JavaCard Security. Sammanfattning. 1. Inledning. 2. Bakgrund. 1.2 Avgränsningar. 1.3 Förväntade resultat. 1.4 Metod. 1.
|
|
- Gunnar Engström
- för 8 år sedan
- Visningar:
Transkript
1 JavaCard Security Rickard Bondesson David Skoghem Supervisor: Anna Vapen, { x07annva@ida.liu.se } Project Report for Information Security Course Linköpings universitet, Sweden Sammanfattning JavaCard är en teknologi som gör det möjligt att köra Javaprogram på ett smartcard. JavaCard bygger på programmeringsspråket Java, och har därmed ärvt flera av dess säkerhetsfunktioner. JavaCard erbjuder bland annat säker överföring av applikationer till ett smartcard, atomära funktionsanrop och de vanligaste krypteringsalgoritmerna. Genom att tillåta native methods, kan Javas säkerhetsfunktioner kringgås. JavaCard har inget inbyggt stöd för garbage collection, vilket ställer höga krav på att programmen är felfria. De flesta hårdvaruattacker mot smartcards verkar fungera även mot JavaCard, dock har ofta nya kort inbyggda säkerhetsfunktioner som kan hindra flera av dessa attacker. Förutom att lägga till garbage collection så vill vi att JavaCard implementerar CFB (Cipher Feedback) som krypteringsläge. 1. Inledning Vårt projekt har gått ut på att undersöka JavaCard och dess säkerhetsfunktioner. 1.1 Frågeställningar Vilka säkerhetsfunktioner erbjuder JavaCard? - Hur fungerar dessa säkerhetsfunktioner? - Hur är säkerhetsfunktionerna tillämpbara? - Finns det enkla möjligheter för krypterade överföringar? Hur kan JavaCard förbättras? - Var går det att tillämpa JavaCard? - Är det några fördelar med JavaCard jämfört med andra smartcards? Ger JavaCard något extra skydd mot yttre hot, så som analys av strömförbrukning eller analys av kortets minnesceller? 1.2 Avgränsningar Vi kommer att fokusera på säkerhetsfunktionerna hos JavaCard, vilket gör att vi bland annat utesluter kostnader och utvecklingsproblem. Vi kommer delvis att gå i genom uppbyggnaden av ett smartcard, detta för att ge mer förståelse för vår studie. I och med att vi inte har tillgång till programmeringsutrustning och smartcards, kommer vi inte att göra några praktiska tester. 1.3 Förväntade resultat Vi förväntar oss att JavaCard är en förhållandevis säker plattform för hantering av applikationer på ett smartcard. Detta på grund av Javaspråkets uppbyggnad, exempelvis hanteringen av buffer-over-flow. Vi förväntar oss också att det kommer finnas färdiga säkerhetslösningar som enkelt går att implementera i applikationer, till exempel färdiga säkerhetsalgoritmer. 1.4 Metod Den information som kommer att inhämtas kring funktionella egenskaper blir primärt från utvecklaren av JavaCard, Sun Microsystems. För att få fler synvinklar inhämtas information även från andra källor, så som artiklar och rapporter. Vi ska också hämta fakta från tillgängliga böcker, JavaCard Technology for Smart Cards och Smartcard Handbook. 2. Bakgrund JavaCard är en teknologi som gör det möjligt att köra Javaprogram på ett smartcard. 2.1 Smartcard Genom att kombinera plastkort med elektroniska kretsar fås något som kallas för smartcard. Det vanligaste är att bädda in dem i plastkort av samma storlek som ett kreditkort. Det finns två typer av kort, minneskort och processorkort. Minneskorten kan endast lagra information medan processorkorten kan även behandla information. Vi definierar smartcards som processorkort för att enklare kunna göra en jämförelse med JavaCard.
2 Smartcards kom till världen i slutet på 1960-talet genom två forskare från Tyskland, Jürgen Dethloff och Helmut Grötrupp. Den första stora användningen utav smartcards kom dock inte förrän i början på 1980-talet i Frankrike som förbetalda telefonkort. [1] Den enklaste typen av smartcard har ett minne och en processor med förhållandevis lite beräkningskraft, medan de mer avancerade kan ha dynamiskt minne och filhantering. Det finns tre typer av minnen, persistent non-mutable memory, persistent mutable memory och non-persistent mutable memory. Vanliga varianter på dessa minnestyper är: ROM, EEPROM och RAM. [3, 4] Smartcards kan innehålla operativsystem. Dessa operativsystem kan delas upp i två olika kategorier, bestämd filstruktur (fixed file structure) och dynamiskt applikationssystem (dynamic application system). Vilken typ av operativsystem som används beror på vilka applikationer de är designade för och vad de har för krypterings-möjligheter. Smartcards kan delas in i två typer, med eller utan kontaktyta. Den första typen har kontaktytor på ovansidan av kortet. Genom att föra in kortet i en läsare kan en kommunikationskanal bildas mellan kortet och mottagaren. Hur dessa ser ut och fungerar specificeras av ISO 7816 och ISO [2] Den andra typen kommunicerar trådlöst genom induktion med hjälp av RFID teknologin. Att det krävs induktion är för att smartcards saknar egen strömkälla för att driva de interna kretsarna. Denna typ specificeras med hjälp av ISO [2] Gemensamt för dessa standarder är att de ger en specifikation på storlek, form och kommunikationsprotokoll, men det som saknas är hur ett smartcard fungerar internt. Det blir alltså upp till varje tillverkare att avgöra vilken hårdvara som finns i ett smartcard. Denna skillnad i hårdvara leder till att olika typer av assemblerspråk måste användas. Det blir då svårt att utveckla mjukvara som fungerar för flera olika typer av smartcards. [1] 2.2 JavaCard JavaCard utvecklades som ett svar på den problematik som beskrivits ovan. JavaCard kom till år 1996 när ett antal ingenjörer ville göra smartcards mer tillgängliga för allmänheten, samtidigt som säkerheten skulle hållas intakt på korten. Deras lösning på problemet var att använda Java som högnivåspråk i utvecklingen av programvara för smartcards. Resultatet blev JavaCard 1.0, men de hade enbart specificerat API:et släppte Sun Microsystem JavaCard 2.1 som har tre typer av specifikationer: API, Runtime Environment och Virtual Machine. Genom dessa specifikationer kan JavaCard emulera en virtuell miljö trots val av olika hårdvara. En utvecklare behöver därmed bara skriva ett program som kan användas på flera plattformar istället för att behöva skriva ett program för varje plattform. [1] Språket som används vid programmeringen är i grunden Java, men innehåller endast ett urval av de metoder som specificeras i Javas standard-api. [1] 2.3 IBM Jcop Jcop är ett smartcard utvecklat av IBM som bygger på specifikationerna för Java och implementerar stöd för JavaCard-API:et. Jcop kan då användas som ett vanligt JavaCard, men har utökade funktioner. Ett Jcop-kort har bland annat möjligheten att använda garbage collection, köra applets i en sandlådemiljö och är designat för att vara enklare att programmera än JavaCard. [13] 2.4 Tillämpningar JavaCard används i samma tillämpningar som för vanliga smartcards, bland annat som SIM-kort (Subscriber Identity Module) i mobiltelefoner, som betallösningar i kontokort och som passerkort. 3. Analys JavaCard erbjuder ett antal säkerhetsfunktioner/ egenskaper och kryptologiska algoritmer. 3.1 Säkerhetsfunktioner JavaCard använder ett utval av metoder från Javas API. Detta ger bland annat att den får nedärvda säkerhetsegenskaper från Javaplattformen, vilket innebär bland annat typsäkra variabler, att den inte tillåter pekare till platser i minnet, verifiering av bytekoden under körning och inkapsling av data i objekt. Vidare erbjuder JavaCard funktioner för säker överföring av applikationer till ett JavaCard. De ser till att paketet (CAP-fil), som innehåller applikationen, inte utför några förbjudna åtgärder enligt en specificerad kontrollista. Paketet kan även vara krypterat för att skydda viktig information från att läcka till omvärlden när det inte ligger på kortet. Själva paketet kan även vara signerat för att påvisa att det kommer från rätt avsändare, för att skydda mot modifierad kod. När väl applikationen körs görs ytterligare kontroller av bytekoden för applikationen, vilket ger en säkrare körning av programmet. [1] JavaCard använder atomära funktioner vid kommunikationen med omvärlden. Detta innebär att funktioner antingen utförs fullt ut eller inte alls. En funktion kan alltså inte komma halvvägs med alla åtgärder och sedan avbryta transaktionen med behållna ändringar. Detta innebär bland annat att om kortet tas ur läsaren under exekveringen av en funktion, avbryts transaktionen och kortet återgår till sitt tidigare tillstånd.
3 Samtidigt meddelas applikationen i mottagaren att transaktionen avbröts. [6] I API:et finns det ytterligare metoder för säkerhetshantering, bland annat generering av kryptonycklar, nyckelöverenskommelse och hantering av PIN. [6] 3.2 Applets En JavaCard-applikation går under benämningen applet. Den laddas ifrån det paket som ligger lagrat i kortet och registreras i JavaCard Runtime Environment (JCRE). JCRE kan bara hantera en tråd i taget, vilket innebär att bara en applet i taget kan köra. Alla applets på kortet ligger och väntar på anrop utifrån. När väl ett anrop kommer till den enskilda appleten, låter JCRE den göra sina beräkningar och lämna tillbaka ett svar. När väl detta är gjort får appleten återgå till vänteläge. Anropen och svaren sker i form av APDU:er (Application Protocol Data Unit). Dessa går ifrån användaren via kortet till JCRE, som skickar det vidare till rätt applet. [1] JavaCard använder en så kallad brandvägg, men den är inte som en klassisk brandvägg som filtrerar trafik utan den är till för att hålla applets skilda från varandra. Detta löses bland annat genom att ge dem tillgång till olika delar av minnet och genom olika åtkomstregler. En implikation av detta är att en felande applet inte kan påverka andra applets eller själva kortet. [6] På applikationsnivå kan inte JavaCard ge extra skydd, eftersom att det är upp till utvecklarna att skriva bra program som inte gör några misstag gällande säkerhetskriteriet CIA. Confidentiality, att inte känslig information så som nycklar och kontonummer läcker ut till obehöriga. Integrity, att modifiering av applikationsdata sker på rätt sätt. Authentication, att det är rätt avsändare för de APDU:er som kommer in. Det kan också vara viktigt att utnyttja digtala signaturer för att få non-repudiation, alltså att en part inte kan neka att de utfört en handling eller skickat specifik information. [1] Ett sätt att skydda information som skickas mellan mottagare och kortet är att kryptera överföringen. JavaCard erbjuder vissa krypteringsalgoritmer som då kan användas till att skydda den data som skickas med APDU:erna och tillåter även att avsändaren signerar datan. [1] 3.3 Algoritmer JavaCard stödjer ett antal kryptologiska algoritmer, vilka finns tillgängliga genom dess API. Dessa är AES (CBC, ECB), DES (CBC, ECB), KOREAN SEED (CBC, ECB), Elliptic Curves och RSA. [5] De tre första är symmetriska krypteringsalgoritmer, vilket innebär att man använder samma nyckel för både kryptering och dekryptering. Det som står inom parentes är de lägen, som är implementerade i JavaCard, vilka dessa algoritmer kan arbete med. ECB är Electronic CodeBook, vilket innebär att varje block data krypteras oberoende av de andra blocken av data. Detta beteende har gett upphov till namnet på detta läge, eftersom att en uppsättning av alla möjliga varianter av datablock ger en så kallad kodbok, vilken då innehåller alla lösningar. Det andra läget CBC är Cipher Block Chaining, vilket innebär att krypteringen inte enbart beror av det aktuella blocket utan också den tidigare chiffertexten. De två sista algoritmerna (Elliptic Curves och RSA) är asymmetriska krypteringsalgoritmer. För att kryptera information används en publik nyckel, vilken är känd för alla, medan för att dekryptera används en privat nyckel, som bara är känd för mottagaren. Detta innebär att det är bara mottagaren som kan få tag på den information som krypterades. Vidare stödjer JavaCard ett antal signeringsalgoritmer som kan användas för att signera innehållet i ett meddelande. Dessa är de algoritmer som stödjs i JavaCard 2.2.2: AES MAC, DES MAC4, DES MAC8, DSA SHA, ECDSA SHA, HMAC MD5, HMAC RIPEMD160, HMAC SHA ( ), HMAC SHA1, KOREAN SEED MAC, RSA MD5, RSA RIPEMD160 och RSA SHA. [5] För att använda digital signering används en hashfunktion, som beräknar en checksumma på meddelandet. Denna checksumma krypteras sedan med hjälp av en krypteringsalgoritm. Detta hjälper till att identifiera att det är rätt avsändare, samt om innehållet i meddelandet har ändrats. 3.4 Säkerhetsrisker JavaCard har vissa medfödda säkerhetsproblem som vi kommer att ta upp, och som eventuellt kan komma att utvecklas till stora nackdelar för plattformen. Först och främst har JavaCard inget stöd för garbage collection. Detta leder till att även små fel i programkod kan leda till stora problem. Dessa fel kan till exempel göra slut på minne vilket gör kortet obrukbart. Om pekaren till en minnesplats ligger kvar även efter att informationen på den platsen byts ut så blir det minnesfel och utan ett system som frigör allokerade minnesplatser blir kortet mottagligt för DOS-attacker. [7] JavaCards VM (Virtual Machine) översätter bytekoden till körbar kod och kontrollerar att applets inte försöker utnyttja andra applets minnesområde. I och med att JavaCards VM arbetar ovanför operativsystemet på kortet, är dess säkerhet beroende av säkerheten för operativsystemet. Kortet behöver kunna hemlighålla kryptografiska primtal från alla typer av attacker och även ha säker minneshantering som klarar av strömstörningar eller minnesfel. [8]
4 Eftersom JavaCard är en öppen multiapplikationsplattform, vilket innebär att det går att lägga in egna program på kortet, så finns det en risk för attacker mellan programmen på kortet. För att minska dessa risker har JavaCard en så kallad inbyggd applet firewall. Den gör så att objekt kan utnyttja endast de metoder och data inom det virtuella områden som begränsas av brandväggen. Det gäller alltså att det inte finns några luckor i implementationen av brandväggen. [7] Objekthanteringen på JavaCard gör det möjligt för program att utbyta information med varandra. Den fungerar så att om en applet1 som ligger i ett virtuellt utrymme A och försöker få åtkomst till en applet2 i virtuellt utrymme B så behöver applet1 göra en förfrågan till JCRE. JCRE frågar då applet2 om det är ok för applet1 att använda applet2. De applets som ligger i samma virtuella utrymme behöver dock inte göra dessa förfrågningar till JCRE utan kan interagera direkt med varandra. Det säkerhetsproblem som uppstår är att applets som har behörighet till ett objekt har också möjligheten att föra över den behörigheten till en annan applet. [7] [9] JavaCard tillåter användandet av native methods vilket innebär att programmet kan göra anrop till funktioner som finns tillgängliga i hårdvaran, men som inte stöds av Javas API. Detta innebär att om JCRE tillåter en native method att köra så försvinner det skydd som erbjuds av Javamiljön, eftersom att koden körs direkt mot hårdvaran och inte via JCRE. [7] [8] 3.5 Attacker mot JavaCard Det finns generellt två typer av attacker mot JavaCard och andra typer av smartcards, hårdvaruattacker och mjukvaruattacker Hårdvaruattacker Differential power analysis (DPA) är en metod som fungerar på de flesta smartcards. Det är en ganska avancerad attack då den utnyttjar komplicerade algoritmer för att mäta hur strömmen förändras när processorn jobbar. Olika operationer på kortet drar olika mycket ström och gör att det ofta går att få fram hemlig data från kortet. För att kunna göra en sådan attack krävs en smartcardläsare och en dator. Den komplicerade biten är att tolka resultaten av mätdatan, men med hjälp av algoritmer och modeller kan en bra bild skapas av vad som händer på kortet. [10] Tester har visat att DPA kan läsa ut de flesta instruktioner som används av en applet under körning, men det finns fall då det blir avsevärt svårare. JavaCardinstruktioner som utför liknande operationer är svåra att skilja på, flera instruktioner är inte tidsbestämda vilket gör det svårt att veta vad det är för instruktion. Vissa nya kort har lagt in skiftbrus vilket gör att en DPA blir svårare och tar mycket längre tid. Strömspiksattacker, glitch -attacker, optiska attacker och elektromagnetiska störningar kan introducera eller hitta fel och kan utnyttjas på de flesta smartcards. En strömspikattack utförs genom att variera strömmen till kortet. Det görs genom att ansluta en strömkontakt direkt på kortet utan någon modifikation, vilket gör det till en non-invasive-attack. En strömspik går att variera på ett flertal olika sätt, exempelvis går det att ändra form, höjd, varaktighet, snabbhet till maxhöjd och snabbhet tillbaka till noll. Detta görs för att hitta fel på kortet som sedan kan utnyttjas. En glitch -attack försöker ändra processorhastigheten och liknar på det viset strömspikmetoden. Om det går att öka upp klockcykeln så kommer vissa instruktioner att bli påverkade medan andra inte. Det kan då ligga kvar gammal data som inte borde göra det, som då eventuellt går att läsa av. Det går även att göra en optisk attack med till exempel en laserstråle. Genom att utnyttja speciella våglängder kan det gå att ändra tillståndet på minnescellerna i ett minne. Denna attack är semiinvasive då det krävs att man tar bort allt skyddslager som ligger ovanför den minnescell som ska ändras. En sista attack är elektromagnetisk störning som utförs genom att ha en stark elektromagnetisk kraft nära minnet på ett smartcard så att joner som kontrollerar tillståndet av minnet kan flyttas runt. Denna attack är non-invasive då den endast kräver att den som utför attacken är nära processorn. [11] Mjukvaruattacker De risker som nämnts tidigare i rapporten gällande JavaCard är något som kan användas i mjukvaruattacker. Ett exempel är att JavaCard tillåter flera applets på ett och samma kort, vilket medför flera risker. En risk är att JCRE måste vara felfritt implementerad då alla applets förlitar sig på att JCRE fungerar korrekt. JCRE har nämligen hela kontrollen över kortet och full åtkomst till resurserna på kortet. Finns det då några fel i JCRE blir det mycket svårt att kunna bibehålla säkerheten på ett JavaCard. [8] Vidare finns det mjukvaruattacker som är mer generella. Fuzzing är sätt att attackera ett system, inte bara JavaCard utan alla system som har någon form av input. Attacken går ut på att man testar massor av olika kombinationer av indata till ett system. Målet är att framkalla ett beteende som inte var tänkt av utvecklaren. Genom avancerade datorprogram kan man på ett smart sätt välja de indata som ska testas och behöver därmed inte testa alla möjliga kombinationer. Exempelvis genom att testprogrammet känner till det protokoll (APDU) som används vid överföring av instruktioner till kortet.
5 Om programmet på kortet inte är utformat på ett väl genomtänkt sätt, kan det möjliggöra replay-attacks. Detta är också något som inte är unikt för JavaCard utan gäller för alla system som kommunicerar. Ett exempel på detta är om programmet på kortet kräver att användaren loggar in och sedan skickar över inloggningsuppgifter till kortet. Någon som avlyssnar överföringen kan spela in denna sändning och spela upp den vid ett senare tillfälle och på så sätt också få tillgång till kortet. Detta skulle kunna till exempel lösas genom serienummer på meddelandet och kryptering. 4. Slutsatser Från analysen och de frågeställningar som ställts kan vi dra ett antal slutsatser kring säkerheten för JavaCard. 4.1 Krypteringsmoder De lägen som JavaCard erbjuder till sina symmetriska krypteringsalgoritmer är Electronic CodeBook (ECB) och Cipher Block Chaining (CBC), där ECB krypterar blocken oberoende av varandra och chiffertexten i CBC beror på det aktuella blocket och den tidigare chiffertexten. Det kan ibland vara önskvärt att ha flera lägen tillgängliga, vilka saknas i JavaCard. Ett av dem är Cipher Feedback (CFB), som krypterar 8 bitar i taget vilket kan vara önskvärt om en liten mängd data behöver krypteras. Det finns ytterligare två lägen, Output Feedback (OFB) och Counter Mode. Dessa är mer lika så kallade stream ciphers vilka endast gör en addition på varje bit som skickas. Detta gör att integriteten förloras, men att felpropageringen elimineras. Om man utgår från JavaCard och vilka tillämpningar den är till för, ser man att läget CFB kan vara nyttigt att implementera i framtiden. Detta eftersom att man i många fall kommunicerar med en liten mängd data, vilket gör det lämpligt att ha tillgång till 8-bitars kryptering utan att behöva fylla ut texten till 64 bitar. 4.2 Applets JavaCard ger en bra grund kring en säker hantering av en applet. Bland annat genom att stänga inne appleten i en virtuell maskin, verifiering av innehållet i appleten, brandvägg mellan applets och möjligheten till signering av applets från tillverkarens sida. På ren applikationsnivå är det dock upp till utvecklaren att göra ett så bra program som möjligt. Även om miljön kring appleten är säker, kan dåliga program fortfarande skrivas. Genom hårda testningar och kontroller kan många av bristerna upptäckas och korrigeras. 4.3 Säkerhet JavaCard saknar vissa säkerhetsfunktioner från vanliga Java. De hårdvaruattacker som fungerar på andra smartcards verkar fungera även mot JavaCard, dock så finns det nyare kort som bland annat lägger på brus för att ge en jämn strömkonsumtion för att hindra analyser, har bättre skydd mot magnetfält och till exempel bättre skydd som utlöses vid intrångsförsök på kortet. Dessa typer av skydd gäller dock alla typer av moderna avancerade smartcards och är inte specifika för JavaCard. 4.4 Fördelar Fördelarna med JavaCard är att det går att uppdatera mjukvaran efter ett kort har släppts och då även lägga till nya funktioner. Detta kan även göras på vissa andra smartcards, men JavaCard ger en bra infrasturktur för säker uppdatering av ny mjukvara. JavaCard som öppen multiapplikationsplattform är förhållandevis säker, även med den markant ökade risken att köra flera program, från olika tillverkare, på samma kort. 4.5 Förbättringar Tillverkaren Sun förespråkar JavaCard på grund av enkelheten att utnyttja vanlig Javakod, vad vi har förstått så krävs det ganska mycket förändring för att det ska fungera med Javacards API och den virtuella maskin som existerar i JavaCard. Inlärningskurvan som ändå verkar finnas var något vi trodde skulle vara en fördel med JavaCard. Att ett smartcard ändå använder en semantik som många personer känner till ser vi som en fördel. Vi skulle dock vilja se JavaCard-miljön, med exempelvis den virtuella maskinen, ännu mer lik Java. Detta för att slippa behöva tänka om när man ska gå ifrån Java till JavaCard. 5. Liknande arbeten Vårt arbete bygger på de källor som omnämns i referenslistan. Flera av dem behandlar säkerheten kring JavaCard, men inom olika områden. Vi har försökt att sammanställa en så bra bild som möjligt av JavaCard. För vidare information är dessa artiklar och böcker att rekommendera. Referenser [1] Zhiqun Chen. Java Card Technology for Smart Card. Addison-Wesley, [2] Wikipedia. Smart Card. /wiki/smart_card, [3] Java World. Understanding Java javaworld.com/javaworld/jw /jw-03-javadev. html?page=1, [4] Smart Card Basics. Smart Card Basics [5] Sun. Java Card Platform Specifikation
6 [6] Sun. Java Card Security Platform. SecurityWhitePaper.pdf, [7] Gary McGraw, Edward Felten. Securing Java [8] Pierre Girard Jean-Louis Lanet. Java Card or How to Cope with the New Security Issues Raised by Open Cards? [9] C. Enrique Ortiz. An introduction to Java Card technology Part 1. mobility/javacard/articles/javacard1, [10] Gary McGraw, Edward Felten. Securing Java [11] K.O. Gadellaa. Fault Attacks on Java Card [12] Dennis Vermoen. Reverse engineering of Java Card applets using power analysis. s_dennis.pdf, [13] IBM Zurich Research Laboratory. JCOP embedded software. jetz.html#jee,
Grundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR
Metoder för sekretess, integritet och autenticering
Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man
Föreläsning 2. Operativsystem och programmering
Föreläsning 2 Operativsystem och programmering Behov av operativsystem En dator så som beskriven i förra föreläsningen är nästan oanvändbar. Processorn kan bara ges enkla instruktioner såsom hämta data
Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt
Issue 0.1 Försvarets Materielverk/CSEC 2005 Document ID Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt Träffpunkt CC - 20 april 2016 Martin Bergling FMV/CSEC 1 Syfte Ge kunskap
Kryptering. Krypteringsmetoder
Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och
Random Access Memory. Amare Reda Jenny Holmberg Henrik Kreipke Gaylord Kaya
Random Access Memory Amare Reda Jenny Holmberg Henrik Kreipke Gaylord Kaya Introduktion Historia Vad är RAM? Hur fungerar RAM? Dataöverföring, tidsklocka och termer Vilka är de olika typerna av RAM? Vad
Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin
Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder
Säker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Modul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Grundläggande krypto och kryptering
Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är
Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI
1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.
Distribuerade affärssystem
Distribuerade affärssystem Kursens mål Bygga upp, strukturera och programmera distribuerade system med en flerskiktsarkitektur Beskriva och förklara teorier och uttryck som används inom affärskritiska
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
Skydd för känsliga data
Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort
Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
RIV Tekniska Anvisningar Kryptografi. Version ARK_
RIV Tekniska Anvisningar Kryptografi ARK_0036 Innehåll 1. Inledning... 2 1.1 Målgrupp... 2 2. Om kryptografiska inställningar... 2 2.1 Cipher suites... 2 3. Krav och rekommendationer... 3 3.1 Cipher Suites...
Grundkurs i programmering - intro
Grundkurs i programmering - intro Linda Mannila 4.9.2007 Dagens föreläsning Allmän kursinformation: mål, syfte, upplägg, examination, litteratur, etc. Hur arbetar en dator? Hur vi får datorn att förstå
Föreläsning 7. DD2390 Internetprogrammering 6 hp
Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas
KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net
KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det
Lunds Tekniska Högskola Datorarkitektur med operativsystem EITF60. Superscalar vs VLIW. Cornelia Kloth IDA2. Inlämningsdatum:
Lunds Tekniska Högskola Datorarkitektur med operativsystem EITF60 Superscalar vs VLIW Cornelia Kloth IDA2 Inlämningsdatum: 2018-12-05 Abstract Rapporten handlar om två tekniker inom multiple issue processorer
Introduktion till protokoll för nätverkssäkerhet
Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda ARPANET
Konstruktion av en radiostyrd legobil. Digitala projekt av Arbon Vata Leonardo Vukmanovic Amid Bhatia
Konstruktion av en radiostyrd legobil Digitala projekt av Arbon Vata Leonardo Vukmanovic Amid Bhatia 1 1.Innehållsförtäckning Rapport Radiostyrd LEGO bil...1 1. Innehållsförtäckning...2 2.0 Inledning...3
SecureCom Card Preparation System
I-KL: Öppen 2008-10-20 (SeCo nr 3747) sid 1(7) SecureCom Card Preparation System Översikt I detta dokument beskrivs SecureComs lösning för preparering av kortunderlag, Card Preparation System (CPS). Vid
Datasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Program & programmering
Program & programmering Vad är program? Satser och instruktioner, toggla igenom exempel Program på olika nivåer, för olika maskiner, för olika saker Tolka program; kompilator, intepretator, binärbytekod,
Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Objektorienterad programmering, allmänt
Objektorienterad programmering, allmänt Sven-Olof Nyström Uppsala Universitet 17 juni 2005 1 Vilka egenskaper vill vi att program ska ha? Förslag (en partiell lista): De ska... gå snabbt att skriva vara
Viktiga egenskaper hos ett program (Meyer): Objektorienterad programmering, allmänt. Vilka egenskaper vill vi att våra program ska ha?
Viktiga egenskaper hos ett program (Meyer): Objektorienterad programmering, allmänt Sven-Olof Nyström Uppsala Universitet 17 mars 2005 1. Korrekthet 2. Robusthet 3. Utökbarhet 4. Återanvändbarhet 5. Kompatibilitet
Security Target (ST) för The Secure Channel (server)
Security Target (ST) för The Secure Channel (server) Dokument: Security Target (ST) för The Secure Channel (server) 1 Innehållsförteckning 1 Introduktion (ASE_INT)...3 1.1 ST Referens...3 1.2 Klassificering...3
Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister
2013-10-28 131 647171-13/111 Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister Innehållsförteckning 1 Lagstiftningen om kassaregister 2 Bakgrunden
Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Innehålls förteckning
Programmering Uppsats i skrivteknik Axxell Företagsekonomi i informationsteknik 19.3.2015 Respondent: Tomas Björklöf Opponent: Theo Wahlström Handledare: Katarina Wikström Innehålls förteckning 1. Inledning...3
Installation av atmel Studio på mac / linux
Installation av atmel Studio på mac / linux Den här installation kommer gå igenom hur man installerar och ställer in Virtual Box för att kunna köra Atmel Studio på Windows. För att kunna köra den senaste
JAVAUTVECKLING LEKTION 1
JAVAUTVECKLING LEKTION 1 2016 Mahmud Al Hakim mahmud.al.hakim@nackademin.se www.alhakim.se AGENDA Introduktion till kursen Java historik och särdrag Javautvecklarens yrkesroll Installation och konfiguration
Försättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-01-12 Sal KÅRA Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Externa mediekort. Dokumentartikelnummer: I den här handboken beskrivs hur du använder externa mediekort. Maj 2006
Externa mediekort Dokumentartikelnummer: 409916-101 Maj 2006 I den här handboken beskrivs hur du använder externa mediekort. Innehåll 1 Plats för digitalmediekort (bara vissa modeller) Sätta i ett digitalkort.............................
Introduktion till programmering och Python Grundkurs i programmering med Python
Introduktion till programmering och Python Hösten 2009 Dagens lektion Vad är programmering? Vad är en dator? Filer Att tala med datorer En första titt på Python 2 Vad är programmering? 3 VAD ÄR PROGRAMMERING?
4 grundregler. Minneshantering. Problemet. Windows minkrav
4 grundregler 1. Man kan aldrig få för mycket minne 2. Minnet kan aldrig bli för snabbt Minneshantering 3. Minne kan aldrig bli för billigt 4. Programmens storlek ökar fortare än minnet i datorerna (känns
Inledning. Vad är ett datorprogram, egentligen? Olika språk. Problemlösning och algoritmer. 1DV433 Strukturerad programmering med C Mats Loock
Inledning Vad är ett datorprogram, egentligen? Olika språk Problemlösning och algoritmer 1 (14) Varför använda en dator? Genom att variera de program som styr datorn kan den användas för olika uppgifter.
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Externa mediekort Användarhandbok
Externa mediekort Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Java är ett varumärke i USA som tillhör Sun Microsystems, Inc. SD-logotypen är ett varumärke som tillhör ägaren.
Switch- och WAN- teknik. F7: ACL och Teleworker Services
Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få
Programmering B med Visual C++ 2008
Programmering B med Visual C++ 2008 Innehållsförteckning 1 Repetition och lite nytt...5 I detta kapitel... 5 Programexekvering... 5 Loop... 5 Källkod... 6 Verktyg... 6 Säkerhetskopiera... 6 Öppna, kompilera,
Objektorienterad programmering i Java
bild 1 Objektorienterad programmering i Java Föreläsning 1 Kapitel 1-3 i kursboken Java Software Solutions bild 2 Läsanvisningar Kapitel 1 är en repetition av det ni förväntas kunna sedan tidigare. Det
Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)
Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
SmartCard laboration. William Sandqvist
SmartCard laboration Två processorer SmartCardet innehåller en processor av typen 16F84A. Den processorn saknar både inbyggd oscillator och seriekommunikationsenhet. Seriekommunikationen är därför programmerad
LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet
Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation
Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Test av kryptobiblioteket
Test av kryptobiblioteket 1 Syfte Det här dokumentet är en testplan som beskriver hur kryptobibliotekets olika implementationer ska testas. Dokumentet beskriver inte de tester som redan ingår i utvecklingsprocessen
Anpassning av GNU Nettle för inbyggda system
Anpassning av GNU Nettle för inbyggda system Niels Möller, South Pole AB April 2013 Innehåll 1 Inledning 2 2 Mål och syfte 2 3 Projektbeskrivning 2 3.1 Utvecklingssystem.......................... 2 3.2
Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0
Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING
Introduktion till E-block och Flowcode
Introduktion till E-block och Flowcode Vad är E-blocks? E-blocks är små kretskort som innehåller block av elektronik som man vanligtvis kan hitta elektroniska eller inbyggda system Det finns över 50 olika
Hur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Säkra Designmönster (Secure Design Patterns)
Säkra Designmönster (Secure Design Patterns) Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Säkra designmönster Beskrivningar eller mallar
Grunderna i PKI, Public Key Infrastructure
Grunderna i PKI, Public Key Infrastructure Christer Tallberg ctg07001@student.mdh.se Philip Vilhelmsson pvn05001@student.mdh.se 0 Sammanfattning I och med dagens informationssamhälle finns ett stort behov
Föreläsning 1: Intro till kursen och programmering
Föreläsning 1: Intro till kursen och programmering λ Kursens hemsida http:www.it.uu.se/edu/course/homepage/prog1/mafykht11/ λ Studentportalen http://www.studentportalen.uu.se UNIX-konton (systemansvariga
Pipelining i Intel Pentium II
Pipelining i Intel Pentium II John Abdulnoor Lund Universitet 04/12/2017 Abstract För att en processor ska fungera måste alla komponenter inuti den samarbeta för att nå en acceptabel nivå av prestanda.
Programutvecklingsprojekt Projektgrupp Elvin. Detailed Design Document
Programutvecklingsprojekt 2003-04-24 Projektgrupp Elvin Detailed Design Document Björn Engdahl Fredrik Dahlström Mats Eriksson Staffan Friberg Thomas Glod Tom Eriksson engdahl@kth.se fd@kth.se d94-mae@nada.kth.se
Datorsystemteknik DAVA14 Föreläsning 10
Datorsystemteknik DAVA14 Föreläsning 10 Från källkod till bitar Samspelet mellan program och hårdvara Med bilder från Mats Brorsson, Datorsystem: Program och maskinvara, studentlitteratur 1999 Assemblatorn
OOP Objekt-orienterad programmering
OOP Objekt-orienterad programmering OOP F1:1 Delkursansvarig Epost Kursens webbsidor sm@fc.dsv.su.se http://people.dsv.su.se/~sm/oop/ Föreläsning 1 Introduktion till kursen OOP Vad är Java? Ett första
Grundläggande programmering DVG A08 & ISG A04. Allmän information. Å vem är jag då. Karlstads Universitet, Johan Öfverberg 1
Grundläggande programmering DVG A08 & ISG A04 Allmän information Grupp C och D slås ihop Schemat är ändrat Kurs i programmering utan förkunskaper Hjälp oss med detta Lita inte på era klasskamrater De ställer
Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016
Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat
Fö 8: Operativsystem II. Minneshantering. Minneshantering (1) Minneshantering (2) Minneshantering och Virtuelltminne.
Fö 8: Operativsystem II Minneshantering och Virtuelltminne. Virtuella I/O enheter och Filsystemet. Flerprocessorsystem. Minneshantering Uniprogrammering: Minnet delas mellan operativsystem och användarprogrammet.
Lathund Blanketthotell Komma igång
Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns
Digitala projekt rapport
Digitala projekt rapport Alexander Westrup, d04aw@student.lth.se Martin Sandgren, d04ms@student.lth.se 4 december 2007 Innehåll 1 Abstract 1 2 Inledning 1 3 Arbetsgång 1 4 Hårdvara 1 4.1 Processor...............................
Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: 870408-6654. Skola: DSV
Gesäll provet Internetprogrammering I Författare: Henrik Fridström Personnummer: 870408-6654 Skola: DSV Val av uppgift: En e-mail applikation med kryptering Bakgrund: Som sista uppgift i kursen Internetprogrammering
Föreläsning 1: Intro till kursen och programmering
Föreläsning 1: Intro till kursen och programmering Kursens hemsida http:www.it.uu.se/edu/course/homepage/prog1/vt11 Studentportalen http://www.studentportalen.uu.se Lärare: Tom Smedsaas, Tom.Smedsaas@it.uu.se
Arv. Fundamental objekt-orienterad teknik. arv i Java modifieraren protected Lägga till och modifiera metoder med hjälp av arv Klass hierarkier
Arv Fundamental objekt-orienterad teknik arv i Java modifieraren protected Lägga till och modifiera metoder med hjälp av arv Klass hierarkier Programmeringsmetodik -Java 165 Grafisk respresentation: Arv
Vem är vem på kursen. Objektorienterad programvaruutveckling GU (DIT011) Kursbok Cay Horstmann: Big Java 3rd edition.
Institutionen för Datavetenskap Göteborgs universitet HT2009 DIT011 Vem är vem på kursen Objektorienterad programvaruutveckling GU (DIT011) Kursansvarig : Katarina Blom, tel 772 10 60 Rum: 6126 (E-huset)
DNSSEC och säkerheten på Internet
DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika
SLU Säkerhets instruktioner avseende kryptering av filer
1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis
IT för personligt arbete F6
IT för personligt arbete F6 Datalogi del 2 DSV Peter Mozelius Datarepresentation Det som lagras i en dator representeras i grunden som 1:or och 0:or Dessa binära värden kan sedan tolkas på olika sätt i
Filöverföring i Windowsmiljö
Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i
Introduktion till programmering
Introduktion till programmering Vad är programmering? Vad gör en dator? Vad är ett datorprogram? 1 (9) Vad är programmering? För att bestämma en cirkels area måste du: 1. Dividera diametern 5 med 2. 2.
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Cipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Anvisningar för inkoppling till Mikrodataåtkomst vid SCB
Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter
Försättsblad till skriftlig tentamen vid Linköpings Universitet
Försättsblad till skriftlig tentamen vid Linköpings Universitet Datum för tentamen 2010-10-08 Sal Tid 8-12 Kurskod Provkod Kursnamn/benämning TDDD36 TEN2 Projekttermin: Säkra Mobila System Institution
Operativsystem. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 7. Exempel på operativsystem. Operativsystem
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Slideset 7 Agenda Exempel på operativsystem
Föreläsning 1. Presentation av kursen Vad är programmering? Lite om java och utvecklingsmiljöer Aktivitetsdiagram Ett första program
Föreläsning 1 Presentation av kursen Vad är programmering? Lite om java och utvecklingsmiljöer Aktivitetsdiagram Ett första program Deitel: 1.1-1.9, 2.1-2.3 DA101A Programmering Programmering, DA101A Kursansvarig:
Imperativ programmering. Föreläsning 4
Imperativ programmering 1DL126 3p Föreläsning 4 Imperativa paradigmer Ostrukturerad programmering Strukturerad programmering Procedurell programmering Objektorienterad programmering Klassbaserad programmering
Introduktion. Klasser. TDP004 Objektorienterad Programmering Fö 2 Objektorientering grunder
Introduktion TDP004 Objektorienterad Programmering Fö 2 Objektorientering grunder OO är den mest använda programmeringsparadigmen idag, viktigt steg att lära sig och använda OO. Klasser är byggstenen i
Säker kommunikation för inbyggda sensorsystem för hälsa. Mats Björkman Professor i datakommunikation Mälardalens högskola
Säker kommunikation för inbyggda sensorsystem för hälsa Mats Björkman Professor i datakommunikation Mälardalens högskola 1 Säker kommunikation n I medicinsk utrustning idag är kommunikation fundamentalt:
Universe Engine Rapport
1 Universe Engine Rapport Alexander Mennborg 2017-05-08 2 Inledning I denna rapport diskuteras utvecklingsprocessen till projektet Universe Engine. Denna diskussion omfattar hela utveckling från starten
F5: Högnivåprogrammering
F5: Högnivåprogrammering Parameteröverföring Koppling mellan låg- och högnivåprogrammering Lokala variabler Heapen Datatyper 1 Subrutin, parameteröverföring: 1(3) Via register genom värde Skicka data via
F5: Högnivåprogrammering
1 F5: Högnivåprogrammering Parameteröverföring Koppling mellan låg- och högnivåprogrammering Lokala variabler Heapen Datatyper 1 Subrutin, parameteröverföring: 1(3) Via register genom värde Skicka data
EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Generell säkerhet. Loggning - Hur mycket ska man logga? Inloggningsrutinerna i Unix. Loggning fortsättning
Generell säkerhet Här finns det inga direkta rätt eller fel. Snarare saker man bör tänka på när man implementerar ett program. Kort sagt: Efter att du kommit på hur du tänkt göra, sov på saken och tänk
Karlshamns Hamn AB Kameraövervakningssystem - Del 2
Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en
Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering
Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste
SIMD i Intel s P5- baserade Pentium MMX
SIMD i Intel s P5- baserade Pentium MMX Maurits Gabriel Johansson - IDA2 Datorarkitekturer med operativsystem - 4 december 2016 SIMD I INTEL S P5-BASERADE PENTIUM MMX 1 Abstrakt Moderna CPU s (Central
Mobilt Efos och ny metod för stark autentisering
Mobilt Efos och ny metod för stark autentisering I och med lanseringen av E-identitet för offentlig sektor, Efos, kommer Inera att leverera komponenter som möjliggör att en användare ska kunna logga in