1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Begynne med side:

Download "1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?"

Transkript

1 Prøve i kryptografi Navn: Karakter: Poeng: /30 Lykke til! Hjelpemidler: Viskelær og skrivesaker Teknologi i praksis, fre. 23. september Del 1 Flervalgsoppgaver Sett ring rundt alternativ A, B, C eller D. Hvis du satte ring rundt feil alternativ, sett kryss over det gale svaret, og sett ring rundt det andre alternativet. Poengsystem for del 1: Riktig svar gir 2 poeng. Ingen svar/galt svar gir 0 poeng. 1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på? A. Speile om bokstavene B. Erstatte bokstaver med andre bokstaver i alfabetet med definert avstand C. Finne kursiverte bokstaver i en tekst og sette dem sammen til en bokstavrekke D. Alle de ovennevnte 2. Hvilken av disse er eksempler på kryptografi? I PGP (Pretty Good Privacy) II TLS (Transport Layer Standard) III RSA A. Kun I B. Kun II C. Kun I og III D. I, II og III Teknologi i praksis / Prøve i kryptografi / / Side 1 av 6

2 3. Hva kan man finne med modulo? A. En algoritme som krypterer og dekrypterer B. Variabel til en funksjon C. Resten av et tall etter divisjon D. En utskiftbar funksjonalitet 4. Hvilken av disse moduloene er lik 3? A. 6 mod 5 B. -4 mod 7 C. 4 mod 7 D. -16 mod Hva er forskjellen mellom en chiffer (cipher) og en kode? (Hint: Forskjellen mellom A E og A ե) A. Chiffere er lagd for kryptering, koder er lagd for dekryptering B. Chiffere er skrevet i maskiner, koder er håndskrevne C. Chiffere kan «knekkes» gitt tilstrekkelig tid og regnekraft, koder kan aldri «knekkes» D. Chiffere må være basert på matematikk (algoritmer), koder kan være basert på hva som helst (kodeord) Teknologi i praksis / Prøve i kryptografi / / Side 2 av 6

3 Del 2 Blandet oppgavetype 6. Definer kryptografi. 7. Forklar forskjellen mellom kryptering og kryptografi. 8. Oversett denne binærkoden til vanlig tekst: t= , a= , o= , n= , y= , d= , p= , r= , f= , s= , h= , i= Husk mellomrom mellom ord. Teknologi i praksis / Prøve i kryptografi / / Side 3 av 6

4 9. Et skolenettverk kobles opp mot Internett. Foreslå to mulige sikkerhetstrusler som kan oppstå som følge av Internett-bruk. (Forklar også hvorfor disse truslene kan være farlige.) (maks 4 poeng) 10. En rekke nettjenester bruker totrinns-autentisering som et ekstra sikkerhetsnivå for innlogging. Hva er en engangsnøkkel (one-time password)? 11. RSA-kryptering er en av de mest utbredte av de moderne krypteringsteknikkene. (a) Hva er en trapdoor-funksjon (enveisfunksjon)? (b) Det er vanskelig å dekryptere en trapdoor-funksjon, med mindre man har... (c) Hvem oppfant phi-funksjonen? Teknologi i praksis / Prøve i kryptografi / / Side 4 av 6

5 (d) Hva er Φ( )? (Tallet er et primtall.) 12. Forklar kort hva frekvensanalyse er, og en måte man kan best kan unngå frekvensanalyse. (Hint: Cæsarchiffer) 13. Faktorisering av primtall er en god krypteringsmetode, men kan bli så vanskelig (les: tidkrevende) for andre å «knekke». Forklar hvorfor det er tidkrevende å finne primtallfaktorene i store tall. (maks 3 poeng) Teknologi i praksis / Prøve i kryptografi / / Side 5 av 6

6 Bonusspørsmål: Svarer du rett på alle de foregående spørsmålene + bonusspørsmålene, kan du få mer enn full pott! A. Manuel og Hào har akkurat blitt venner med William, og de vil gjerne vite når han har bursdag. William gir dem en liste med 10 mulige datoer: 15. mai 19. mai 20. mai 17. juni 18. juni 14. juli 20. juli 14. august 15. august 17. august Manuel får vite hvilken måned han har bursdag, mens Hào får vite hvilken dag. De begynner å snakke sammen. Manuel: «Jeg vet ikke når William har bursdag, men jeg vet at Hào heller ikke vet det.» Hào: «Først visste jeg ikke når William har bursdag, men det vet jeg nå.» Manuel: «Da vet jeg også når William har bursdag.» Når har William bursdag? Begrunnelse nødvendig for full pott. Skriv på baksiden av arket. (maks 10 poeng) B. Her er en liste med måneder og en kode for hver av dem: Januar: 6110 Februar: 726 Mars: 4313 April: 541 Mai: 3513 Juni: 4610 Juli: 4710 (a) Hva er koden for august? (b) Hva er mønsteret? (maks 4 poeng) Lever inn prøven når du er ferdig, eller når tiden er ute. Teknologi i praksis / Prøve i kryptografi / / Side 6 av 6

Oversikt over kryptografi

Oversikt over kryptografi Oversikt over kryptografi Richard Williamson 3. desember 2014 Oppgave 1 Person A ønsker å sende meldingen Ha det! til person B, og ønsker å benytte RSAalgoritmen for å kryptere den. Den offentlige nøkkelen

Detaljer

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006 i kryptering 9. Mars 2006 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå

Detaljer

Kryptogra og elliptiske kurver

Kryptogra og elliptiske kurver Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra

Detaljer

INF1040 Oppgavesett 14: Kryptering og steganografi

INF1040 Oppgavesett 14: Kryptering og steganografi INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved

Detaljer

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett Elektroniske spor Innsynsrett, anonymitet Kirsten Ribu Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini

Detaljer

Koder. Kristian Ranestad. 8. Mars 2005

Koder. Kristian Ranestad. 8. Mars 2005 i kryptering 8. Mars 2005 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå

Detaljer

Oppgaver til kapittel 19 - Kryptering og steganografi

Oppgaver til kapittel 19 - Kryptering og steganografi Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes

Detaljer

Forelesning 24 mandag den 10. november

Forelesning 24 mandag den 10. november Forelesning 24 mandag den 10. november 6.3 RSA-algoritmen Merknad 6.3.1. Én av de meste berømte anveldesene av tallteori er i kryptografi. Alle former for sikre elektroniske overføringer er avhengige av

Detaljer

6 Kryptografi Totienten Eulers teorem Et eksempel på et bevis hvor Eulers teorem benyttes RSA-algoritmen...

6 Kryptografi Totienten Eulers teorem Et eksempel på et bevis hvor Eulers teorem benyttes RSA-algoritmen... Innhold 6 Kryptografi 3 6.1 Totienten.................................... 3 6.2 Eulers teorem.................................. 8 6.3 Et eksempel på et bevis hvor Eulers teorem benyttes............ 19

Detaljer

MA1301 Tallteori Høsten 2014 Oversikt over pensumet

MA1301 Tallteori Høsten 2014 Oversikt over pensumet MA1301 Tallteori Høsten 2014 Oversikt over pensumet Richard Williamson 3. desember 2014 Innhold Pensumet 2 Generelle råd 2 Hvordan bør jeg forberede meg?.......................... 2 Hva slags oppgaver

Detaljer

Grafisk kryptografi (hemmelig koding av bilder)

Grafisk kryptografi (hemmelig koding av bilder) Grafisk kryptografi (hemmelig koding av bilder) Legg den løse platen nøyaktig den faste og se hva som skjer. Hvordan kan det brukes? Grete skal til Australia, og mens hun er der kan hun få behov for å

Detaljer

KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER

KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER KAPITTEL 10. EUKLIDS ALGORITME OG DIOFANTISKE LIGNINGER Euklids algoritme Euklid s setning 1, divisjonslemmaet, fra Bok 7 Gitt to ulike tall. Det minste trekkes så fra det største så mange ganger dette

Detaljer

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge

Kryptografi, del 2. Aslak Bakke Buan, Ole Enge Aslak Bakke Buan, Ole Enge Kryptografi, del 2 Offentlig-nøkkel kryptografi Anta du vil handle på internett og blir bedt om å oppgi kredittkortnummeret ditt. Du stoler kanskje på at nettstedet du vil handle

Detaljer

1. Krypteringsteknikker

1. Krypteringsteknikker Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig

Detaljer

KODER I KLASSEROMMET

KODER I KLASSEROMMET KODER I KLASSEROMMET Kristian Ranestad 28.02.2001 Dette heftet er utarbeidet til klasseromsprosjektet ved Matematisk institutt, UiO. I dette prosjektet inngår det halvdags kurs for lærere i forskjellige

Detaljer

Oversikt over lineære kongruenser og lineære diofantiske ligninger

Oversikt over lineære kongruenser og lineære diofantiske ligninger Oversikt over lineære kongruenser og lineære diofantiske ligninger Richard Williamson 3. desember 2014 Oppgave 1 Finn et heltall x slik at 462x 27 (mod 195). Benytt først Euklids algoritme for å finne

Detaljer

Hemmelige koder. Kodeklubb-koden. Steg 1: Alfabetet. Sjekkliste. Introduksjon

Hemmelige koder. Kodeklubb-koden. Steg 1: Alfabetet. Sjekkliste. Introduksjon Hemmelige koder Nybegynner Python Introduksjon Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder! Kodeklubb-koden Et chiffer er et system for å gjøre om vanlig tekst

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

ECC i akademia vs. industrien

ECC i akademia vs. industrien Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte

Detaljer

Kryptografi og nettverkssikkerhet

Kryptografi og nettverkssikkerhet Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.

Detaljer

Datasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om

Datasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om Datasikkerhet Datasikkerhet dreier seg om At dataene er tilgjengelige for rette vedkommende (Tilgjengelighet) Datasikkerhet At dataene er utilgjengelig for uvedkommende (Konfidensialitet) At dataene er

Detaljer

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) 1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi

Detaljer

Sondre Granlund Moen

Sondre Granlund Moen Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...

Detaljer

Oversikt over det kinesiske restteoremet

Oversikt over det kinesiske restteoremet Oversikt over det kinesiske restteoremet Richard Williamson 3. desember 2014 Oppgave 1 Finn et heltall x slik at: (1) x 2 (mod 6); (2) x 3 (mod 11). Hvordan vet jeg at vi bør benytte det kinesiske restteoremet?

Detaljer

Løysingsforslag til eksamen i MA1301-Talteori, 30/11-2005.

Løysingsforslag til eksamen i MA1301-Talteori, 30/11-2005. Løysingsforslag til eksamen i MA1301-Talteori, 30/11-2005. Oppgåve 1 a) Rekn ut gcd(788, 116). Finn alle løysingane i heile tal til likninga 788x + 116y = gcd(788, 116). b) Ein antikvar sel ein dag nokre

Detaljer

Sikkerhet i GSM mobilteleforsystem

Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem... 1 En enkel krypteringsmetode... 1 Oversikt over GSM... 2 Autentisering av telefon og SIM-kort... 3 IMEI og sjekksum... 3 IMSI og

Detaljer

Teorem 10 (Z n, + n ) er en endelig abelsk gruppe. 8. november 2005 c Vladimir Oleshchuk 35. Teorem 11 (Z n, ) er en endelig abelsk gruppe.

Teorem 10 (Z n, + n ) er en endelig abelsk gruppe. 8. november 2005 c Vladimir Oleshchuk 35. Teorem 11 (Z n, ) er en endelig abelsk gruppe. Endelige grupper Teorem 10 (Z n, + n ) er en endelig abelsk gruppe. En gruppe er en mengde S sammen med en binær operasjon definert på S, betegnes (S, ), med følgende egenskaper: 1. a, b S, a b S 2. det

Detaljer

EKSAMENSOPPGÅVE. Mat-1005, Diskret matematikk. Godkjent kalkulator, Rottmanns tabellar og 2 A4 ark med eigne notater (4 sider).

EKSAMENSOPPGÅVE. Mat-1005, Diskret matematikk. Godkjent kalkulator, Rottmanns tabellar og 2 A4 ark med eigne notater (4 sider). Fakultet for naturvitenskap og teknologi EKSAMENSOPPGÅVE Eksamen i: Mat-1005, Diskret matematikk Dato:. desember 016 Klokkeslett: 90.00-13.00 Stad: Åsgårdvegen 9 Lovlege hjelpemiddel: Godkjent kalkulator,

Detaljer

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Side 1 av 7 Norges teknisk-naturvitenskapelige universitet Institutt for telematikk EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET Faglig kontakt under eksamen: Svein J. Knapskog Tlf.: 7359 4328 Eksamensdato:

Detaljer

Oversikt over bevis at det finnes uendelig mange primtall med bestemte egenskaper

Oversikt over bevis at det finnes uendelig mange primtall med bestemte egenskaper Oversikt over bevis at det finnes uendelig mange primtall med bestemte egenskaper Richard Williamson 3. desember 2014 Oppgave 1 La n være et naturlig tall. Bevis at det finnes et primtall p slik at p >

Detaljer

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur

Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Teknologien: Fra digitale signaturer til offentlig-nøkkel infrastruktur Jon Ølnes (NR) Jon.Olnes@nr.no Seminar om elektronisk kommunikasjon med digitale signaturer Statskonsult, 4/4 2000 Innhold Hva kan

Detaljer

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Populærvitenskapelig foredrag Kryptering til hverdag og fest IN1020 - Introduksjon til datateknologi Populærvitenskapelig foredrag 18.10.2017 Kryptering til hverdag og fest Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 18. oktober Populærvitenskapelig

Detaljer

Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder!

Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder! 03 Hemmelige koder Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder! Kodeklubb-koden Et chiffer er et system for å gjøre om vanlig tekst til kode som ikke andre skal

Detaljer

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

KONTINUASJONSEKSAMEN I TMA4140 LØSNINGSFORSLAG

KONTINUASJONSEKSAMEN I TMA4140 LØSNINGSFORSLAG Norges teknisk naturvitenskapelige universitet Institutt for matematiske fag Side av 6 KONTINUASJONSEKSAMEN I TMA440 LØSNINGSFORSLAG Oppgave Sannhetsverditabell for det logiske utsagnet ( (p q) ) ( q r

Detaljer

Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196)

Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196) Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196) Sammendrag Oppgaven går ut på å implementere RSA-krypteringen. Deloppgaver for denne krypteringen er å implementere

Detaljer

Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder!

Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder! Level 1 Hemmelige koder All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/ccwreg to register your club. Legg

Detaljer

Norsk informatikkolympiade runde

Norsk informatikkolympiade runde Norsk informatikkolympiade 2017 2018 1. runde Sponset av Uke 46, 2017 Tid: 90 minutter Tillatte hjelpemidler: Kun skrivesaker. Det er ikke tillatt med kalkulator eller trykte eller håndskrevne hjelpemidler.

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

Matematikk for IT, høsten 2016

Matematikk for IT, høsten 2016 Matematikk for IT, høsten 0 Oblig 1 Løsningsforslag 6. august 0 1..1 a) 19 76? 76 : 19 = 4 Vi ser at vi får 0 i rest ved denne divisjonen. Vi kan derfor konkludere med at 19 deler 76. b) 19 131? 131 :

Detaljer

Prosesslogg Hvordan klassen kom frem til problemstillingen November 2005 Desember 2005 Hvordan brukes kryptering.

Prosesslogg Hvordan klassen kom frem til problemstillingen November 2005 Desember 2005 Hvordan brukes kryptering. Samfundets Skole Kristiansand april 2006 Prosesslogg Hvordan klassen kom frem til problemstillingen November 2005 På høsten brukte vi mye tid for å komme frem til en god problemformulering. Vi startet

Detaljer

Norsk informatikkolympiade runde. Sponset av. Uke 46, 2017

Norsk informatikkolympiade runde. Sponset av. Uke 46, 2017 Norsk informatikkolympiade 2017 2018 1. runde Sponset av Uke 46, 2017 Tid: 90 minutter Tillatte hjelpemidler: Kun skrivesaker. Det er ikke tillatt med kalkulator eller trykte eller håndskrevne hjelpemidler.

Detaljer

Den mobile arbeidshverdagen

Den mobile arbeidshverdagen Den mobile arbeidshverdagen - Sikkerhetsutfordringer og løsninger Siv Hilde Houmb & Øystein Hermansen Kort om Secure-NOK AS Inkubatorbedrift ipark Stavanger Sikkerhetsspesialister Fokusområder Strategisk

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale

Detaljer

Fire behov for sikker kommunikasjon

Fire behov for sikker kommunikasjon 6105 Windows Server og datanett Leksjon 12a Kryptering, digitale sertifikater og PKI Fire behov for sikker kommunikasjon Tegnorientert kryptering Symmetrisk og asymmetrisk kryptering Digital signatur Digitale

Detaljer

KRYPTOGRAFI, KRIMINALITET OG PERSONVERN

KRYPTOGRAFI, KRIMINALITET OG PERSONVERN KRYPTOGRAFI, KRIMINALITET OG PERSONVERN Copyright Bjørn Remseth og Thomas Gramstad Dette dokumentet er tilgjengelig under GNU Free Documentation License. 1. HVA ER KRYPTERING? 2. 'SVAK' KRYPTOGRAFI 3.

Detaljer

OFFENTLIG-NØKKELKRYPTOGRAFI

OFFENTLIG-NØKKELKRYPTOGRAFI OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner

Detaljer

Kryptering og steganografi

Kryptering og steganografi Hemmeligholdelse av budskap Kryptering og steganografi EJHJUBM SFRSFTFOUBTKPM FS FU LVMU GBH Vi kan ofte være interessert i å gjøre data uleselig for uvedkommende, eller å gjemme dem slik at uvedkommende

Detaljer

Eksamensoppgave i TMA4140 Diskret matematikk

Eksamensoppgave i TMA4140 Diskret matematikk Institutt for matematiske fag Eksamensoppgave i TMA414 Diskret matematikk Faglig kontakt under eksamen: Christian Skau Tlf: 97 96 5 57 Eksamensdato: 15. desember 217 Eksamenstid (fra til): 9: 13: Hjelpemiddelkode/Tillatte

Detaljer

Falske Basestasjoner Hvordan er det mulig?

Falske Basestasjoner Hvordan er det mulig? Sikkerhetskonferansen 2015 Falske Basestasjoner Hvordan er det mulig? Martin Gilje Jaatun 1 SINTEF IKT Hvem er vi? SINTEF er Skandinavias største uavhengige forskningsinstitusjon Anvendt forskning FoU-partner

Detaljer

Faktor terminprøve i matematikk for 8. trinn

Faktor terminprøve i matematikk for 8. trinn Faktor terminprøve i matematikk for 8. trinn Våren 2009 bokmål Navn: Gruppe: Informasjon Oppgavesettet består av to deler der alle oppgaver skal besvares. Del 1 og del 2 blir utdelt samtidig, men del 1

Detaljer

Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1... (4%) = = 10 =

Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1... (4%) = = 10 = Eksamen. desember 205 Eksamenstid 4 timar IR2072 Diskret Matematikk Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve.......................................................................................

Detaljer

Likning- bingo ark 1

Likning- bingo ark 1 ark 1 x 4 1 60 4x 30 = 5x 3 + = 18 + x + = + 4 5 3 3 x x x 9= 0 ( ) x x 0 = 0 x + 39x+ 380 = 0 x+ 8y 5x+ 9y x+ 1y = x 4y x y = 5 x 5y = + x ark x 1 0 1 4 1 3x+ 31 = x+ 19 + x = + + = + 3 5 3 x x 6 x 36

Detaljer

Eksamensoppgave i MA0301 Elementær diskret matematikk løsningsforslag

Eksamensoppgave i MA0301 Elementær diskret matematikk løsningsforslag Institutt for matematiske fag Eksamensoppgave i MA0301 Elementær diskret matematikk løsningsforslag Faglig kontakt under eksamen: Martin Strand Tlf: 970 7 848 Eksamensdato: 3. mai 014 Eksamenstid (fra

Detaljer

STØRRELSER OG TALL Om størrelser skriver Euklid i Bok 5: 1. En størrelse er en del av en annen størrelse, den mindre av den større når den måler (går

STØRRELSER OG TALL Om størrelser skriver Euklid i Bok 5: 1. En størrelse er en del av en annen størrelse, den mindre av den større når den måler (går STØRRELSER OG TALL Om størrelser skriver Euklid i Bok 5:. En størrelse er en del av en annen størrelse, den mindre av den større når den måler (går opp i) den større.. Den større er et multiplum av den

Detaljer

Informasjon Prøveeksamen IN1020 høsten 2017

Informasjon Prøveeksamen IN1020 høsten 2017 Informasjon Prøveeksamen IN1020 høsten 2017 Dette er en prøveeksamen i emnet IN1020. Den er laget både for å demonstrere hvordan den ekte eksamen vil arte seg, og for å vise hva slags spørsmål man kan

Detaljer

INF1040 Digital representasjon Oppsummering

INF1040 Digital representasjon Oppsummering INF1040 Digital representasjon Oppsummering Ragnhild Kobro Runde, Fritz Albregtsen INF1040-Oppsummering-1 Fredag 7. desember 2007. 09.00 12.00 Møt senest 08.45! Ta med legitimasjon! Eksamen I Ingen hjelpemidler

Detaljer

HØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi

HØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi HØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi Kandidatnr: Eksamensdato: 14.desember 2012 Varighet/eksamenstid: 09.00-12.00 Emnekode: Emnenavn: Klasse: EDT208T-A Programmerbare logiske styringer 3EK

Detaljer

QED 1 7. Matematikk for grunnskolelærerutdanningen. Bind 2. Fasit kapittel 1 Tallenes hemmeligheter

QED 1 7. Matematikk for grunnskolelærerutdanningen. Bind 2. Fasit kapittel 1 Tallenes hemmeligheter QED 1 7 Matematikk for grunnskolelærerutdanningen Bind 2 Fasit kapittel 1 Tallenes hemmeligheter Kapittel 1 Oppgave 8. Nei Oppgave 9. Det nnes ikke nødvendigvis et minste element i mengden. Et eksempel

Detaljer

Noen aspekter ved implementasjon og ytelse for kryptosystemer basert på elliptiske kurver

Noen aspekter ved implementasjon og ytelse for kryptosystemer basert på elliptiske kurver Noen aspekter ved implementasjon og ytelse for kryptosystemer basert på elliptiske kurver av Terje Gjøsæter og Kjetil Haslum Hovedoppgave til mastergraden i informasjons- og kommunikasjonsteknologi Høgskolen

Detaljer

EKSAMENSOPPGAVE. Eksamen i: MAT 1005 Diskret matematikk Dato: Torsdag 27. februar 2014 Tid: Kl 09:00 13:00 Sted: Administrasjonsbygget, 1. et., B.

EKSAMENSOPPGAVE. Eksamen i: MAT 1005 Diskret matematikk Dato: Torsdag 27. februar 2014 Tid: Kl 09:00 13:00 Sted: Administrasjonsbygget, 1. et., B. EKSAMENSOPPGAVE Eksame i: MAT 1005 Diskret matematikk Dato: Torsdag 7. februar 014 Tid: Kl 09:00 13:00 Sted: Admiistrasjosbygget, 1. et., B.154 Tillatte hjelpemidler: Rottmas tabeller. Godkjete statistiske

Detaljer

INF100/INF100-F - INNLEVERING 2 HØSTEN 2005

INF100/INF100-F - INNLEVERING 2 HØSTEN 2005 INF100/INF100-F - INNLEVERING 2 HØSTEN 2005 Krav til innlevering For at innleveringen skal godkjennes må følgende leveres: Oversikt Et dokument som inneholder en oversikt over innleveringen. Den skal inneholde

Detaljer

Jan Erik Gulbrandsen Randi Løchsen. nye MEGA 8. Terminprøve høst. matematikk. Bokmål CAPPELEN DAMM AS. Terminprøver høst for 8. trinn 2012 nye MEGA 1

Jan Erik Gulbrandsen Randi Løchsen. nye MEGA 8. Terminprøve høst. matematikk. Bokmål CAPPELEN DAMM AS. Terminprøver høst for 8. trinn 2012 nye MEGA 1 Jan Erik Gulbrandsen Randi Løchsen nye MEGA 8 Terminprøve høst matematikk 2012 Bokmål CAPPELEN DAMM AS Terminprøver høst for 8. trinn 2012 nye MEGA 1 Terminprøver høst 2012 nye MEGA Høstens terminprøver

Detaljer

HØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi LØSNINGSFORSLAG EDT208T-A. Programmerbare logiske styringer

HØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi LØSNINGSFORSLAG EDT208T-A. Programmerbare logiske styringer HØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi LØSNINGSFORSLAG Eksamensdato: 14.desember 2012 Varighet/eksamenstid: 09.00-12.00 Emnekode: Emnenavn: Klasse: EDT208T-A Programmerbare logiske styringer

Detaljer

Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1... (4%) = 5 4 3 2 1 = 10 = 520 519

Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1... (4%) = 5 4 3 2 1 = 10 = 520 519 Eksamen 2. desember 2014 Eksamenstid 4 timar IR201712 Diskret Matematikk Ingen hjelpemiddel er tillatne. Ta med all mellomrekning som trengst for å grunngje svaret. Oppgåve 1.......................................................................................

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

HØGSKOLEN I SØR-TRØNDELAG Avdeling for informatikk og e-læring

HØGSKOLEN I SØR-TRØNDELAG Avdeling for informatikk og e-læring HØGSKOLEN I SØR-TRØNDELAG Avdeling for informatikk og e-læring Målform: Bokmål Eksamensdato: 16. mai 2012 Varighet/eksamenstid: 0900-1200 Emnekode: Emnenavn: LN513D/LO513D Webdesign Klasse(r): Studiepoeng:

Detaljer

Euklids algoritmen. p t 2. 2 p t n og b = p s 1. p min(t 2,s 2 )

Euklids algoritmen. p t 2. 2 p t n og b = p s 1. p min(t 2,s 2 ) For å finne største felles divisor (gcd) kan vi begrense oss til N, sidenfor alle a, b Z, harvi gcd(a, b) =gcd( a, b ). I prinsippet, dersom vi vet at a = p t 1 kan vi se at 1 p t 2 2 p t n og b = p s

Detaljer

UNIVERSITETET I OSLO

UNIVERSITETET I OSLO UNIVERSITETET I OSLO Det matematisk-naturvitenskapelige fakultet Eksamen i INF1010 Objektorientert programmering Eksamensdag: 6. juni 2013 Tid for eksamen: 09.00 15.00 Oppgavesettet er på 5 sider. Vedlegg:

Detaljer

Kryptering og steganografi

Kryptering og steganografi Kryptering og steganografi EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH INF1040-kryptering-1 Hemmeligholdelse av budskap Vi er ofte interessert i å gjøre data uleselig for uvedkommende, eller å gjemme dem slik

Detaljer

Terminprøve vår matematikk

Terminprøve vår matematikk Jan Erik Gulbrandsen Randi Løchsen nye MEGA 8 Terminprøve vår matematikk 2014 Bokmål CAPPELEN DAMM AS Terminprøver vår for 8. trinn 2014 nye MEGA 1 Terminprøver vår 2014 nye MEGA 8 Vårens terminprøve er

Detaljer

Dette brukte vi f.eks. til å bevise binomialteoremet. n i. (a + b) n = a i b n i. i=0

Dette brukte vi f.eks. til å bevise binomialteoremet. n i. (a + b) n = a i b n i. i=0 Prinsippet om matematisk induksjon: anta du har en påstand som er avhengig av et positivt heltall n. Om du kan vise to ting, nemlig at påstanden er sann for n = 1 og at om påstanden er sann for n = k,

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

Fysikkolympiaden 1. runde 29. oktober 9. november 2007

Fysikkolympiaden 1. runde 29. oktober 9. november 2007 Norsk Fysikklærerforening i samarbeid med Skolelaboratoriet Universitetet i Oslo Fysikkolympiaden. runde 9. oktober 9. november 007 Hjelpemidler: Tabell og formelsamlinger i fysikk og matematikk Lommeregner

Detaljer

Faktor terminprøve i matematikk for 8. trinn

Faktor terminprøve i matematikk for 8. trinn Faktor terminprøve i matematikk for 8. trinn Høsten 2008 bokmål Navn: Gruppe: Informasjon Oppgavesettet består av to deler hvor alle oppgaver skal besvares. Del 1 og del 2 blir utdelt samtidig, men del

Detaljer

Terminprøve høst matematikk

Terminprøve høst matematikk Jan Erik Gulbrandsen Randi Løchsen nye MEGA 8 Terminprøve høst matematikk 2013 Bokmål CAPPELEN DAMM AS Terminprøver høst for 8. trinn 2013 nye MEGA 1 Terminprøver høst 2013 nye MEGA Høstens terminprøver

Detaljer

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no

Database security. Kapittel 14 Building Secure Software. Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Database security Kapittel 14 Building Secure Software Inf329, Høst 2005 Isabel Maldonado st10900@student.uib.no Kort introduksjon Database er en organisert samling av data. SQL(Structured Query Language)

Detaljer

Eksamen 29.11.2011. REA3028 Matematikk S2. Nynorsk/Bokmål

Eksamen 29.11.2011. REA3028 Matematikk S2. Nynorsk/Bokmål Eksamen 9.11.011 REA308 Matematikk S Nynorsk/Bokmål Bokmål Eksamensinformasjon Eksamenstid: Hjelpemidler på Del 1: Hjelpemidler på Del : 5 timer: Del 1 skal leveres inn etter timer. Del skal leveres inn

Detaljer

Eksamen 20.05.2011. MAT0010 Matematikk Grunnskoleeksamen for voksne deltakere og privatister DEL 1. Kandidatnummer: Skole: Del 1 + innleverte ark

Eksamen 20.05.2011. MAT0010 Matematikk Grunnskoleeksamen for voksne deltakere og privatister DEL 1. Kandidatnummer: Skole: Del 1 + innleverte ark Eksamen 20.05.2011 MAT0010 Matematikk Grunnskoleeksamen for voksne deltakere og privatister DEL 1 Kandidatnummer: Skole: Del 1 + innleverte ark Bokmål Eksamensinformasjon for Del 1 Eksamenstid Hjelpemidler

Detaljer

Eksamen MAT0010 Matematikk Del 1. Del 1 + ark fra Del 2. Bokmål

Eksamen MAT0010 Matematikk Del 1. Del 1 + ark fra Del 2. Bokmål Eksamen 16.05.017 MT0010 Matematikk el 1 Skole: Kandidatnr.: el 1 + ark fra el okmål okmål Eksamensinformasjon Eksamenstid: Hjelpemidler på el 1: Framgangsmåte og forklaring: 5 timer totalt. el 1 og el

Detaljer

Eksamen 20.05.2015. Del 1. MAT0010 Matematikk. Ny eksamensordning. Del 1: 2 timer (uten hjelpemidler) Del 2: 3 timer (med hjelpemidler)

Eksamen 20.05.2015. Del 1. MAT0010 Matematikk. Ny eksamensordning. Del 1: 2 timer (uten hjelpemidler) Del 2: 3 timer (med hjelpemidler) Eksamen 20.05.2015 MAT0010 Matematikk Del 1 Ny eksamensordning Del 1: 2 timer (uten hjelpemidler) Del 2: 3 timer (med hjelpemidler) Minstekrav til digitale verktøy på datamaskin: Graftegner Regneark Skole:

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

Matematisk julekalender for trinn, 2014

Matematisk julekalender for trinn, 2014 Matematisk julekalender for 8.-10. trinn, 2014 Årets julekalender for 8.-10. trinn består av 9 enkeltstående oppgaver som kan løses uavhengig av hverandre. Alle oppgavene har flere svaralternativer, hvorav

Detaljer

Prøveinformasjon. Våren 2015 Bokmål

Prøveinformasjon. Våren 2015 Bokmål Våren 2015 Bokmål Navn: Gruppe: Prøveinformasjon Prøvetid: Hjelpemidler på Del 1 og Del 2: Framgangsmåte og forklaring: 5 timer totalt. Del 1 og Del 2 blir utdelt samtidig. Del 1 skal du levere innen 2

Detaljer

KANDIDATEN MÅ SELV KONTROLLERE AT OPPGAVESETTET ER FULLSTENDIG

KANDIDATEN MÅ SELV KONTROLLERE AT OPPGAVESETTET ER FULLSTENDIG EKSAMENSOPPGAVE Fag: Lærer: IAD20003 Algoritmer og datastrukturer André Hauge Grupper: D2A Dato: 21.12.2004 Tid: 0900-1300 Antall oppgavesider: 5 med forside Antall vedleggssider: 0 Hjelpemidler: Alle

Detaljer

MTÆRVGT. Den romerske feltherren SLIK VIRKER

MTÆRVGT. Den romerske feltherren SLIK VIRKER SLIK VIRKER MTÆRVGT KRYPTE Du bruker kryptering til daglig, kanskje uten å være klar over det. Hvis det ikke var for krypteringen, ville hvem som helst kunne få tilgang til dine private filer og kredittkortinformasjon.

Detaljer

FAKTORISERING FRA A TIL Å

FAKTORISERING FRA A TIL Å FAKTORISERING FRA A TIL Å VEILEDER FOR FORELDRE MED BARN I 5. 7. KLASSE EMNER Side 1 Innledning til faktorisering F - 2 2 Grunnleggende om faktorisering F - 2 3 Fremgangsmåter F - 3 3.1 Den grunnleggende

Detaljer

Fysikkolympiaden 1. runde 27. oktober 7. november 2008

Fysikkolympiaden 1. runde 27. oktober 7. november 2008 Norsk Fysikklærerforening i samarbeid med Skolelaboratoriet Universitetet i Oslo Fysikkolympiaden 1. runde 27. oktober 7. november 2008 Hjelpemidler: Tabell og formelsamlinger i fysikk og matematikk Lommeregner

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

MATEMATIKK 1, 4MX15-10E1 A

MATEMATIKK 1, 4MX15-10E1 A Skriftlig eksamen i MATEMATIKK 1, 4MX15-E1 A 15 studiepoeng UTSATT EKSAMEN. mai 011. Sensur faller innen 15. juni 011. BOKMÅL Resultatet blir tilgjengelig på studentweb første virkedag etter sensurfrist,

Detaljer

HØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi

HØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi HØGSKOLEN I SØR-TRØNDELAG Avdeling for teknologi Kandidatnr: Eksamensdato: 13.desember 2013 Varighet/eksamenstid: 09.00-12.00 Emnekode: Emnenavn: Klasse: EDT208T-A Programmerbare logiske styringer 3EK

Detaljer

Eksamen MAT0010 Matematikk Grunnskoleeksamen for voksne deltakere DEL 1. Kandidatnummer: Skole: Del 1 + innleverte ark.

Eksamen MAT0010 Matematikk Grunnskoleeksamen for voksne deltakere DEL 1. Kandidatnummer: Skole: Del 1 + innleverte ark. Eksamen 05.12.2012 MAT0010 Matematikk Grunnskoleeksamen for voksne deltakere DEL 1 Kandidatnummer: Skole: Del 1 + innleverte ark Bokmål Eksamensinformasjon for Del 1 Eksamenstid Hjelpemidler til Del 1

Detaljer

Tempoplan: Kapittel 5: 2/1 1/2. Kapittel 6: 1/2 1/3. Kapittel 7: 1/3 1/4. Resten av tida repetisjon og prøver. 4: Algebra

Tempoplan: Kapittel 5: 2/1 1/2. Kapittel 6: 1/2 1/3. Kapittel 7: 1/3 1/4. Resten av tida repetisjon og prøver. 4: Algebra Tempoplan: Kapittel 5: /1 1/. Kapittel 6: 1/ 1/. Kapittel 7: 1/ 1/4. Resten av tida repetisjon og prøver. 4: Algebra Algebra omfatter tall- og bokstavregninga i matematikken. Et viktig grunnlag for dette

Detaljer

Plenumsregning 12. Diverse oppgaver. Roger Antonsen mai Eksamen 12/6-06 Oppgave 2. Plan

Plenumsregning 12. Diverse oppgaver. Roger Antonsen mai Eksamen 12/6-06 Oppgave 2. Plan Plenumsregning 12 Diverse oppgaver Roger Antonsen - 22. mai 2008 Plan Dette er siste plenumsregning. Vi regner stort sett eksamensoppgaver. Neste uke blir det repetisjon på mandag og onsdag. Send epost

Detaljer

Nasjonale prøver 2005. Matematikk 7. trinn

Nasjonale prøver 2005. Matematikk 7. trinn Nasjonale prøver 2005 Matematikk 7. trinn Skolenr.... Elevnr.... Gutt Jente Bokmål 9. februar 2005 TIL ELEVEN Slik svarer du på matematikkoppgavene I dette heftet finner du noen oppgaver i matematikk.

Detaljer

Norsk informatikkolympiade 2012 2013 1. runde

Norsk informatikkolympiade 2012 2013 1. runde Norsk informatikkolympiade 2012 2013 1. runde Uke 45, 2012 Tid: 90 minutter Tillatte hjelpemidler: Kun skrivesaker. Det er ikke tillatt med kalkulator eller trykte eller håndskrevne hjelpemidler. Instruksjoner:

Detaljer

STUDIEÅRET 2014/2015. Individuell skriftlig eksamen. VTM 200- Vitenskapsteori og metode. Mandag 13. april 2015 kl. 10.00-12.00.

STUDIEÅRET 2014/2015. Individuell skriftlig eksamen. VTM 200- Vitenskapsteori og metode. Mandag 13. april 2015 kl. 10.00-12.00. STUDIEÅRET 2014/2015 Individuell skriftlig eksamen i VTM 200- Vitenskapsteori og metode Mandag 13. april 2015 kl. 10.00-12.00 Hjelpemidler: ingen Eksamensoppgaven består av 5 sider inkludert forsiden Sensurfrist:

Detaljer

Eksempeloppgave 1 2008

Eksempeloppgave 1 2008 Eksempeloppgave 1 2008 MAT0010 Matematikk Elever i grunnskolen (10. årstrinn) Eksamen våren 2009 DEL 1 Skole: Elevnummer: Del 1 + ark fra del 2 Bokmål Bokmål Eksamensinformasjon for del 1 Eksamenstid:

Detaljer

Brann i matteboken. Elevhefte Tall og regning

Brann i matteboken. Elevhefte Tall og regning Elevhefte Til eleven. Du skal i en periode arbeide med fotball og matematikk. Først skal dere besøke VilVite, hvor dere får flere praktiske oppgaver som dere skal gjøre. Dere skal for eksempel: måle hastigheten

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer