Javadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel:

Storlek: px
Starta visningen från sidan:

Download "Javadoc. Internet, WorldWideWeb, HTML, och Java. Webbläsarkomponenten. JEditorPane p. HyperlinkListener. Javadoc exempel:"

Transkript

1 Internet, WorldWideWeb, HTML, och Java pplets HTML kan tolkas av swingkomponenter: new Jutton("<html>Hej <b> då! </b></html>"); utomatiskt genererade dokumentation i HTML JEditorPane webbläsarkomponent ra stöd för nätverkskommunikation med TCP/IP och UDP/IP Tre typer av kommentarer: //Kommentar /* Kommentar Kommentar Javadoc Tillgängliga (classes and interfaces (classes and interfaces (methods and constructors (methods (@throws is @serial or Javadoc exempel: * <p>title: Matte</p> * <p>description: En klass med matematiska funktioner</p> * <p>copyright: Copyright (c) 2005</p> * <p>company: ND </p> C. Johansson 1.0 Webbläsarkomponenten JTextField JEditorPane JTable public class Matte { Metoden returnerar summan av två x Ett y Ett Ett heltal som är summan av de två talen x och y public int summa(int x, int y) { return x+y; JEditorPane p Visa www-sida: p.setpage(" För att kunna klicka på länkar: p.seteditable(false); p.addhyperlinklistener(<hyperlinklistener>); Det finns tre slag av hyperlänkshändelserna: musrörelse in över länk, musklickning och musrörelse ut ur länken HyperlinkListener public class WWW implements HyperlinkListener { public void hyperlinkupdate(hyperlinkevent e) { if(e.geteventtype()==hyperlinkevent.eventtype.entered) { setcursor(cursor.getpredefinedcursor(cursor.hnd_cursor)); else if(e.geteventtype()==hyperlinkevent.eventtype.exited) { setcursor(cursor.getdefaultcursor()); else visasida(e.getdescription()); //visasida är en web-läsare 1

2 Läsa en WWW-sida tt ansluta till www-sidan: InputStream in=new URL(webbsida).openConnection().getInputStream(); InputStreamReader reader= new InputStreamReader(in); tt läsa html-koden tecken för tecken while(reader.ready()) System.out.print((char)reader.read()); ättre att använda Javas inbyggda stöd för hantering av HTML-sidor! Finns i paketet javax.swing.text.html Swing och HTML Vi läser in förgående sida i HTMLDocument doc: new HTMLEditorKit().read(reader,doc,0); Nu vill vi stega oss fram i alla starttaggar av en viss typ. Steg 1 är att skapa en Iterator: HTMLDocument.Iterator it=doc.getiterator(html.tag.); Vi har vi skapat en iterator it för taggen <> (fetstil) och den har fem metoder: it.next() stegar fram it.isvalid() blir false när filen är slut it.getstartoffset() där texten mellan taggarna börjar it.getendoffset() där texten mellan taggarna slutar it.getttributes() taggens attributlista Swing och HTML Vissa taggar kan ha attribut, till exempel <ODY GCOLOR=YELLOW> och det värde som attributet bgcolor har får man fram med: it.getttributes().getttribute(html.ttribute. GCOLOR)); Om man tagit reda på var texten mellan taggarna börjar och slutar kan man ta fram texten med: doc.gettext(start,slut-start); Kryptologi vetenskapen om kryptering, dekryptering och om forcering av krypterade meddelanden Kryptografi läran om kryptering och dekryptering Kryptoanalys läran om att forcera krypton "Enkla" symmetriska krypton är kända från åtminstone Julius Caesars tid för mer än år sedan. Uppgift: forcera kryptot Givet: Åtta stycken svenska räkneord Krypterade med ett substitutionskrypto C DC EFG EHI JHK LH MN H Kryptologi 2 Ett kryptos grad av säkerhet mätts i hur mycket resurs och tid som går åt för att forcera det. Kryptering genom obskyr kodning är en dålig idé, Ex: Informationen till övningsassarna på kursen 2D1310. (tt medvetet dölja ett meddelandes existens kallas steganografi ) 2

3 Symmetrisk Kryptering M Meddelandet K Nyckeln C Krypterat Meddelande M = K = C = K = M = DES - (Data Encryption Standard) Det föregående krypteringsmetoden kan knäckas med bokstavsfrekvenser landningsoperationer som verkar på meddelandet är ett måste, en metod är DES Nyckeln K måste distribueras med kurir DES kan knäckas med brute-force, beroende på nyckelns längd DES är standard för statliga organisationer i US okstavsfrekvenser i svensk text Distribution av nyckeln med en kommutativ krypteringsmetod 10,00 9,00 8,00 7,00 1 M K M M Meddelande K Nyckel % 6,00 5,00 2 M K M 4,00 3,00 2,00 3 M K -1 M 1,00 0,00 a b c d e f g h i j k l m n o p q r s t u v w x z y å ä ö 4 M K -1 M Public Key Secret Key (asymmetrisk kryptering) symmetrisk Kryptering M Meddelande K + Publik Nyckel K - Hemlig Nyckel 1 M 2 K - K + K + Produkten av två primtal K - Primtalsfaktorerna för K + M -+ K M - + K + M+ M Föreslogs år 1976 i en artikel av Whitfield Diffie och Martin Hellman (ritish Secret Service kom med det 1970) Elgamal - Taher Elgamal RS - Ron Rivest, di Shamir, and Leonard dleman DS - Digital Signature lgorithm invented by David Kravitz 3

4 PGP Pretty Good Privacy PGP är ett hybrid system som använder både symmetrisk och asymmetrisk kryptering symmetrisk kryptering är ca 1000 ggr långsammare än tex DES symmetrisk kryptering kan användas för att utbyta en DES-nyckel. Komprimerar data som ska krypteras PGP är utvecklat av Phil Zimmermann Sabotage av kommunikationen 1. Stympa meddelandet 2. Klistra ihop uppsnappade meddelanden 3. Fördröja meddelanden Meddelandehashning (används i PGP) Tidsstämpelserver Datajuridik - PUL PUL Personuppgiftslagen Gäller för alla former av informationsbärande medium Databaser och register E-post Löpande text Webbsidor PUL ll befattning med personuppgifter kräver enligt PUL samtycke om den inte görs i journalistisk eller konstnärlig verksamhet eller rent privat. För att det ska räknas som privat ska uppgifterna bara vara åtkomliga för en själv och familjen, som fotoalbum, telefonbok och dagbok. Den som lägger upp sökbara personuppgifter måste anmäla detta till Datainspektionen eller till företagets eget personuppgiftsombud. Varje person har rätt att en gång om året på begäran få upplysning om allt som står om henne i företagets eller myndighetens register. Upphovsrätten För att möjliggöra konstnärligt skapande har upphovsrättslagen tillkommit Ger ekonomisk ersättning och ensamrätt att bestämma över sina verk. Upphovsrätten uppstår automatiskt i och med verkets skapande. Man markerar ofta upphovsmannens skydd genom användande av symbolen för copyright, ( ), men detta har enligt svensk lag ingen formell betydelse för att upphovsrätt ska gälla. Upphovsrättens omfattning, (URL) 1 Skönlitterär eller beskrivande framställning i skrift eller tal Datorprogram Musikaliskt eller sceniskt verk Filmverk Fotografiskt verk eller något annat alster av bildkonsten lster av byggnadskonst eller brukskonst, eller verk som har kommit till uttryck på något annat sätt 4

5 Förfoganderätt och ideell rätt Ekonomiska rätten förfoganderätten Framställa exemplar av verket Visa det offentligt Sprida det till allmänheten Framföra verket offentligt Ideella rätten Upphovsmannen skall namnges vid utnyttjanden av verket Verket inte får ändras på ett för upphovsmannen kränkande vis Upphovsrätten 2 Skyddstiden är 70 år Upphovsrätten till något kan ärvas Det är tillåtet att ta enstaka kopior av ett verk för enskilt bruk. Ett undantag från denna regel är kopior av datorprogram i England kom den första upphovsrättslagen för att skydda boktryckarna 5

15. Internet, WorldWideWeb, HTML & Java

15. Internet, WorldWideWeb, HTML & Java 15. Internet, WorldWideWeb, HTML & Java 15.1 Topics JavaDoc : Automatic generation of documentation in HTML JEditorPane web browser component HTML can be interpreted by Swing components Applets Support

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

Rätten till ett foto. Hur upphovsrätten fungerar och vikten av kringinformation

Rätten till ett foto. Hur upphovsrätten fungerar och vikten av kringinformation Rätten till ett foto Hur upphovsrätten fungerar och vikten av kringinformation UPPHOVSRÄTT EN FRÅGA OM SKYLDIGHETER Samla för att använda Våga använda! Kringinformation! VAD SÄGER LAGEN? Lag (1960:729)

Läs mer

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI 1/7 Kryptering Se kap. 6 HEMLIG SKRIFT STEGANOGRAFI Dolt data KRYPTOGRAFI Transformerat data - Transposition (Permutation) Kasta om ordningen på symbolerna/tecknen/bitarna. - Substitution Byt ut, ersätt.

Läs mer

PGP håller posten hemlig

PGP håller posten hemlig PGP håller posten hemlig Även den som har rent mjöl i påsen kan vilja dölja innehållet i sin e-post. Ett sätt är att kryptera den med PGP, Pretty Good Privacy, som har blivit en succé efter den inledande

Läs mer

BEHÖVS KLARARE LAGREGLER FÖR UPPHOVSRÄTT OCH OFFENTLIGHET I FORSKNINGSPUBLICERING?

BEHÖVS KLARARE LAGREGLER FÖR UPPHOVSRÄTT OCH OFFENTLIGHET I FORSKNINGSPUBLICERING? BEHÖVS KLARARE LAGREGLER FÖR UPPHOVSRÄTT OCH OFFENTLIGHET I FORSKNINGSPUBLICERING? Akademi Sydost, Växjö 27 september 2007 Detta verk är licensierat under Creative Commons Erkännande-Ickekommersiell-Inga

Läs mer

Metoder för sekretess, integritet och autenticering

Metoder för sekretess, integritet och autenticering Metoder för sekretess, integritet och autenticering Kryptering Att dölja (grekiska) Sekretess Algoritmen Att dölja Ordet kryptering kommer från grekiskan och betyder dölja. Rent historiskt sett har man

Läs mer

Grundläggande krypto och kryptering

Grundläggande krypto och kryptering Krypto, kryptometoder och hur det hänger ihop Stockholm Crypto Party 2013 Released under Creative Commons BY-NC-SA 3.0 $\ CC BY: C Innehåll Presentation av mig 1 Presentation av mig 2 3 4 5 6 7 Vem är

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Riktlinjer för samordningsförbundets medverkan i sociala medier

Riktlinjer för samordningsförbundets medverkan i sociala medier Datum 2014-09-19 1(5) Riktlinjer för samordningsförbundets medverkan i sociala medier Sociala medier är enligt Wikipedia ett Samlingsnamn för platser och tjänster på nätet som för samman människor och

Läs mer

725G61 - Laboration 7 Implementation av ett API. Johan Falkenjack

725G61 - Laboration 7 Implementation av ett API. Johan Falkenjack 725G61 - Laboration 7 Implementation av ett API Johan Falkenjack December 13, 2013 1 Inledning Hittills i kursen har vi tittat på grundläggande programmering och grundläggande objektorientering. I den

Läs mer

Upphovsrätt i förändring

Upphovsrätt i förändring Upphovsrätt i förändring Mötesplats inför framtiden Borås 2005-10-12 Susanna Broms Kungl. biblioteket 1 Upphovsrättens reglering Bern-konventionen direktiv från EU-rådet nationell lagstiftning avtal 2

Läs mer

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller

Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang

Läs mer

Många rättsområden! IT-rätt. Internationell dimension. Problem med IT-rätt. Intro 30/9 2004

Många rättsområden! IT-rätt. Internationell dimension. Problem med IT-rätt. Intro 30/9 2004 Många rättsområden! IT-rätt Intro 30/9 2004 Internationell dimension Avtalsrätt Köprätt Marknadsföring Straffrätt Yttrandefrihet, tryckfrihet. Personlig integritet Immaterialrätt Mats Nordenborg 1 Mats

Läs mer

Upphovsrätt. Upphovsrättens grunder. Universitetsjurist Martin Putsén. Juristfunktionen, Linköpings universitet

Upphovsrätt. Upphovsrättens grunder. Universitetsjurist Martin Putsén. Juristfunktionen, Linköpings universitet Upphovsrätt Upphovsrättens grunder Universitetsjurist Martin Putsén Juristfunktionen, Linköpings universitet 2012-10-19 Upphovsrättens grunder Bakgrund Upphovsrättsliga grunder Exempel Litteratur Webbaserat

Läs mer

Den mest väsentliga skillnaden mellan

Den mest väsentliga skillnaden mellan JULIUSZ BRZEZINSKI Om kryptering Matematik i säkerhetens tjänst Första delen av denna artikel handlade om kodningsteorin. I den andra delen behandlas kryptering som är en mycket gammal teori med rötter

Läs mer

Vad är upphovsrätt och hur uppstår den? Hur lång är skyddstiden? Vad skyddas av upphovsrätten? Vad innebär symbolen?

Vad är upphovsrätt och hur uppstår den? Hur lång är skyddstiden? Vad skyddas av upphovsrätten? Vad innebär symbolen? S V E R I G E S F Ö R FAT TA R F Ö R B U N D I N F O R M E R A R O M U P P H OV S R ÄT T E N i Vad är upphovsrätt och hur uppstår den? Upphovsrättslagen ger upphovsmän ensamrätt att förfoga över sitt verk

Läs mer

Checklista för publicering på

Checklista för publicering på Datum 2007-06-13 Konsult- och servicekontoret Infoteam/webb Checklista för publicering på www.gotland.se Kommer det viktigaste först? Ger du läsaren en chans att direkt avgöra om innehållet intresserar

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 21 november 2006 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

RSA-kryptering och primalitetstest

RSA-kryptering och primalitetstest Matematik, KTH Bengt Ek augusti 2016 Material till kurserna SF1630 och SF1679, Diskret matematik: RSA-kryptering och primalitetstest Hemliga koder (dvs koder som används för att göra meddelanden oläsbara

Läs mer

Föreläsning 5 (6) Metoder. Metoder Deklarera. Metoder. Parametrar Returvärden Överlagring Konstruktorer Statiska metoder tostring() metoden javadoc

Föreläsning 5 (6) Metoder. Metoder Deklarera. Metoder. Parametrar Returvärden Överlagring Konstruktorer Statiska metoder tostring() metoden javadoc Föreläsning 5 (6) Metoder Metoder Parametrar Returvärden Överlagring Konstruktorer Statiska metoder tostring() metoden javadoc Metoder Deklarera public void setnamn(string n) Åtkomstmodifierare Returtyp

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1

MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 1 MATEMATIK I SÄKERHETENS TJÄNST OM KODNING OCH KRYPTERING 1 Juliusz Brzezinski Säkerhet i tekniska sammanhang associeras mycket ofta med säkra hus, säkra bilar, säkra broar, säkra telefonförbindelser

Läs mer

Många rättsområden! IT-rätt. Internationell dimension. Problem med IT-rätt. Intro 15/6 2005

Många rättsområden! IT-rätt. Internationell dimension. Problem med IT-rätt. Intro 15/6 2005 Många rättsområden! IT-rätt Intro 15/6 2005 Internationell dimension Avtalsrätt Köprätt Marknadsföring Straffrätt Yttrandefrihet, tryckfrihet. Personlig integritet Immaterialrätt Mats Nordenborg 1 Mats

Läs mer

Innehåll. 5. More sophisticated behavior. Javas klassbibliotek. Arbete med klassbibliotek. A Technical Support System. Huvudloopens struktur

Innehåll. 5. More sophisticated behavior. Javas klassbibliotek. Arbete med klassbibliotek. A Technical Support System. Huvudloopens struktur Objects First With Java A Practical Introduction Using BlueJ 5. More sophisticated behavior Innehåll Användning av bibliteksklasser Skriva och läsa dokumentation Biblioteksklasser för ökad funktionalitet

Läs mer

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability) Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 11/19/01 Bengt Sahlin 1 Grundbegrepp (1/5) olika former av säkerhet administrativ:

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016

Objektorienterad Programkonstruktion. Föreläsning 16 8 feb 2016 Objektorienterad Programkonstruktion Föreläsning 16 8 feb 2016 Kryptering För ordentlig behandling rekommenderas kursen DD2448, Kryptografins Grunder Moderna krypton kan delas in i två sorter, baserat

Läs mer

Att använda Java SE JDK 6

Att använda Java SE JDK 6 Att använda Java SE JDK 6 Programmeringsspråket Java är utvecklat av det amerikanska företaget Sun Microsystems. Sun erbjuder gratis en utvecklingsmiljö för java-programmering, Java 2 SE (Standard Edition).

Läs mer

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Fakulteten för teknik- och naturvetenskap Avdelningen för matematik Nadia Ehsas Introduktion till krypteringsmetoderna RSA och Merkle-Hellman Introduction to the Encryption Methods RSA and Merkle-Hellman

Läs mer

Grundfrågor för kryptosystem

Grundfrågor för kryptosystem Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar

Läs mer

Föreläsning 8 - del 2: Objektorienterad programmering - avancerat

Föreläsning 8 - del 2: Objektorienterad programmering - avancerat Föreläsning 8 - del 2: Objektorienterad programmering - avancerat Johan Falkenjack johan.falkenjack@liu.se Linköpings universitet Sweden December 4, 2013 1 Innehåll Arv och andra viktiga begrepp Abstrakta

Läs mer

MA2047 Algebra och diskret matematik

MA2047 Algebra och diskret matematik MA2047 Algebra och diskret matematik Något om restklassaritmetik Mikael Hindgren 19 september 2018 Exempel 1 Klockan är nu 8.00 Vad är klockan om 78 timmar? Vad var klockan för 53 timmar sedan? 8 + 78

Läs mer

Exempel på listor (klassen ArrayList). Ett exempel med fält. Avbildning är en speciell typ av lista HashMap.

Exempel på listor (klassen ArrayList). Ett exempel med fält. Avbildning är en speciell typ av lista HashMap. Institutionen för Datavetenskap Göteborgs universitet HT2008 DIT011 Objektorienterad programvaruutveckling GU (DIT011) Innehåll Föreläsning 4 Exempel på listor (klassen ArrayList). Ett exempel med fält.

Läs mer

Musik och bibliotek - upphovsrätt

Musik och bibliotek - upphovsrätt Musik och bibliotek - upphovsrätt Musikmuseet den 17 april 2007 Susanna Broms Om det är något man vill göra, är det troligtvis förbjudet! 2007-04-17 Susanna Broms 2 Upphovsrättens reglering Bern-konventionen

Läs mer

Upphovsrättligt skyddat material

Upphovsrättligt skyddat material 1 Upphovsrättligt skyddat material Beskrivande framställningar i tal och skrift Datorprogram Filmverk Fotografiska verk, alster av bildkonst Alster av byggnadskonst eller brukskonst Andra verk Förutsättning

Läs mer

Uppgiften är att beskriva en kvadrat i ett Java program. En första version av programmet skulle kunna se ut så här:

Uppgiften är att beskriva en kvadrat i ett Java program. En första version av programmet skulle kunna se ut så här: Att skapa en klass kvadrat Uppgiften är att beskriva en kvadrat i ett Java program. En första version av programmet skulle kunna se ut så här: public class Kvadrat { private int sida; Det var väl inte

Läs mer

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Kryptoteknik. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Kryptoteknik Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) XOR XOR används ofta i kryptering: A B A B 0 0 0 0 1 1 1 0 1 Bit-flipping Om XOR

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Tentamen Programmeringsteknik II för STS Skrivtid: Inga hjälpmedel.

Tentamen Programmeringsteknik II för STS Skrivtid: Inga hjälpmedel. Tentamen Programmeringsteknik II för STS 2007-03-09 Skrivtid: 1500-2000 Inga hjälpmedel. Tänk på följande OBS: För betygen 4, 5 och VG kommer något högre gränser än normalt användas. Skriv läsligt! Använd

Läs mer

Moderna krypteringssystem

Moderna krypteringssystem Eva-Maria Vikström Moderna krypteringssystem Seminarieuppsats Institutionen för informationsbehandling Åbo Akademi Åbo 2006 Abstrakt Kryptogra blir allt viktigare i dagens samhälle i och med att stora

Läs mer

NÅGOT OM KRYPTERING. Kapitel 1

NÅGOT OM KRYPTERING. Kapitel 1 Kapitel 1 NÅGOT OM KRYPTERING Behovet av att skydda information har funnits mycket länge, men först i samband med utvecklingen av datatekniken har det blivit ett allmänt problem för alla moderna samhällen.

Läs mer

Privatkopiering i molnet

Privatkopiering i molnet Privatkopiering i molnet Advokat Stefan Widmark och jur. kand. Azra Osmancevic 2012-03-15 Den svenska lagstiftningen Den svenska lagstiftningen Exemplarframställning för privat bruk 12 URL Exemplarframställning

Läs mer

Frågor och svar - Diagnostisk prov ht14 - Webbutveckling 1

Frågor och svar - Diagnostisk prov ht14 - Webbutveckling 1 Frågor och svar - Diagnostisk prov ht14 - Webbutveckling 1 Bilder och optimering --- Vilken upplösning är lämplig för bilder som ska användas på Internet? Sträva efter korta nedladdningstider. 72 ppi/dpi

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Privatkopieringsersä/ning

Privatkopieringsersä/ning IMK-seminarium den 26 maj 2014 Privatkopieringsavgift Advokat Stefan Widmark 1919 års lag om rätt till litterära och musikaliska verk (LL) 1919 års lag om rätt till verk av bildande konst (KL) 1919 års

Läs mer

Riktlinjer för bildhantering

Riktlinjer för bildhantering Kommunledningskontoret Anna Sandström, 0531-52 60 25 anna.sandstrom@bengtsfors.se RIKTLINJER Antagen av Kommunstyrelsen 1(5) Riktlinjer för bildhantering Bilagor: 1. Tillgänglighet vid bildpublicering

Läs mer

Mer om kodkvalitet. Mer om kodkvalitet. Hur kan man jobba med kodkvalité? Hur kan man jobba med kodkvalité? Hur kan man jobba med kodkvalité?

Mer om kodkvalitet. Mer om kodkvalitet. Hur kan man jobba med kodkvalité? Hur kan man jobba med kodkvalité? Hur kan man jobba med kodkvalité? Mer om kodkvalitet Hur kan man jobba med kodkvalité 1. Jobba strukturerat genom hela processen Skulle ni köpa/köra en bil som inte har besiktas de senaste åren, speciellt efter lagningen efter krocken

Läs mer

Upphovsrätt och fotografier

Upphovsrätt och fotografier Växjö, Utvandrarnas Hus 1 februari 2010 Upphovsrätt och fotografier Catharina Ekdahl, förbundsjurist Liten meny Upphovsrätt och fotografier Om att teckna avtal med fotografer Om människor på bild Befintliga

Läs mer

TDDC30 Programmering i Java, Datastrukturer och Algoritmer Lektion 2. Länkade listor Stackar Köer MyList Iteratorer Lab 2 Exceptions Paket

TDDC30 Programmering i Java, Datastrukturer och Algoritmer Lektion 2. Länkade listor Stackar Köer MyList Iteratorer Lab 2 Exceptions Paket TDDC30 Programmering i Java, Datastrukturer och Algoritmer Lektion 2 Länkade listor Stackar Köer MyList Iteratorer Lab 2 Exceptions Paket 1 Länkade listor Likadant som i Ada-kursen. 2 Stack MyStack MyStack

Läs mer

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi

Dagens föreläsning. Datasäkerhet. Tidig historik. Kryptografi Dagens föreläsning Datasäkerhet 2D1522 Datorteknik och -kommunikation 2D2051 Databasteknik och datorkommunikation http://www.nada.kth.se/kurser/kth/2d1522/ http://www.nada.kth.se/kurser/kth/2d2051/ 2006-04-12

Läs mer

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för

Vad man vill kunna göra. Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Vad man vill kunna göra Lagra och skicka krypterad information Säkerställa att information inte manipuleras Signera sådant som man står för Teknik Symmetrisk kryptering symmetrisk kryptering Hashfunktioner

Läs mer

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar

Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Kryptografi: en blandning av datavetenskap, matematik och tillämpningar Björn von Sydow 17 november 2010 Kryptografins historia Fyra faser Kryptografins historia Fyra faser Antiken ca 1920 Papper och penna.

Läs mer

Du markerar det eller de svar du vet eller tror är rätt genom att kryssa i boxen framför det alternativet.

Du markerar det eller de svar du vet eller tror är rätt genom att kryssa i boxen framför det alternativet. Bibliotek i samhället 1 Provmoment: Biblioteksjuridik 2,5hp Ladokkod: 31DBI1 7,5 högskolepoäng Tentamen ges för: NGBID16v Tentamenskod: Tentamensdatum: 2016-11-01 Tid: 10.00-11.30 Hjälpmedel: Inga hjälpmedel

Läs mer

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll 23.10.2008 Tekn.dr. Göran Pulkkis Överlärare i Datateknik Säker e-post Innehåll Principen för säker e-post Realisering av säker e-post Pretty Good Privacy (PGP) Secure / Multipurpose Internet Mail Extensions (S/MIME)

Läs mer

Föreläsning 3-4 Innehåll. Diskutera. Metod. Programexempel med metod

Föreläsning 3-4 Innehåll. Diskutera. Metod. Programexempel med metod Föreläsning 3-4 Innehåll Diskutera Vad gör programmet programmet? Föreslå vilka satser vi kan bryta ut till en egen metod. Skriva egna metoder Logiska uttryck Algoritm för att beräkna min och max Vektorer

Läs mer

Att använda Java SE JDK 6

Att använda Java SE JDK 6 Att använda Java SE JDK 6 Programmeringsspråket Java är utvecklat av det amerikanska företaget Sun Microsystems. Sun erbjuder gratis en utvecklingsmiljö för java-programmering, Java 2 SE (Standard Edition).

Läs mer

Originalitets- Kravet. Per Jonas Nordell

Originalitets- Kravet. Per Jonas Nordell Originalitets- Kravet Per Jonas Nordell 1 URL Den som har skapat ett litterärt eller konstnärligt verk har upphovsrätt till verket oavsett om det är 1. skönlitterär eller beskrivande framställning i skrift

Läs mer

Programmering med Java. Grunderna. Programspråket Java. Programmering med Java. Källkodsexempel. Java API-exempel In- och utmatning.

Programmering med Java. Grunderna. Programspråket Java. Programmering med Java. Källkodsexempel. Java API-exempel In- och utmatning. Programmering med Java Programmering med Java Programspråket Java Källkodsexempel Källkod Java API-exempel In- och utmatning Grunderna Ann Pan panda@nada.kth.se Rum 1445, plan 4 på Nada 08-7909690 Game.java

Läs mer

Föreläsning 3-4 Innehåll

Föreläsning 3-4 Innehåll Föreläsning 3-4 Innehåll Skriva egna metoder Logiska uttryck Algoritm för att beräkna min och max Vektorer Datavetenskap (LTH) Föreläsning 3-4 HT 2017 1 / 36 Diskutera Vad gör programmet programmet? Föreslå

Läs mer

Föreläsninsanteckningar till föreläsning 1: Introduktion

Föreläsninsanteckningar till föreläsning 1: Introduktion Föreläsninsanteckningar till föreläsning 1: Introduktion Johan Håstad, transkriberat av Marcus Dicander 2006-01-18 1 Översikt Vi börjar med en översikt av kursen ochnämner flyktigt vilka områden som kommer

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

SLU Säkerhets instruktioner avseende kryptering av filer

SLU Säkerhets instruktioner avseende kryptering av filer 1 1 SLU Säkerhet Christian Nähl SLU Säkerhets instruktioner avseende kryptering av filer Nedanstående instruktioner kan tillämpas vid behov av att kryptera informationstillgångar i samband med exempelvis

Läs mer

UPPHOVSRÄTT. Skyddar skapande arbete

UPPHOVSRÄTT. Skyddar skapande arbete UPPHOVSRÄTT Skyddar skapande arbete Vad är upphovsrätt? Ett skydd för skapande arbete En lagstadgad rätt som tillfaller en person som skapat ett verk Upphovsmannen får bestämma hur hens verk används Gör

Läs mer

Avtalets innehåll 1 Avtalet innehåller följande avsnitt, nämligen

Avtalets innehåll 1 Avtalet innehåller följande avsnitt, nämligen ALLMÄNNA AVTALSVILLKOR FÖR KOPIERING INOM FOLK- HÖGSKOLOR ANSLUTNA TILL RIO FR.O.M. 2012/2013 Inledning Lärare har såväl pedagogiska som praktiska behov av att kunna kopiera upphovsrättsligt skyddat material

Läs mer

Stackar, köer, iteratorer och paket

Stackar, köer, iteratorer och paket Stackar, köer, iteratorer och paket Programmering för språkteknologer 2 Sara Stymne 2013-09-18 Idag Paket Stackar och köer Array resp länkad struktur Iteratorer Javadoc Kommentarer lab 1 Bra att de flesta

Läs mer

Nämnarens kryptoskola fördjupning. Enkel transposition

Nämnarens kryptoskola fördjupning. Enkel transposition Nämnarens kryptoskola fördjupning 26. Enkel transposition Hittills har ni sett krypton som bygger på att en bokstav ersätts med en annan bokstav, ett annat tecken eller några siffror. Sådana krypton kallas

Läs mer

Fördjupad Java. Undantagshantering. Fel

Fördjupad Java. Undantagshantering. Fel Fördjupad Java 1 Undantagshantering Ett undantag (Exception) är ett objekt som påtalar en ovanlig eller felaktig situation i ett program. Undantag kastas av programmet och kan fångas och hanteras. Java

Läs mer

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13.

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation 2002-11-13. Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet Säkerhetsstandarder och program brandväggar IPSEC SSH PGP SSL 2002-11-13 Bengt Sahlin 1 Säkerhet Olika former av säkerhet (företagsperspektiv

Läs mer

TDDC30 Programmering i Java, Datastrukturer och Algoritmer Lektion 2. Laboration 2 Datastrukturer En liten uppgift Frågor

TDDC30 Programmering i Java, Datastrukturer och Algoritmer Lektion 2. Laboration 2 Datastrukturer En liten uppgift Frågor TDDC30 Programmering i Java, Datastrukturer och Algoritmer Lektion 2 Laboration 2 Datastrukturer En liten uppgift Frågor 1 Laboration 2 - Datastrukturer Länkade datastrukturer Stack Kö (En. Queue) Lista

Läs mer

2I1073 Föreläsning 3. Säkerhet. Kryptering

2I1073 Föreläsning 3. Säkerhet. Kryptering 2I1073 Föreläsning 3 Säkerhet, filhantering och XML 1 KTH-MI Peter Mozelius Säkerhet Ökade krav på säkerhet i datasystem bl a mot Intrång Stölder Förfalskningar Virusattacker Vi ska titta på några enkla

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Skydd för känsliga data

Skydd för känsliga data Skydd för känsliga data Daniel Bosk 1 Avdelningen för informations- och kommunikationssytem (IKS), Mittuniversitetet, Sundsvall. data.tex 1674 2014-03-19 14:39:35Z danbos 1 Detta verk är tillgängliggjort

Läs mer

TENTAMEN PROGRAMMERINGSMETODIK MOMENT 2 - JAVA, 4P

TENTAMEN PROGRAMMERINGSMETODIK MOMENT 2 - JAVA, 4P UME UNIVERSITET Datavetenskap 981212 TENTAMEN PROGRAMMERINGSMETODIK MOMENT 2 - JAVA, 4P Datum : 981212 Tid : 9-15 HjŠlpmedel : Inga Antal uppgifter : 9 TotalpoŠng : 60 (halva pošngtalet kršvs normalt fšr

Läs mer

Primtal, faktorisering och RSA

Primtal, faktorisering och RSA 17 november, 2007 Ett Exempel N = 93248941901237910481523319394135 4114125392348254384792348320134094 3019134151166139518510341256153023 2324525239230624210960123234120156 809104109501303498614012865123

Läs mer

Ingenjörsfirman Stéen 2001-12-13 Java Sida 1 av 1

Ingenjörsfirman Stéen 2001-12-13 Java Sida 1 av 1 Java Sida 1 av 1 Java Mål och Syfte Målet med denna kurs i Java är att du direkt efteråt ska kunna börja utveckla dina första Javaapplikationer. Kursen ger dig många konkreta exempel på hur detta effektiva

Läs mer

Undantagshantering. Fördjupad Java. Fel. Undantag. Fånga Undantag. Grupper av Undantag

Undantagshantering. Fördjupad Java. Fel. Undantag. Fånga Undantag. Grupper av Undantag Undantagshantering Fördjupad Java Ett undantag (Exception) är ett objekt som påtalar en ovanlig eller felaktig situation i ett program. Undantag kastas av programmet och kan fångas och hanteras. Java har

Läs mer

Undantagshantering. Fördjupad Java. Undantag. Fel. Grupper av Undantag. Fånga Undantag

Undantagshantering. Fördjupad Java. Undantag. Fel. Grupper av Undantag. Fånga Undantag Undantagshantering Fördjupad Java Ett undantag (Exception) är ett objekt som påtalar en ovanlig eller felaktig situation i ett program. Undantag kastas av programmet och kan fångas och hanteras. Java har

Läs mer

Jonatan Lundgren. Upphovsrätt och Internet

Jonatan Lundgren. Upphovsrätt och Internet Jonatan Lundgren Upphovsrätt och Internet Del 1 GRUNDLÄGGANDE UPPHOVSRÄTT OCH INTERNET 2. Internet... 8 3. Upphovsrätt och skydd... 9 4. Vad skyddar upphovsrätten?... 12 5. Upphovsmannens rättigheter...

Läs mer

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se.

Utdrag från Verklighetens Kvadratrötter: Sida 1 en bok om matematikens användningsområden skriven av Marcus Näslund. Mer info: www.kvadratrot.se. Utdrag från Verklighetens Kvadratrötter: Sida 1 KRYPTOLOGI Hur matematiken skyddar dina hemligheter Talteori, primtal, moduloräkning Bakgrund Den hemliga kod som under andra världskriget användes av Nazityskland

Läs mer

Bankkonto - övning. Övning 2 Skriv en metod, geträntan, som returnerar räntan.

Bankkonto - övning. Övning 2 Skriv en metod, geträntan, som returnerar räntan. Bankkonto - övning Övningar att göra efter lärardemostration. Filen bankkonto.zip innehåller ett projekt med klassen Bankkonto. Zippa upp denna fil och öppna projektet i BlueJ och skriv vidare på klassen

Läs mer

Föreläsning 10. ADT:er och datastrukturer

Föreläsning 10. ADT:er och datastrukturer Föreläsning 10 ADT:er och datastrukturer ADT:er och datastrukturer Dessa två begrepp är kopplade till varandra men de står för olika saker. En ADT (abstrakt datatyp) är just abstrakt och är inte kopplad

Läs mer

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Säkerhet. Olika former av säkerhet (företagsperspektiv [1]) Mål Föreläsning 12 Förse en kort introduktion till säkerhet Förse en introduktion till datasäkerhet Behandla grundbegrepp inom datasäkerhet Behandla grundprotokoll för säkerhet inom nätet Säkerhet Olika

Läs mer

Upphovsrätten sätter maten på upphovsmannens bord

Upphovsrätten sätter maten på upphovsmannens bord Upphovsrätten sätter maten på upphovsmannens bord Var och en har rätt till skydd för de ideella och materiella intressen som härrör från vetenskapliga, litterära och konstnärliga verk till vilka han eller

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Tillämpningsanvisningar för kommunens externa och interna webbplatser. Fastställd av kommundirektören 2008-04-08

Tillämpningsanvisningar för kommunens externa och interna webbplatser. Fastställd av kommundirektören 2008-04-08 Tillämpningsanvisningar för kommunens externa och interna webbplatser Fastställd av kommundirektören 2008-04-08 Innehållsförteckning INNEHÅLLSFÖRTECKNING I 1. Styrdokument inom kommunikationsområdet 1

Läs mer

DI-institutionen Sid 1 av 6 Hans-Edy Mårtensson Sten Sundin

DI-institutionen Sid 1 av 6 Hans-Edy Mårtensson Sten Sundin DI-institutionen Sid 1 av 6 Hans-Edy Mårtensson Sten Sundin TENTAMEN I IKB007 INTERNETPROGRAMMERING MED JAVA för SY2 1999-03-17, kl 14.00-18.00 Hjälpmedel: En lärobok i Java programmering Återlämningstillfälle:

Läs mer

Riktlinjer för hantering av immateriella tillgångar

Riktlinjer för hantering av immateriella tillgångar 1 (10) Riktlinjer Datum 2014-04-14 Diarienummer RS 2016-04291 (tidigare RS 1524-2014) Beslutade av regionstyrelsen 2014-05-20, 457 Västra Götalandsregionen Koncernkontoret Handläggare: Lina Kolsmyr Telefon:

Läs mer

Så här använder du bilder, texter och musik i kommunens verksamheter. Upphovsrätt. Enköpings kommun

Så här använder du bilder, texter och musik i kommunens verksamheter. Upphovsrätt. Enköpings kommun Så här använder du bilder, texter och musik i kommunens verksamheter Upphovsrätt Enköpings kommun Upphovsrätt det här gäller för dina och andras verk när du använder dem i kommunens verksamheter När du

Läs mer

Lag. om ändring av upphovsrättslagen

Lag. om ändring av upphovsrättslagen Lag om ändring av upphovsrättslagen I enlighet med riksdagens beslut ändras i upphovsrättslagen (404/1961) 17, 45 7 mom., 46 3 mom., 48 4 mom., 49 3 mom., 49 a 3 mom., 50 c 1 och 3 mom. samt 54 1 mom.

Läs mer

Att skriva till och läsa från terminalfönstret

Att skriva till och läsa från terminalfönstret Att skriva till och läsa från terminalfönstret Oftast används grafiska komponenter i Java för att kommunicera med användaren (användargränssnitt), men det finns objekt i standardbiblioteken för de tillfällen

Läs mer

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser

Dagens agenda. Lagring & berarbetning av data. Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Lagring & berarbetning av data 1IK426 Introduktion till informationsteknik Patrik Brandt Filer och filformat Metadata Komprimering Kryptering Olika typer av data Filsystem Databaser Dagens agenda Filer

Läs mer

Steganografi - en översikt

Steganografi - en översikt Steganografi - en översikt Tina Lindkvist Steganografi kommer av grekiskans dold text. Krypterar man en text ser man att den försöker gömma något. Vid steganografi ska motståndaren inte ens veta att det

Läs mer

UPPHOVSRÄTTSRÅDET Utlåtande 2007:16

UPPHOVSRÄTTSRÅDET Utlåtande 2007:16 UPPHOVSRÄTTSRÅDET Utlåtande 2007:16 Ärende Sökande Upphovsrättslig bedömning av IPTV Hibox Systems Oy Ab Given 16.11.2007 Sammanfattning IPTV-verksamheten, så som den beskrivs i ansökan, innebär överföring

Läs mer

DUGGA: Objektorienterade applikationer. Läs detta! Uppgifterna är inte avsiktligt ordnade efter svårighetsgrad.

DUGGA: Objektorienterade applikationer. Läs detta! Uppgifterna är inte avsiktligt ordnade efter svårighetsgrad. 1 (8) DUGGA: Objektorienterade applikationer Läs detta! Uppgifterna är inte avsiktligt ordnade efter svårighetsgrad. Skriv ditt namn, personnummer och e-postadress på försättsbladet. Skriv rent dina svar.

Läs mer

Tentamen FYTA11 Javaprogrammering

Tentamen FYTA11 Javaprogrammering Lunds universitet FYTA11 Institutionen för Astronomi och Teoretisk fysik HT 12 Tentamen FYTA11 Javaprogrammering Onsdag 9 januari 2013, 10:15 14:15 Instruktioner Hjälpmedel: Papper och penna. Behandla

Läs mer

En informationsbroschyr från. SMFF, Svenska Musikförläggareföreningen

En informationsbroschyr från. SMFF, Svenska Musikförläggareföreningen N A En informationsbroschyr från SMFF, Svenska Musikförläggareföreningen 1 & NOTER AVTAL innehåll UPPHOVSRÄTT 7 NOTER OCH SÅNGTEXTER 8 ARRANGEMANG 11 KOPIERING AV MUSIKALISKA VERK OCH TEXTER I SKOLAN 12

Läs mer

Lathund för webbpublicering av bilder

Lathund för webbpublicering av bilder Lathund för webbpublicering av bilder Innehåll Lathund för webbpublicering av bilder... 1 Vilka bilder får du publicera på webben?... 2 Bilder på Google... 3 Creative Commons bilder... 4 Bilder utan upphovsrätt

Läs mer

DROGHANDELN PÅ DARKNET

DROGHANDELN PÅ DARKNET DROGHANDELN PÅ DARKNET EN KORT ÖVERSIKT Niklas Lindroth Bild 2 TVÅ FÖRUTSÄTTNINGAR FÖR DROGHANDELN THE ONION ROUTER BITCOIN Står för anonymiteten Står för likviditeten 1 Bitcoin värd ca: 2000 SEK - 2015-05-18

Läs mer