaktmästaren. Idag ska jag leka med Lisa. Innan vi skulle gå hem gick vi
En introduktion till några klassiska chiffer
En introduktion till några klassiska chiffer Daniel Bosk krypto.tex 713 2013-02-28 13:49:03Z danbos Innehåll 1 Inledning 2 2 Terminologi 2 3 Scytale 2 4 Caesarchiffer 3 4.1 Kryptanalys av Caesarchiffret....................
Kapitel 2 Kapitel 3 Brevet Nyckeln
Den magiska dörren Kapitel 1 Hej Hej jag heter Peter och jag är 10 år. Jag går på Kajsaskolan. Min kompis heter Jonathan och går i min klass. Jag är rädd för min rektor på skolan, för varje dag går hon
Tro på dig själv Lärarmaterial
sidan 1 Författare: Eva Robild och Mette Bohlin Vad handlar boken om? Den här boken handlar om hur du kan få bättre självkänsla. Om du har bra självkänsla så blir du mindre stressad. I boken får du tips
Omkastningskrypto lärarsida
Nämnarens kryptoskola 6. Omkastningskrypto lärarsida I ett omkastningskrypto krypterar man genom att skriva klartextens bokstäver i en annan ordning än den som klartexten har. I detta material visar vi
Moderna krypteringssystem
Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora
Med detta och följande avsnitt blir det något svårare. Det finns också
Nämnarens kryptoskola 10. Caesarkrypto lärarsida Med detta och följande avsnitt blir det något svårare. Det finns också här fler övningar som man kan använda om man behöver det. Med Caesar-krypto skall
MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1
1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Den magiska dörren. By Alfred Persson
Den magiska dörren By Alfred Persson 1 Hej Ffcbtgbgfjbfgjb Hej jag heter Benjamin. Jag är 10 år och går på Heliås. Mina ögon är bruna och håret är svart och jag har 5 finnar. Jag gillar att ha matte då
Kapitel 1 hej Hej jag heter Trulle jag har ett smeknamn de är Bulle. Min skola heter Washinton Capitals jag går i klass 3c de är en ganska bra klass.
Kapitel 1 hej Hej jag heter Trulle jag har ett smeknamn de är Bulle. Min skola heter Washinton Capitals jag går i klass 3c de är en ganska bra klass. Jag har en kompis i min klass han är skit snäll mot
Praktisk datasäkerhet (SäkB)
Praktisk datasäkerhet (SäkB), 26 november 2002 1(62) Praktisk datasäkerhet (SäkB) CyberRymden 2002-10-25 Granskad/Justerad av Joel Eriksson $Id: slides.tex,v 1.18 2002/11/23 23:21:24 rejas Exp $ Rejås
Konton skapas normalt av användaren själv, men kan i undantagsfall behöva läggas upp av annan person, exempelvis en junioradmin.
Junioradminlathund Junioradminlathund... 1 Vad är en junioradmin?... 1 Skapa konto... 1 Logga in som admin... 2 Aktivera användare... 2 Lägga in personer i grupper:... 3 Lägga in förälder:... 4 Lägga in
Datasäkerhet och integritet
OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Enkel substitution det allmänna fallet
Nämnarens kryptoskola fördjupning 25. Enkel substitution det allmänna fallet I detta avsnitt skall ni forcera tre meddelanden som är krypterade med enkel substitution (ES-krypto). Kryptotexten är dock
om trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Övning 6. Komprimering, kryptering, dokumentering & testning
Per Sedholm DD1320 (tilda11) 2011-10-05 1. Smittskydd Övning 6 Komprimering, kryptering, dokumentering & testning Du har fått ett mail som innehåller tips mot spridning av virus. Informationen är komprimerad
Öppen/Fri programvara
Öppen/Fri programvara, 19 januari 2003 1(13) Öppen/Fri programvara DENNA PRESENTATION ÄR INTE KLAR, KOMMENTARER MOTTAGES TACKSAMT. CyberRymden 2002-09-10 Marcus Rejås $Id: slides.tex,v
Kapitel 1 - Hej Hej! Jag heter Lola. Och jag är 10 år och går på vinbärsskolan som ligger på Gotland. Jag går i skytte och fotboll. Jag älskar min bästa vän som heter Moa. Jag är rädd för våran mattant
Mynta och de mystiska inbrotten
SIDAN 1 Lärarmaterial VAD HANDLAR BOKEN OM? I huset där Frida bor har det skett ett antal inbrott. Under inbrotten så har inga dörrar brutits upp, utan det verkar som om personerna som bor där har glömt
Elevers utvärdering av Evolutionstrappan. Skola: Solängsskolan, Gävle Lärare: Gunilla Djuvfelt Antal elever: sex st. Metod.
Elevers utvärdering av Evolutionstrappan Skola: Solängsskolan, Gävle Lärare: Gunilla Djuvfelt : sex st Metod De elever som skulle delta i utvärdering av Evolutionstrappan fick information att ta hem till
Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)
Utvärdering av nätverkssäkerheten på J Bil AB
Detta examensarbete har utförts i samarbete med J Bil AB Handledare på J Bil AB: John Marnell Utvärdering av nätverkssäkerheten på J Bil AB Evaluation of the network security at J Bil AB N a w a r S a
Kapitel 10 , 11 o 12: Nätdrift, Säkerhet
Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring fö i Telenäten är digitala. PCM i lokalstationerna
Den magiska dörren. kapitel 1-hej
Den magiska dörren kapitel 1-hej Hej, jag heter Josefin. jag är 10 och ett halvt år gammal. Jag har bruna ögon och långt tjockt hår. Jag går på dans och fotboll. Jag har två bästa kompisar, Filippa och
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec
Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två
Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden
Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din
Grunderna i PKI, Public Key Infrastructure
Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov
Introduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
Chapter 3: Using Classes and Objects
Chapter 3: Using Classes and Objects I dessa uppgifter kommer du att lära dig om hur man använder klasser och metoder från java biblioteket. Du kommer inte att förstå allt som händer bakom metod anrop