Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för
|
|
- Kristina Persson
- för 8 år sedan
- Visningar:
Transkript
1 Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för
2 Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner
3 Symmetrisk kryptering KEY KEY
4 Symmetrisk kryptering Det finns en nyckel som använd både för kryptering och dekryptering Snabb Extremt säker Normal nyckellängd idag är bittar dvanced Encryption Standard (ES) är idag vanligast, men det finns andra, t.ex. Blowfish och den äldre DES
5 symmetrisk kryptering PUBLIC SECRET SECRET PUBLIC
6 symmetrisk kryptering Det finns två nycklar som genererats tillsammans, en publik som du publicerar eller lämnar ut till dem som ska skicka meddelanden till dig, och en som man håller hemlig. Meddelanden kan krypteras med den publika nyckeln och kräver då den hemliga nyckeln för att dekrypteras (den publika nyckeln kan inte användas för att dekryptera meddelandet) Meddelanden kan också krypteras med den hemliga nyckeln och kräver då den publika nyckeln för att dekrypteras (den hemliga nyckeln kan inte användas för att dekryptera meddelandet)
7 symmetrisk kryptering Ganska långsam Har svagheter som gör att den går att angripa om innehållet i ett meddelande är känt Kräver padding, gör att alla meddelanden blir större Normal nyckelängd idag är bittar RS och el Gamal är de mest kända algoritmerna
8 Värdet med asymmetrisk kryptering Kryptering utan distribution av hemliga nycklar Vem som helst kan skicka krypterade meddelanden till mig utan att vi behöver dela på en hemlighet i förväg Signering Om jag skickar ut ett meddelande som är krypterat med min hemliga nyckel så kan vem som helst läsa det och lita på att det är jag som har skrivit det. Det är ju bara jag som har nyckeln som krävs för kryptering.
9 Hashfunktioner Beräknar en typ av checksumma En bra hashfunktion ska generera väldigt olika checksummor för meddelanden som ser nästan likadana ut Det ska vara extremt svårt att skapa olika meddelanden som får samma hashvärde Exempel på moderna hashfunktioner är Secure Hash lgorithm (SH) SH finns i olika längder och varianter. SH256 och SH512 är rekommenderade idag, men nya varianter kommer
10 Värdet med hashfunktioner Man behöver inte signera hela texter och program Det räcker med att räkna hashvärdet på det man vill signera och sedan signera det
11 Hashexempel $ sha256sum Min hemliga text 2dd6d07119ac3ddfbd9603d52b87ccf97fa9043c52abc5be76279f9cbe5446b5 - $ sha256sum Min heliga text 12bf5ce01a85fc875550bf6a05a9e f0e21aa66ac9cc184f5e99a234a4 - $ sha256sum Sed ut perspiciatis, unde omnis iste natus error sit voluptatem accusantium doloremque laudantium, totam rem aperiam eaque ipsa, quae ab illo inventore veritatis et quasi architecto beatae vitae dicta sunt, explicabo. Nemo enim ipsam voluptatem, quia voluptas sit, aspernatur aut odit aut fugit, sed quia consequuntur magni dolores eos, qui ratione voluptatem sequi nesciunt, neque porro quisquam est, qui dolorem ipsum, quia dolor sit amet, consectetur, adipisci[ng] velit, sed quia non numquam [do] eius modi tempora inci[di]dunt, ut labore et dolore magnam aliquam quaerat voluptatem. 17de33af8ae231236b8a157fe3f507a6581a fd86e59f09086cabab673 -
12 Krypterat brev från till B KEY (random) KEY B PUBLIC B PRIVTE KEY KEY
13 Signerat brev från till B SH PRIVTE PUBLIC SH 01234
14 Signerat krypterat brev från till B SH PRIVTE KEY (random) B PUBLIC KEY B PRIVTE KEY PUBLIC KEY SH 01234
15 Certifikat En pålitlig tredje part signerar din publika nyckel med sin hemliga nyckel Det gör att andra som litar på den tredje parten kan lita på att din publika nyckel är din, eftersom de kan använda tredjepartens publika nyckel för verifikation Webläsare har en lista med tredjeparter som leverantören betraktar som pålitliga Leverantörerna tar betalt för att utfärda certifikat Litar du på dem?
16 Web of trust I stället för att lita på certifikatutfärdare kan man bygga nätverk där var och en kan bestämma vem man litar på Detta görs genom att man låter alla signera vilka nycklar de vill. Man kan då spåra en publik nyckel och se om man litar på den kedja som leder till en själv. Signering görs ofta vid signing parties, där folk visar upp sina nycklar och sin legitimation Signerade nycklar läggs vanligen upp i publika nyckelringar Öppen Källkod-rörelsen arbetar ofta med Web of Trust
GRAFISK Profil. inl4_lisen_a_grafisk_profil_me106a.indd 1 2015-05-17 10:29
GRAFISK Profil inl4_lisen_a_grafisk_profil_me106a.indd 1 2015-05-17 10:29 Logotyp Logotypen är grunden för min verksamhets identitet och dess syfte är att skapa en tydlig avsändare. Jag har arbetat fram
Organisation: SLB-analys vid Miljöförvaltningen i Stockholm KontaktpersonMalin Täppefur E-post: Telefonnr:
Organisation: SLB-analys vid Miljöförvaltningen i Stockholm KontaktpersonMalin Täppefur E-post: malin@slb.nu Telefonnr: 08-508 28 932 Anvisningar: Ange uppgifter ovan om den som lämnar synpunkter Lägg
Topblock. En del av VERKSAMHET AKTUELLT LÄNKAR DOKUMENT KALENDARIUM BÅTKLUBBAR KONTAKT. Lorem ipsum dolores datum Mälarens Båtförbund OKT 25
Båtförbunden Varje anslutet båtförbund kommer att få möjligheten att själva anspassa sin hemsidas layuot utefter ett antal val som Pigment utvecklat. Detta för att förbunden ska få en hemsida som stämmer
SÄTERGLÄNTAN / VISUELL IDENTITET.
INLEDNING STARTSIDA Har du frågor eller funderingar rörande den visuella identiteten? Gunilla Tegen Kommunikatör nytt@saterglantan.se T: 0247-362 337 SÄTERGLÄNTAN / VISUELL IDENTITET. SÄTERGLÄNTAN INSTITUTET
Medfit Designguide 2019
Designguide 2019 1 Logotyp Logotypen är vårt främsta visuella kännetecken och ska därför alltid presenteras på bästa möjliga sätt. Det är inte tillåtet att göra justeringar i logotypen (exempelvis lägga
LATEX-tips. Niklas Andersson och Malin Palö. Institutionen Matematiska vetenskaper vid Göteborgs universitet och Chalmers tekniska högskola
LATEX-tips En manual för matematikstudenter (version 2013) Niklas Andersson och Malin Palö Institutionen Matematiska vetenskaper vid Göteborgs universitet och Chalmers tekniska högskola c (2012 - ) Alla
LATEX-tips. Niklas Andersson och Malin Palö. Institutionen Matematiska vetenskaper vid Göteborgs universitet och Chalmers tekniska högskola
LATEX-tips En manual för matematikstudenter (version 2013) Niklas Andersson och Malin Palö Institutionen Matematiska vetenskaper vid Göteborgs universitet och Chalmers tekniska högskola c (2012 - ) Alla
Utvärdering av Turistbyrå
23/09 2016 09:39:57 Allmänt Enkätens namn Utvärdering av Turistbyrå Upphovsman Richard Žižka Enkäts språk Svenska Enkätens URL http://dev.survio.com/survey/d/u3x3a9g1t0i9u5l9h Första svaret 23/09 2016
KUNSKAP UTVECKLING MÖJLIGHETER
GRAFISK MANUAL INTRODUKTION GRAFISK MANUAL KUNSKAP UTVECKLING MÖJLIGHETER Det här är vår grafiska manual en beskrivning av hur Hälsinglands Utbildningsförbund ska se ut för att signalera de värden vi vill
ÄR DET VIKTIGT ATT SE SNYGG UT?
GRAFISK MANUAL 2.0 ÄR DET VIKTIGT ATT SE SNYGG UT? Ja, det är det faktiskt. I alla fall om man är ett varumärke som vill kommunicera tydligt och trovärdigt under lång tid. Och det vill naturligtvis Kunskapsförbundet.
Alumni International site Kontakta oss A - Ö
Welcome! LOREM IPSUM DOLOR SIT AMET, CONSECTETUR ADIPISCING ELIT. FUSCE EU CONVALLIS DUI. MAURIS RISUS TELLUS, MATTIS AC POSUERE QUIS, PULVINAR AUCTOR TURPIS. Promo 8 promo 23 VEL EUM IURE REPREHENDERIT
ARBETARNAS BILDNINGSFÖRBUND GRAFISK MANUAL
ARBETARNAS BILDNINGSFÖRBUND GRAFISK MANUAL Varför en grafisk manual? Den här grafiska manualen innehåller rikt linjer för hur ABF som organisation presenterar sig och har tagits fram som ett stöd i arbetet
ARBETARNAS BILDNINGSFÖRBUND GRAFISK MANUAL
ARBETARNAS BILDNINGSFÖRBUND GRAFISK MANUAL Varför en grafisk manual? Den här grafiska manualen innehåller rikt linjer för hur ABF som organisation presenterar sig och har tagits fram som ett stöd i arbetet
Kryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Objektorienterad Programkonstruktion. Föreläsning 8 30 nov 2015
Objektorienterad Programkonstruktion Föreläsning 8 30 nov 2015 Projektuppgift (LAB2) IM, skickar meddelanden mellan datorer En lite större labbuppgift, egen planering Basuppgift för E, välj till extrauppgifter
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Metoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Grundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Innehåll. Vår logotyp. Våra färger. Våra typsnitt. Grafiskt element. Bilder och illustrationer. Tonalitet i text. Pappersval. Korrespondensmaterial
Vår logotyp Våra färger Våra typsnitt Grafiskt element Bilder och illustrationer Tonalitet i text Pappersval Innehåll Korrespondensmaterial Trycksaker och annonser Dokumentmallar PowerPoint Diagram och
Chefer och Ledare grafisk manual
FÖRENINGEN FÖR CHEFER & LEDARE Chefer och Ledare grafisk manual Version 1.1 (121107) 2 GRAFISK PROFIL Föreningen för Chefer och Ledare Föreningen för Chefer och Ledare beslöt om att under våren/ sommaren
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Mebook 360 Special DEMO. Rapport. Vår egen 360. John Doe
Mebook 360 Special DEMO Rapport Vår egen 360 John Doe januari 2017 Introduktion Din 360 innehåller en mängd återkoppling från dina arbetskamrater på olika nivåer i organisationen. Det allra allra främsta
GRAFISK MANUAL TL BYGG VERSION
GRAFISK MANUAL TL BYGG VERSION 01.2018 Innehåll 01. Logotypen 02. Varianter 03. Frizon & storlek 04. Användning 05. Symbolen 06. Primära färger 07. Sekundära färger 08. Profiltypsnitt 09. Ersättningstypsnitt
Du kan själv följa med i denna steg-för-steg guide i din texteditor.
Grundläggande HTML HTML Steg-för-steg Du kan själv följa med i denna steg-för-steg guide i din texteditor. doctype Linköpings universitet I textdokument som används på internet finns på första raden information
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
Nya samlade läroplaner
Nya samlade läroplaner Nya kursplaner Ämnesforum Samråd Samråd Samråd Samråd Samordnings grupp Ämnesarbets grupper Referensgrupper Kursplan Kursplan utkast Referensgrupper Remiss W E B B Kursplane -förslag
Luleå gymnasieskola. Rapportens namn. [Dokumentets underrubrik] Författare [Datum]
Luleå gymnasieskola Rapportens namn [Dokumentets underrubrik] Författare [Datum] Sammanfattning Sammanfattningen skall ge en översikt över rapportens viktigaste delar, och skapa ett intresse att läsa den.
GRAFISKA RIKTLINJER FÖR ÅRSMÖTEN AUGUSTI 2015
GRAFISKA RIKTLINJER FÖR ÅRSMÖTEN AUGUSTI 2015 INNEHÅLLSFÖRTECKNING INLEDNING Inledning 3 Bakgrund 4 Inspiration 5 Idé 6 Lokalavdelning och distrikt 7 Större idé 8 Samtliga logotyper 9 Grafiskt material
Skriva utbildningsbeskrivningar
1 SKRIVA UTBILDNINGSBESKRIVNINGAR FÖR WEBBEN Skriva utbildningsbeskrivningar för webben EN LATHUND VERSION 1.6 2016 LUNDS UNIVERSITET 3 SKRIVA UTBILDNINGSBESKRIVNINGAR FÖR WEBBEN Utbildningsbeskrivningarna
våra grafiska riktlinjer
Grafisk manual för distrikt & föreningar våra grafiska riktlinjer 2014-12-11 Version 1.0 Innehåll Förord 3 1. Logotyp 1.1 Primär logotyp 4 1.2 Sekundär logotyp 5 1.3 Friyta och placering 6 1.4 Välj rätt
Kryptering & Chiffer Del 2
Kryptering & Chiffer Del Vigenere Vigenere är en annan krypteringsmetod som är mer avancerad än de två föregående. Denna metod är säkrare men långt ifrån säker om man använder dåliga nycklar. Det finns
Versión 2.0 / Juni 2016 / Sendistovan
Versión 2.0 / Juni 2016 / Sendistovan 3 ELEMENT Tey trý elementini. Gullringar Logotypa Skornir gullringar 3 ELEMENT Tey trý elementini verða samansett eftir tørvi. Tó er samansetingin við skornum gullringum
Datasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Säker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Grundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Grundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Grafisk manual. Logotyp. Typsnitt. Formgivning. Logotypens uppbyggnad. Ikoner och illustrationer
Grafisk manual Logotyp Logotypens uppbyggnad Logotypens användning Färger Kombination logotyp och färger Typsnitt Formgivning Ikoner och illustrationer Remix av logotyp Länkresurser November 2015 Logotyp
Grunderna i PKI, Public Key Infrastructure
Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov
Kursplanerna i svenska och svenska som andraspråk Göteborg 18 oktober 2011
Kursplanerna i svenska och svenska som andraspråk Göteborg 18 oktober 2011 Bikupa Varför finns svenska och svenska som andraspråk som skolämnen? Utgångspunkter Samma språk Olika förutsättningar Rätten
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
KLASSISKT DYNAMISKT 60% 40%
KLASSISKT DYNAMISKT 60% 40% Jag vill vara en del av den genuint akademiska och socialt fantastiska smältdegel som Lunds är! TILL INNEHÅLL LYSSNA MED TALANDE WEBB A-Ö HEM STUDERA FORSKNING SAMVERKA Namn,
Beställ data och statistik
Rubrik ett Rubrik två Rubrik tre Rubrik fyra Rubrik fem Beställ data och statistik Här kan du beställa data och statistik via vår e-tjänst. Du behöver ha BankID för att kunna logga in och beställa. Information
Planera smidiga utskick. Guide för planering av maskinsorterbara försändelser
Planera smidiga utskick Guide för planering av maskinsorterbara försändelser Väl planerat är hälften skickat Kom ihåg att beakta Postis krav på maskinell hantering när du planerar en försändelse, till
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Manual för Eda kommuns grafiska profil
Manual för Eda kommuns grafiska profil Grafisk manual för Eda kommun (av Smalltown Media 2009-10-29) 2(8) Syfte Denna manuals syfte är att ge en enhetlig grafisk form åt all extern och intern kommunikation
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Seminarium Riktade hälsosamtal/ hälsoundersökningar. Digitaliseringsprocess
Seminarium Riktade hälsosamtal/ hälsoundersökningar Digitaliseringsprocess Digitala situationer En enhet med formfaktor som en platta skulle förmodligen verka minst påträngande under samtalet. Hem enhet
VISUELL IDENTITET FÖR TELTEK
VISUELL IDENTITET FÖR TELTEK En grafisk profil är en viktig byggsten i skapandet av ett starkt varumärke och syftar till att skapa en enhetlig visuell identitet för Teltek som är enkel att känna igen för
Remissutgåva. Program för informationssäkerhet
Remissutgåva Program för informationssäkerhet 1 Informationssäkerhetsprogram Datum Version Upprättad av 2017-11-20 1.0 Peter Tinnert Dokumentnamn Informationssäkerhetsprogram Dokumentägare Kommunchefen
DNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
GRAFISK MANUAL
GRAFISK MANUAL 2018 INNEHÅLL Inledning 3 Logotyp 4 Logotypens frizon 5 Placering av logotyp + mönster 6 Typsnitt 7 Färger 8 Bildmanér 9 Profilmaterial 10-12 Samannonsering 13 Powerpoint 14 INLEDNING I
Föreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)
LADDA NER LÄSA. Beskrivning. Bucketlist PDF ladda ner. Författare: Katrin Zytomierska. Mila är en hårt arbetande tvåbarnsmamma, nyligen separerad
Bucketlist PDF ladda ner LADDA NER LÄSA Beskrivning Författare: Katrin Zytomierska. Mila är en hårt arbetande tvåbarnsmamma, nyligen separerad från sin sambo Peder. Karriären kunde inte gå bättre - hennes
Färgkodning: Turism & Evenemang. Näringsliv. Kommun & Samhälle. Nya Gällivare
GRAFISK MANUAL Färgkodning: För att få en tydlig, visuell indelning av Gällivares olika verksamhetsben jobbar Gällivare med färgkodning. Nedan visas de olika färgerna med tillhörande värden i olika färgrymder.
Valutec Grafisk manual
1 INNEHÅLLSFÖRTECKNING Logotyp...3 Färger...5 Typografi...6 Brevpapper...7 Mailsignatur...8 Fax...9 Kuvert...10 Powerpoint... 11 Varseljackor...12 2 LOGOTYP Grundversioner Version 1 är den liggande logotypen
guide till centerpartiets nya profilering
guide till centerpartiets nya profilering ett hållbart val Varför finns Centerpartiet? För oss som är aktiva inom partiet är svaret förstås självklart. Men för många väljare är det tyvärr inte det. Inte
Systematiskt kvalitetsarbete
Systematiskt kvalitetsarbete -med en pedagogisk idé som kompass Agenda Likvärdighet - en nationell utmaning Kvalitet & nya kvalitetsaspekter i förskolan Barn- och kunskapssyn i kvalitetsarbetet Utbildare:
Välkomna till SJÖLOG 2017! Denna blankett är till för er som skall medverka på SJÖLOG 2017 och som skall presenteras i dess katalog.
Välkomna till SJÖLOG 2017! Denna blankett är till för er som skall medverka på SJÖLOG 2017 och som skall presenteras i dess katalog. Jättekul att ni skall medverka på SJÖLOG 2017! Nu börjar det bli dags
SSL/TLS-protokollet och
Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer
Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Arbetsintegrerande Kooperativ
Hedemora 2014 01 30 4 Arbetsintegrerande Kooperativ - Medlemsägda Företag som har som ändamål att skapa arbete för personer med svårigheter att ta sig in på arbetsmarknaden. - Självständiga och fristående
uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host
Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1 Distribuerad autenticering
FÖRSÄKRINGSBOLAGSDAGEN 2016
VÄLKOMMEN! FÖRSÄKRINGSBOLAGSDAGEN 2016 PLATS FÖR BILD, ANVÄND GÄRNA UTFALLANDE BILDER. Information /utrymning Toaletter Fika & lunch & bensträckare PROGRAM 09.00 Inledning - moderator Cecilia Uneram 09.30
Datasäkerhet och integritet
OH-2 v1 Kryptering Hashing Digitala signaturer Certifikat & PKI Taxonomi Säkerhet Krypteringsalgoritmer Säkerhetstjänster Hemlig nyckel (tex. DES) Publik Message nyckel diggest (tex. RSA) (tex. MD5) Hemlighetshållande
PGP håller posten hemlig
PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande
Grafisk manual Märke, typografi, färger Stockholm konst. stockholmkonst.se/grafisk-profil
Grafisk manual Märke, typografi, färger Stockholm konst stockholmkonst.se/grafisk-profil Stockholm konsts uppgift är att ge stadens invånare den allra bästa konsten. Vi tar hand om hela processen som leder
Avsändartillägg Barkarbystaden
Avsändartillägg Barkarbystaden Konsumentkommunikation (B2C) Affärskommunikation (B2B) Stationary Rubrik 2014.01.24 Eit imint endus enimintum qui con con conem et laborias dolentus res errum sum, omni cus
Bildspel (Fokus på produkter) Nyheter/Kampanjer Nyheter/Kampanjer Nyheter/Kampanjer
Bildspel (Fokus på produkter) Nyheter/Kampanjer Nyheter/Kampanjer Nyheter/Kampanjer Handla komponeneter direkt! Inspirationsbilder! Våra produkter Lorem ipsum dolor sit amet, consectetur adipiscing elit.
TDDD52 CSS. Färger. Färger 1/3/13
Jag önskar göra det lä0are för användarna genom a0 markera vissa delar med en annan färg? HTML är bra, men det är inte så snyggt? TDDD52 - CSS CSS regler och selectors gör a0 jag kan styla min HTML precis
Skriva utbildningsbeskrivningar
1 SKRIVA UTBILDNINGSBESKRIVNINGAR FÖR WEBBEN Skriva utbildningsbeskrivningar för webben EN LATHUND VERSION 1.5 2015 LUNDS UNIVERSITET 3 SKRIVA UTBILDNINGSBESKRIVNINGAR FÖR WEBBEN Utbildningsbeskrivningarna
Säkerhetsbrister & intrång
Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter
Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Rubriktexten. Tilläggsrubrik. Upphovsperson Avdelning 2012
Rubriktexten Tilläggsrubrik Ett citat eller en kort text tagen ur innehållet i broschyren. Texten bör väcka intresse och locka till att läsa broschyren. Texten behöver inte fylla hela det gula fältet.
Test av kryptobiblioteket
Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen
INNEHÅLL 1. LOGOTYP 2.TYPSNITT 3. FÄRGER 1.1 KONCEPT 1.2 STORLEKAR 1.3 FÄRGSÄTTNING 1.4 FRIZON & PLACERING 1.5 EXEMPEL 1.
GRAFISK PROFIL INNEHÅLL 1. LOGOTYP 1.1 KONCEPT 1.2 STORLEKAR 1.3 FÄRGSÄTTNING 1.4 FRIZON & PLACERING 1.5 EXEMPEL 1.6 ANVÄNDNING 2.TYPSNITT 2.1 VAL AV TYPSNITT 2.2 TRYCK & EP 2.3 WEB 3. FÄRGER 3.1 PRIMÄR
ScandiRec. Läs mer: Nya Volvo V90 Cross Country SID 23. ScandiRec.se - Skandinavisk Rekrytering Sverige
ANNONSBILAGA I DAGENS INDUSTRI FRÅN SCANDIREC Sid. 29 Rekrytering inom Chefspositioner, Ledare & Specialister - Sverige se - Skandinavisk Rekrytering Sverige Issu e I Ve r.ta b l oi d Sv e ri ge Rekrytering
Kursplanen i modersmål Göteborg 14 november 2011
Kursplanen i modersmål Göteborg 14 november 2011 Skollagen kapitel 3 Barns och elevers utveckling mot målen 3 kap,3 Alla barn och elever ska ges den ledning och stimulans som de behöver i sitt lärande
LGR 11 bygger påsamma kunskapssyn och värdegrund som Lpo94
LGR 11 bygger påsamma kunskapssyn och värdegrund som Lpo94 Kursplan Läroplan Kunskapskrav Bedömning Läroplan Den nya samlade läroplanen 1. Skolans värdegrund och uppdrag 2. Övergripande mål och riktlinjer
Detta är en dokumentmall för examensarbeten. Dokumentmallen har följande egenskaper:
Detta är en dokumentmall för examensarbeten. Dokumentmallen har följande egenskaper: teckensnittet Times New Roman används genomgående. bröd har storlek 12 punkter och 1,15 radavstånd. i tabellen har storlek
LGR 11 bygger på samma kunskapssyn och värdegrund som Lpo 94
LGR 11 bygger på samma kunskapssyn och värdegrund som Lpo 94 Kursplan Läroplan Kunskapskrav Bedömning Läroplan Den nya samlade läroplanen 1. Skolans värdegrund och uppdrag 2. Övergripande mål och riktlinjer
Kommunikativ plattform
Grafisk profil Kommunikativ plattform Vad är ett varumärke? Ett varumärke är summan av allt som ett företag eller en organisation är, gör och säger. Vansbro kommuns varumärke är resultatet av alla invånares
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar
Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.
Lorem ipsum dolor sit aut VISUELL PLATTFORM
VISUELL PLATTFORM Det finns många som vill dela storyn om Skåne. Med denna visuella plattform vill vi göra det lite enklare och roligare att kommunicera kring Skåne. Vår vision är att sätta Skåne på världskartan
Cipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Sweden AB. Stilmall & presentation av grafisk profil
Stilmall & presentation av grafisk profil CMYK 0 / 0 / 0 / 0 RGB 255 / 255 / 255 HEX #FFFFFF HSV 0 / 0 / 0 Logotyp & färgschema En grafisk profil måste tydligt visa verksamhetens art och prägel. Logotypen
Som man sår får man skörda...
Som man sår får man skörda... Grafiska anvisningar för Raps Egen identitet i den stora floran En upp till 1,5 meter hög ört med blågröna blad och gula blommor i toppställda klasar. Brassica napus, om man
ÅBO AKADEMI GRAFISK GUIDE
ÅBO AKADEMI GRAFISK GUIDE INNEHÅLL 1. Introduktion s. 3 2. ÅA-logotypen s. 4 2.1 Färgad s. 5 2.2 Svartvit s. 5 2.3 Enhetsspecifik s. 6 2.4 Negativ s. 7 2.5 Skyddszon s. 7 2.6 Placering av logotyp s. 8
Kårstyrelsen består av ett tiotal arvoderade som i personval väljs av fakultetens alla sektioner. Dessa förtroendevalda
GRAFISK MANUAL OM OSS Vi är Consensus - Medicinska fakultetens studentkår vid Linköpings universitet. Vi ser till att studenternas åsikter hörs och arbetar aktivt för att göra den enskilde studentens utbildning,
Grafiska regler för jubileumssymbolen
Grafiska regler för jubileumssymbolen Landskrona gör vågen År 2013 fyller Landskrona stad 600 år. För att skapa så positiv uppmärksamhet som möjligt både kring staden och själva jubileet har vi tagit fram
Användarmanual för Pagero Kryptering
för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg
LOGOTYP. Färgen i logotypen är: CMYK: 100, 80, 20, 20 RGB: 20, 55, 110 PANTONE: 294 C. Vi kallar förgen MC Blå. PRIMÄR LOGOTYP SEKUNDÄR LOGOTYP
Grafisk profil! LOGOTYP Logotypen för Märsta Centrum består av en symbol och ett ordmärke. Dessa båda delar samverkar för att skapa helheten. De ska alltid användas tillsammans på det sätt som angivs i
Probably the best PKI in the world
Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store