INF1040 Oppgavesett 14: Kryptering og steganografi
|
|
|
- Nils Gustavsen
- 10 år siden
- Visninger:
Transkript
1 INF1040 Oppgavesett 14: Kryptering og steganografi (Kapittel 19) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver 1. Krypter følgende strenger ved hjelp av Cæsars kode (med det engelske alfabetet og k=3 som nøkkel): (a) CAESAR (b) INFORMATIKK (c) KRYPTERING 2. Dekrypter følgende strenger der det er brukt Cæsars kode (med det engelske alfabetet og k=3 som nøkkel): (a) KXUUD (b) ODWLQ 3. Krypter strengen DIGITAL ved hjelp av Vigenère-kryptering med nøkkel IN. 4. Dekrypter strengen SBISBADXSYNIBARVY der det er brukt Vigenèrekryptering med KODE som nøkkel. Flervalgsoppgaver Ingen flervalgsoppgaver denne gang. 1
2 Tenk selv -oppgaver 5. Generalisert Cæsars kode (a) Generalisert Cæsar s kode består ganske enkelt i å bytte ut hvert tegn i klarteksten med det tegnet som står et bestemt antall plasser videre fremover i alfabetet. Hvorfor er det enkelt å knekke denne? Prøv selv: Z U W U B I A U H T U W (b) I eldre versjoner av e-post-lesere fantes en spesialvariant av Cæsars kode kalt ROT13, der krypteringen besto i å bytte ut hvert enkelt tegn engelske alfabetet (unntatt spesialtegn, tall og mellomrom) med et tegn 13 plasser lenger ut i alfabetet. Hensikten var ikke å beskytte teksten mot innsyn fra uvedkommende, men å forhindre at mottakeren umiddelbart kunne lese den hvis den skulle inneholde noe han kanskje ville velge å ikke ville se. Men hvorfor er akkurat tallet 13 valgt? 6. Vigenère-kryptering (a) Hvordan kan man ved hjelp av nøkkelen og Vigenère-kvadratet dekryptere en Vigenère-chiffertekst? (b) Hvordan må nøkkelen i Vigenère-kryptering se ut for at Vigenèrekrypteringen skal degenerere til Cæsars kode? 7. One-time-pad One-time-pad er beskrevet i lærebokens avsnitt Koden er umulig å knekke under følgende forutsetninger: nøkkelen er lengre enn klarteksten som skal krypteres nøkkelen brukes bare en gang nøkkelen holdes hemmelig La oss anta at vi skal formidle en av meldingene JAA eller NEI, og at vi skal bruke en one-time-pad med en tekststreng slik at vi kan bruke et Vigenère-kvadrat for kryptering og dekryptering. (a) Vi krypterer JAA med nøkkelen HEI. Hva blir den krypterte teksten? (b) Meldingen NEI ville gitt nøyaktig samme krypterte tekst med en annen nøkkel. Hvilken? (c) Hvis nøkkelen er kortere enn klarteksten, og vi derfor bruker den flere ganger etter hverandre, er ikke sikkerheten mot knekking av koden lenger 100%. Hvorfor ikke? 2
3 (d) For datamaskinen er det enklere å bruke enkle binæroperasjoner som XOR istedenfor å slå opp i et Vigenère-kvadrat. Finn binærrepresentasjonen for JAA kodet i UTF-8, og krypter ved hjelp av XOR med heksadesimal nøkkel 3A (e) Vis at en fornyet kryptering av den krypterte teksten ved hjelp av XOR med den samme nøkkelen fungerer som dekryptering og gir tilbake klarteksten. 8. Mode of operation I lærebokens avsnitt er skissert fem ulike mode of operations. Hvilke av disse bidrar til diffusion av klarteksten på tvers av blokkene? 9. Digitalt segl Et digitalt segl er en verdi som regnes ut på grunnlag av innholdet i en melding. Dersom seglet krypteres med avsenders private nøkkel, får vi en digital signatur. Gi et forslag til beregning av et digitalt segl for teksten JAA kodet som UTF-8. Bemerk at hashfunksjonen ikke behøver å være spesielt komplisert! Prøv selv -oppgaver 10. Asymmetrisk kryptering med RSA Asymmetrisk kryptering ved hjelp av RSA-algoritmen er beskrevet i avsnitt i læreboken. For at det i praksis skal være umulig å knekke koden, må krypteringen være basert på store primtall (størrelsesorden 100 siffer). Vi skal i denne oppgaven arbeide med små primtall slik at regnestykkene blir overskuelige (og koden knekkbar). Vær oppmerksom på at algoritmen bare virker når produktet av de to valgte primtallene er større enn tallet som krypteres. Når vi krypterer tekster, skal vi derfor her kryptere ett og ett tegn (stream-kryptering). For å utføre regnestykkene, bruker vi et Unix/Linux-program kalt bc arbitrary precision aritmetic language. Det kalles opp ved ganske enkelt å skrive bc på kommandolinjen. Du avslutter programmet med kommandoen quit;. Inne i programmet kan du blant annet få utført beregninger ved å skrive aritmetiske uttrykk: ((2+3)^2)%7; vil gi svaret 4. Tegnet ^ er et potenstegn, % et modulo-tegn modulo gir resten ved en heltallsdivisjon. (Prøv!) Dokumentasjon av programmet fås ved å skrive man bc på kommandolinjen. Kontroller at RSA-algoritmen fungerer! Vi velger offentlig nøkkel N = p*q = 133 og e = 71, privat nøkkel d = 35. Velg et tall k (for klartekst) mindre enn 133 og beregn k^e%n. Svaret c er den krypterte teksten. Dekrypter med privat nøkkel ved å beregne c^d%n. Svaret skal være den opprinnelige klarteksten, altså k. 3
4 11. Knekking av RSA-kryptering (for spesielt interesserte) Ved små p og q er det relativt enkelt å knekke RSA-krypteringen. Vi vet selvsagt den offentlige nøkkelen til avsenderen, som i denne oppgaven er N = 133 og e = 47. Dessuten har vi fått opplyst at klarteksten er en UTF-8-kodet fil med to bytes, og halvparten av hver byte (dvs. 4 biter) er kryptert for seg (stream-kryptering). Den krypterte meldingen er de fire desimaltallene Hva er klarteksten? Noen hint: Gihan s Phi-calculator på rsacode/index.html beregner (p-1)*(q-1) på grunnlag av N. For å gjøre dette, må kalkulatoren først finne de to primtallene p og q, noe som er gjort på et øyeblikk hvis primtallene er små. For å finne en egnet d når e er valgt, kan vi bruke den utvidede Euclidske algoritme. Denne ligger bak Gihan s hcf-calculator (highest common factor) på samme nettside. Skriv inn den avslørte verdi for (p-1)(q-1) som a, den kjente e-verdi 47 som b og klikk "calculate". I svaret ser vi den søkte private nøkkel som multiplisert med 47 gir et multiplum av (p-1)(q-1)+1. Dermed kan den krypterte meldingen dekrypteres med den private nøkkelen. Husk at de fire desimaltallene må dekrypteres hver for seg. Klarteksten er fire desimaltall, som må konverteres til heksadesimal eller binærrepresentasjon for å finne UTF-8-koden og dermed den egentlige teksten. 12. Steganografi Steganografi er å skjule en hemmelig melding i noe annet, for eksempel et bilde. Du kan prøve selv med programmet diit (for Digital Invisible Ink Toolkit). Du finner dokumentasjon på index.html. Programmet foreligger som en Java-jar-fil og kan lastes ned fra nettstedet, men finnes også lokalt på ifi/inf1040/h06/programmer/diit-1.5.jar. (Merk: Internet Explorer endrer ved nedlasting overhjelpsomt filtypen til.zip - bare rett den tilbake til.jar!) Det kan startes fra Windows ved å dobbeltklikke på fila (under forutsetning av at Java er installert), fra Linux og Unix med kommandoen java -jar diit-1.5.jar. Brukergrensesnittet er grafisk og relativt selvforklarende. Se spesielt på de ulike algoritmene som kan velges for å finne egnede gjemmesteder for dataene som skal skjules. Programmeringsoppgaver (for deg som tar/har tatt INF1000) 13. Skriv et program som krypterer en gitt klartekst ved hjelp av generalisert Cæsar-kryptering med en nøkkel k (der k er et naturlig tall mellom 1 og 25). 4
5 Ekstrautfordring: Utvid programmet til å håndtere det norske alfabetet (k blir da et naturlig tall mellom 1 og 28). 14. Skriv et program som knekker generalisert Cæsar-kryptering ved å prøve alle muligheter ( brute force -angrep). Ekstrautfordring: Utvid programmet til å håndtere det norske alfabetet. 5
6 Fasit til fasitoppgaver og flervalgsoppgaver Hvis du finner feil i fasiten er det fint om du gir beskjed om dette ved å sende en mail til [email protected] 1. (a) FDHVDU (b) LQIRUPDWLNN (c) NUBSWHULQJ 2. (a) HURRA (b) LATIN 3. LVOVBNT 4. INFORMATIKKERMORO 6
Oppgaver til kapittel 19 - Kryptering og steganografi
Oppgaver til kapittel 19 - Kryptering og steganografi Oppgave 1 - Cæsars kode (plenum) I symmetrisk kryptering brukes samme nøkkel både for å kryptere og dekryptere. Avhengig av hvordan nøkkelen utformes
Oversikt over kryptografi
Oversikt over kryptografi Richard Williamson 3. desember 2014 Oppgave 1 Person A ønsker å sende meldingen Ha det! til person B, og ønsker å benytte RSAalgoritmen for å kryptere den. Den offentlige nøkkelen
Forelesning 24 mandag den 10. november
Forelesning 24 mandag den 10. november 6.3 RSA-algoritmen Merknad 6.3.1. Én av de meste berømte anveldesene av tallteori er i kryptografi. Alle former for sikre elektroniske overføringer er avhengige av
INF1040 Oppgavesett 1: Tallsystemer og binærtall
INF1040 Oppgavesett 1: Tallsystemer og binærtall (Kapittel 1.1 1.4, 6, 7.2 7.3) Fasitoppgaver 1. Skriv tallene fra 1 10 til 20 10 som binærtall. 2. Skriv tallene fra 1 10 til 20 10 som heksadesimale tall.
Kryptogra og elliptiske kurver
Kryptogra og elliptiske kurver Eivind Eriksen Høgskolen i Oslo Gjesteforelesning, 7. november 2007 Eivind Eriksen (Høgskolen i Oslo) Kryptogra og elliptiske kurver 1 / 23 Plan: 1 Generelt om kryptogra
6 Kryptografi Totienten Eulers teorem Et eksempel på et bevis hvor Eulers teorem benyttes RSA-algoritmen...
Innhold 6 Kryptografi 3 6.1 Totienten.................................... 3 6.2 Eulers teorem.................................. 8 6.3 Et eksempel på et bevis hvor Eulers teorem benyttes............ 19
1. Krypteringsteknikker
Krypteringsteknikker Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er utviklet for faget 1. Krypteringsteknikker 1.1. Fire formål med sikker kommunikasjon Aller først, pålitelig
INF1040 Oppgavesett 7: Tall og geometrier
INF1040 Oppgavesett 7: Tall og geometrier (Kapittel 7.1, 7.4-7.8, 8 + Appendiks B) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv -oppgavene. Fasitoppgaver Denne seksjonen inneholder innledende
1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?
Prøve i kryptografi Navn: Karakter: Poeng: /30 Lykke til! Hjelpemidler: Viskelær og skrivesaker Teknologi i praksis, fre. 23. september Del 1 Flervalgsoppgaver Sett ring rundt alternativ A, B, C eller
Konvertering mellom tallsystemer
Konvertering mellom tallsystemer Hans Petter Taugbøl Kragset [email protected] November 2014 1 Introduksjon Dette dokumentet er ment som en referanse for konvertering mellom det desimale, det binære,
Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006
i kryptering 9. Mars 2006 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå
Steg 1: Regneoperasjoner på en klokke
Diffie-Hellman nøkkelutveksling Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Du har tidligere
Datasikkerhet. Datasikkerhet. Trusler mot sikkerheten. Kampen mellom det gode og det onde. Datasikkerhet dreier seg om
Datasikkerhet Datasikkerhet dreier seg om At dataene er tilgjengelige for rette vedkommende (Tilgjengelighet) Datasikkerhet At dataene er utilgjengelig for uvedkommende (Konfidensialitet) At dataene er
Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder!
Level 1 Hemmelige koder All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/ccwreg to register your club. Legg
INF1040 Oppgavesett 3: Tegn og tekst
INF1040 Oppgavesett 3: Tegn og tekst (Kapittel 2) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver Denne seksjonen inneholder innledende oppgaver
Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse
2004-10-25 Eksamen i TMA4155 Kryptografi Intro Høst 2003 Løsningsskisse 1 Et blokkchiffer med blokklengde l og nøkkellengde s består av to funksjoner Ẽ (krypteringsfunksjonen) og D (dekrypteringsfunksjonen)
INF100/INF100-F - INNLEVERING 2 HØSTEN 2005
INF100/INF100-F - INNLEVERING 2 HØSTEN 2005 Krav til innlevering For at innleveringen skal godkjennes må følgende leveres: Oversikt Et dokument som inneholder en oversikt over innleveringen. Den skal inneholde
Øvingsforelesning 1 Python (TDT4110)
Øvingsforelesning 1 Python (TDT4110) Introduksjon, Kalkulasjoner Ole-Magnus Pedersen Oversikt Praktisk Info Repetisjon fra sist Oppgaver for øving 2 2 Praktisk Info Last opp øvinger på Blackboard før godkjenning
OFFENTLIG-NØKKELKRYPTOGRAFI
OFFENTLIG-NØKKELKRYPTOGRAFI S. O. SMALØ Abstract. I dette notatet, som skal inngå som pensum i etterog viderutdanningskurs i datasikkerhet, vil vi gi en kort innføring i oentlig-nøkkel-kryptogra med illustrasjoner
Enkle generiske klasser i Java
Enkle generiske klasser i Java Oslo, 7/1-13 Av Stein Gjessing, Institutt for informatikk, Universitetet i Oslo Del 1: Enkle pekere Før vi tar fatt på det som er nytt i dette notatet, skal vi repetere litt
KODER I KLASSEROMMET
KODER I KLASSEROMMET Kristian Ranestad 28.02.2001 Dette heftet er utarbeidet til klasseromsprosjektet ved Matematisk institutt, UiO. I dette prosjektet inngår det halvdags kurs for lærere i forskjellige
INF1040 Oppgavesett 4: CSS
INF1040 Oppgavesett 4: CSS (Kapittel 5) Fasitoppgaver Ingen fasitoppgaver denne gang. Se flervalgsoppgavene under. Flervalgsoppgaver I følgende oppgaver er det oppgitt fem alternativer der nøyaktig ett
Sikkerhet i GSM mobilteleforsystem
Sikkerhet i GSM mobilteleforsystem Sikkerhet i GSM mobilteleforsystem... 1 En enkel krypteringsmetode... 1 Oversikt over GSM... 2 Autentisering av telefon og SIM-kort... 3 IMEI og sjekksum... 3 IMSI og
Tallsystemer. Tallene x, y, z og u er gitt ved x = 2, y = 2, z = 4 og u = 2. Dermed blir =
Tallsystemer Heltall oppgis vanligvis i det desimale tallsystemet, også kalt 10-tallssystemet. Eksempel. Gitt tallet 3794. Dette kan skrives slik: 3 1000 + 7 100 + 9 10 + 4 = 3 10 3 + 7 10 2 + 9 10 1 +
UNIVERSITETET I OSLO
UNIVERSITETET I OSLO Det matematisk-naturvitenskapelige fakultet Tenkeonsdag i MAT-INF 1100 Modellering og beregninger. Dag: Onsdag 28. november 2012. Tid for moroa: 16:00 19:00. Oppgavesettet er på 9
Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder!
03 Hemmelige koder Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder! Kodeklubb-koden Et chiffer er et system for å gjøre om vanlig tekst til kode som ikke andre skal
Kryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
Argumenter fra kommandolinjen
Argumenter fra kommandolinjen Denne veiledningen er laget for å vise hvordan man kan overføre argumenter fra kommandolinjen til et program. Hvordan transportere data fra en kommandolinje slik at dataene
Installere JBuilder Foundation i Mandrake Linux 10.0
Installere JBuilder Foundation i Mandrake Linux 10.0 Installasjon av JBuilder Foundation på Linux (dekker her spesifikt fremgangen ved bruk av Mandrake Linux 10.0, men distribusjon vil gjøre liten eller
Det samme som World Wide Web Et lokalnett (LAN) Et verdensomspennende nettverk Startsiden til et nettsted. Hva betyr forkortelsen HTML?
1 1 Fasit OK teorioppgaver Internett Hva er Internett? Det samme som World Wide Web Et lokalnett (LAN) Et verdensomspennende nettverk Startsiden til et nettsted HTML Hva betyr forkortelsen HTML? HelpTool
Diskret matematikk tirsdag 13. oktober 2015
Eksempler på praktisk bruk av modulo-regning. Tverrsum Tverrsummen til et heltall er summen av tallets sifre. a = 7358. Tverrsummen til a er lik 7 + 3 + 5 + 8 = 23. Setning. La sum(a) stå for tverrsummen
INF1040 Oppgavesett 5: XML
INF1040 Oppgavesett 5: XML (Kapittel 3) Husk: De viktigste oppgavetypene i oppgavesettet er Tenk selv - og Prøv selv - oppgavene. Fasitoppgaver Ingen fasitoppgaver denne gang. Se flervalgsoppgavene under.
Alle hele tall g > 1 kan være grunntall i et tallsystem.
Tallsystemer Heltall oppgis vanligvis i det desimale tallsystemet, også kalt 10-tallssystemet. Eksempel. Gitt tallet 3794. Dette kan skrives slik: 3 1000 + 7 100 + 9 10 + 4 = 3 10 3 + 7 10 2 + 9 10 1 +
b) 17 går ikke opp i 84 siden vi får en rest på 16 når 84 deles med 17 c) 17 går opp i 357 siden
Avsnitt. Oppgave Diskret matematikk - Høgskolen i Oslo Løsningsforslag for en del oppgaver fra boken Discrete Mathematics and Its Applications Forfatter: Kenneth H. Rosen a) 7 går opp i 68 siden 68 7 b)
Hvordan installere Adobe Digital Editions?
Hvordan installere Adobe Digital Editions? Denne prosedyren forutsetter at du allerede har Adobe Flash Player installert på din maskin. Dersom du ikke har det, kan programmet lastes ned gratis fra Adobes
Kryptering og steganografi
Kryptering og steganografi EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH Jeg avlytter viktig informasjon, sa smarte Tor. Læreboka kapittel 19 14. november 2007 INF1040-kryptering-1 HUSK Neste uke: Ingen forelesning.
Tall. Posisjons-tallsystemer. Representasjon av heltall. Tall positive, negative heltall, flytende tall. Tekst ASCII, UNICODE XML, CSS
Tall jfr. Cyganski & Orr 3..3, 3..5 se også http://courses.cs.vt.edu/~csonline/numbersystems/lessons/index.html Tekst ASCII, UNICODE XML, CSS Konverteringsrutiner Tall positive, negative heltall, flytende
Koder. Kristian Ranestad. 8. Mars 2005
i kryptering 8. Mars 2005 i kryptering i kryptering i kryptering En hemmelig melding Kari sender til Ole den hemmelige meldingen: J MPWF V siden responsen er litt treg prøver hun påny med: U EVOL I Nå
Veiledning i kryptering med Open PGP
Veiledning i kryptering med Open PGP GNU Privacy Guard for Windows (Gpg4win) er en gratis programvare for kryptering av tekst, filer og eposter ved hjelp av standarden OpenPGP for Windows-operativsystem.
Læringsmål kryptering og steganografi
Kryptering og steganografi EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH Jeg avlytter viktig informasjon, sa smarte Tor. Læreboka kapittel 19 12. november 2008 Læringsmål kryptering og steganografi Forstå ulike
Kryptografi og nettverkssikkerhet
Kryptografi og nettverkssikkerhet Kapittel : Blokkchiffere og DES (the Data Encryption Standard) Moderne symmetrisk kryptografi Skal se på moderne blokkchiffere, en av de mest brukte kryptoalgoritmene.
Hash-funksjoner. Introduksjon. Steg 1: Strekkoder. Eksempel. Skrevet av: Martin Strand
Hash-funksjoner Skrevet av: Martin Strand Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Matematikk, Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Tidligere har vi sett hvordan
I denne oppgaven blir du introdusert for programmeringsspråket JavaScript. Du skal gjøre den klassiske oppgaven Hei verden, med en katt.
Hei JavaScript! Introduksjon Web Introduksjon I denne oppgaven blir du introdusert for programmeringsspråket JavaScript. Du skal gjøre den klassiske oppgaven Hei verden, med en katt. Steg 1: Bruke JS Bin
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN
VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN 1.1 Sikkerhetskravene bygger på at det til enhver tid skal være et 1 til 1-forhold mellom det som er registrert i Virksomhetens
Kryptologi. Læringsmål kryptering og steganografi. Kryptering av data EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH
Læringsmål kryptering og steganografi Kryptering og steganografi Forstå ulike krypteringsprinsipper. Kunne sentrale begreper. Kjenne til en del sentrale teknikker. EJHJUBM SFQSFTFOUBTKPO FS FU LVMU GBH
Sondre Granlund Moen
Kryptering i sjøforsvaret Sondre Granlund Moen 27.06.17 Innhold Hva er kryptering?... 3 Symmetrisk kryptering... 3 Asymmetrisk kryptering... 3 Historie:... 3 Egypterne... 3 Cæsar- siffer (alfabetet)...
ECC i akademia vs. industrien
Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte
1. Bevis følgende logiske ekvivalens: ((p q) p) (p q) 2. Bestem de sannhetsverdier for p, q og r som gjør følgende utsagn galt: (p (q r)) (q r p)
. Oppgave. Bevis følgende logiske ekvivalens: ((p q) p) (p q). Bestem de sannhetsverdier for p, q og r som gjør følgende utsagn galt: (p (q r)) (q r p) 3. Avgjør om følgende utsagn er sant i universet
Kryptering og steganografi
Hemmeligholdelse av budskap Kryptering og steganografi EJHJUBM SFRSFTFOUBTKPM FS FU LVMU GBH Vi kan ofte være interessert i å gjøre data uleselig for uvedkommende, eller å gjemme dem slik at uvedkommende
Installere JBuilder Foundation i Windows XP
Installere JBuilder Foundation i Windows XP Installasjon av JBuilder Foundation på Windows (dekker her spesifikt fremgangen ved bruk av Microsoft Windows XP Professional, men det vil mest trolig ikke være
Oblig 4 (av 4) INF1000, høsten 2012 Værdata, leveres innen 9. nov. kl. 23.59
Oblig 4 (av 4) INF1000, høsten 2012 Værdata, leveres innen 9. nov. kl. 23.59 Formål Formålet med denne oppgaven er å gi trening i hele pensum og i å lage et større program. Løsningen du lager skal være
Brukerveiledning for identifisering med BankID
Brukerveiledning for identifisering med BankID Innledning Denne brukerveiledningen tar kun for seg identifisering med BankID med sikkerhetskort. Brukerveiledningen vi ikke inneholde beskrivelse av alle
Forelesning inf1000 - Java 1
Litt Java-historikk Forelesning inf1000 - Java 1 Tema: Javas historie Bestanddelene i et Java-program Programvariabler Ole Christian Lingjærde, 22. august 2012 The Green Team I 1991 opprettet Sun Microsystems
Teorem 10 (Z n, + n ) er en endelig abelsk gruppe. 8. november 2005 c Vladimir Oleshchuk 35. Teorem 11 (Z n, ) er en endelig abelsk gruppe.
Endelige grupper Teorem 10 (Z n, + n ) er en endelig abelsk gruppe. En gruppe er en mengde S sammen med en binær operasjon definert på S, betegnes (S, ), med følgende egenskaper: 1. a, b S, a b S 2. det
INF1040 løsningsforslag oppgavesett 7: Tall og geometrier
INF1040 løsningsforslag oppgavesett 7: Tall og geometrier (Kapittel 7.1, 7.4-7.8, 8 + Appendiks B) Hvis du finner feil i løsningsforslaget er det fint om du gir beskjed om dette ved å sende en mail til
Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196)
Rapport Semesteroppgave i datasikkerhet Harald Dahle (795955) og Joakim L. Gilje (796196) Sammendrag Oppgaven går ut på å implementere RSA-krypteringen. Deloppgaver for denne krypteringen er å implementere
Brukerveiledning for Intelligent Converters MySQL Migration Toolkit IKA Trøndelag IKS 2012
Om verktøyet Formålet med dette verktøyet er å migrere informasjon fra en databasevariant til en annen, i denne veiledningen fra Oracle til MySQL. Dette gjøres som første ledd i en avleveringsprosess.
VMware Horizon View Client. Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang
VMware Horizon View Client Brukerveiledning for nedlasting, installasjon og pålogging for fjerntilgang Introduksjon Fjerntilgang er blitt oppgradert til en bedre og mer moderne løsning. Programmet er identisk
Matematikk 1000. Øvingeoppgaver i numerikk leksjon 1 Å komme i gang
Matematikk 1000 Øvingeoppgaver i numerikk leksjon 1 Å komme i gang I denne øvinga skal vi bli litt kjent med MATLAB. Vi skal ikkje gjøre noen avanserte ting i dette oppgavesettet bare få et visst innblikk
Obligatorisk oppgave 6 i INF1010: Dekryptering
Obligatorisk oppgave 6 i INF1010: Dekryptering INF1010 Frist: mandag 8. mai 2017 kl. 12:00 Versjon 1.0 (8cb4fee ) Innhold 1 Innledning 1 2 Modell 2 3 Pakke for lytting på kanaler og dekryptering 2 4 Implementasjon
Prosesslogg Hvordan klassen kom frem til problemstillingen November 2005 Desember 2005 Hvordan brukes kryptering.
Samfundets Skole Kristiansand april 2006 Prosesslogg Hvordan klassen kom frem til problemstillingen November 2005 På høsten brukte vi mye tid for å komme frem til en god problemformulering. Vi startet
som blanker skjermen (clear screen). Du får en oversikt over alle kommandoene ved å skrive,
1. Last ned og installer XAMPP. 2. Sjekk at alt fungerer. 3. MySQL. Vi begynner med databaseserveren, MySQL. Gå til DOS klarmelding eller ledetekst (finnes under tilbehør på startmenyen om du ikke som
Skilpadder hele veien ned
Level 1 Skilpadder hele veien ned All Code Clubs must be registered. Registered clubs appear on the map at codeclubworld.org - if your club is not on the map then visit jumpto.cc/ccwreg to register your
Veiledning til Grønt Flagg søknadsportal
Veiledning til Grønt Flagg søknadsportal Registrering av bruker: Registrer deg som bruker i FEE Norway sin søknadsportal fra http://soknad.fee.no. Dette må gjøres for å få tilsendt brukernavn og passord,
Plan for dagen. Vprg 4. Dagens tema - filbehandling! Strømmer. Klassen FilLeser.java. Tekstfiler
Plan for dagen Vprg 4 LC191D Videregående programmering Høgskolen i Sør-Trøndelag Avdeling for informatikk og e-læring Anette Wrålsen Del: Intro til tekstfiler Del II: Mer om tekstfiler, Scanner-klassen
Søkemotorer. - en guide for en bedre rangering. Søkemotorer en guide for bedre rangering. InBusiness AS 2006 1
Søkemotorer - en guide for en bedre rangering Søkemotorer en guide for bedre rangering. InBusiness AS 2006 1 Innledning Har du endelig fått deg et nettsted med bra design og oppdatert innhold MEN så oppdager
Tallsystemer. Tallene x, y, z og u er gitt ved x = 2, y = 2, z = 4 og u = 2. Dermed blir =
Tallsystemer Heltall oppgis vanligvis i det desimale tallsystemet, også kalt 10-tallssystemet. Eksempel. Gitt tallet 3794. Dette kan skrives slik: 3 1000 + 7 100 + 9 10 + 4 = 3 10 3 + 7 10 2 + 9 10 1 +
Spørsmål og svar om GeoGebra, versjon 2.7 bokmål
Spørsmål og svar om GeoGebra, versjon 2.7 bokmål Jeg har lastet ned en installasjonsfil fra www.geogebra.org og installert programmet, men får det ikke til å fungere. Hva kan dette skyldes? Den vanligste
Kryptografi, del 2. Aslak Bakke Buan, Ole Enge
Aslak Bakke Buan, Ole Enge Kryptografi, del 2 Offentlig-nøkkel kryptografi Anta du vil handle på internett og blir bedt om å oppgi kredittkortnummeret ditt. Du stoler kanskje på at nettstedet du vil handle
Veileder for innsendingssystemet IPIS. Versjon 1.9/07.12.2010/TJ. Helsedirektoratet
Veileder for innsendingssystemet IPIS Versjon 1.9/07.12.2010/TJ Helsedirektoratet 2 Endringshistorikk Versjonsnr Dato Beskrivelse av endringer 1.1 27.04.2006 Nedlasting av.net Framework er fjernet i kap
Modulo-regning. hvis a og b ikke er kongruente modulo m.
Modulo-regning Definisjon: La m være et positivt heltall (dvs. m> 0). Vi sier at to hele tall a og b er kongruente modulo m hvis m går opp i (a b). Dette betegnes med a b (mod m) Vi skriver a b (mod m)
Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)
1 Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software) Mich ael Morten sen m ich aelm @ii.u ib.n o 10/ 10/ 05 INF329 Utviklin g av sikre ap p likasjon er 2 Elementær kryptografi
Kryptering med vigenere-metoden
Kryptonøtt Skrevet av: Arve Seljebu Kurs: Python Tema: Tekstbasert Fag: Programmering Klassetrinn: 8.-10. klasse, Videregående skole Introduksjon Kryptering har lenge vært i bruk i kommunikasjon. Faktisk
Opus Dental 7.1 Oppdateringsveiledning
Opus Dental 7.1 Oppdateringsveiledning Innhold Innledning... 1 Før installasjon... 2 Installasjon... 3 Last ned installasjonsfilen for Opus Dental... 3 Start installasjonen... 4 Oppdatering av databasen....
Kjernejournal. Pilotering - Javafri oppkobling
Kjernejournal Pilotering - Javafri oppkobling 07-01-2016 Kolofon Publikasjonens tittel: Tilrettelegging mot kjernejournal med Commfides Utgitt: 16.03.16 Publikasjonsnummer: Utgitt av: Direktoratet for
1. Installasjon og lydtilpasning
1. Installasjon og lydtilpasning Dette kapitlet vil veilede deg gjennom installasjonen av Logos og gi en veiledning for nødvendige lydinnstillinger. 1.1. Autorun installasjon Logos distribueres via Internett
Tall Vi på vindusrekka
Tall Vi på vindusrekka Tall og siffer... 2 Dekadiske enheter... 3 Store tall... 4 Avrunding... 5 Tverrsum... 8 Partall og oddetall... 9 Primtall... 10 Sammensatte tall... 11 Faktorisering... 13 Negative
Pass på privatlivet rydd opp!
FJERN SPORENE DINE FRA PC-EN: Godt program på norsk! Pass på privatlivet rydd opp! Grundig rydding henger sammen med sikkerhet når du bruker programmet BleachBit. Du får mer plass på datamaskinen din og
INF1000 - Uke 10. Ukesoppgaver 10 24. oktober 2012
INF1000 - Uke 10 Ukesoppgaver 10 24. oktober 2012 Vanlige ukesoppgaver De første 4 oppgavene (Oppgave 1-4) handler om HashMap og bør absolutt gjøres før du starter på Oblig 4. Deretter er det en del repetisjonsoppgaver
1. NetBeans IDE: Lage en enkel mobilapplikasjon
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag NetBeans IDE: Lage en enkel mobilapplikasjon Mildrid Ljosland/Lene Hoff 09.09.2008 Lærestoffet er utviklet for faget SO350D J2ME for programmering
EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI
EN PRAKTISK INNFØRING I KRYPTERT E-POST FRA UDI Asylavdelingen (ASA) i UDI forbereder seg til høsten 2010 der avdelingen skal begynne med fullelektronisk saksbehandling (esak). UDI har innført en løsning
Legg bort skilpaddene dine, i dag skal vi lære hvordan vi kan sende hemmelige beskjeder!
Hemmelige koder Skrevet av: Oversatt fra Code Club UK (//codeclub.org.uk) Oversatt av: Bjørn Einar Bjartnes Kurs: Python Tema: Tekstbasert, Kryptografi Fag: Programmering, Samfunnsfag Klassetrinn: 5.-7.
Desimaltall FRA A TIL Å
Desimaltall FRA A TIL Å VEILEDER FOR FORELDRE MED BARN I 5. 7. KLASSE EMNER Side Innledning til desimaltall D - 2 2 Grunnleggende om desimaltall D - 2 2. Tideler, hundredeler og tusendeler D - 6 3 Å regne
Komme i gang med Skoleportalen
Generell brukerveiledning for Elevportalen Denne elevportalen er best egnet i nettleseren Internett Explorer. Dersom du opplever kompatibilitets-problemer kan det skyldes at du bruker en annen nettleser.
Varde Hartmark-presentasjon Brukerveiledning
Varde Hartmark-presentasjon Brukerveiledning INNHOLD Slik starter du den nedlastede presentasjonen... 3 Bytte av kundelogo i presentasjonen... 4 Forutsetning... 4 Hvordan... 4 Bytte av PowerPoint-presentasjon...
Forelesning inf Java 1
Forelesning inf1000 - Java 1 Tema: Javas historie Bestanddelene i et Java-program Programvariabler Ole Christian Lingjærde, 22. august 2012 Litt Java-historikk The Green Team I 1991 opprettet Sun Microsystems
Kom i gang med programmering i Java
Kom i gang med programmering i Java Dette dokumentet forteller hvordan du skal komme i gang med programmering inkludert nedlasting av den programvare du trenger samt oppsett av disse samt en del innstillinger
INF120: Oblig 3. Yngve Mardal Moe
Yngve Mardal Moe Mar 28, 2019 Contents 1 Hva trenger dere for denne oppgaven 3 2 Hvordan skal dere arbeide med denne oppgaven 5 3 En søkeindeks 7 4 Å slå opp i en søkeindeks 9 5 Å utvide en søkeindeks
Forelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2019 Workshop-oppgaver med løsningsforslag Forelesning 2: Kryptografi Oppgave 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
Hurtigstartveiledning
Hurtigstartveiledning Microsoft OneNote 2013 ser annerledes ut enn tidligere versjoner, så vi har laget denne veiledningen for å hjelpe deg med å redusere læringskurven. Veksle mellom berøring og mus Hvis
Sikkerhet og internett. Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet
Sikkerhet og internett Kan vi være vi trygge? Kan vi beskytte oss? Bør vi slå av nettet Stoler du på denne mannen? 28.01.2009 Om sikkerhet på Internettet ved Hans Nordhaug 2 Jepp Derfor fant du i januar
HØGSKOLEN I SØR-TRØNDELAG
HØGSKOLEN I SØR-TRØNDELAG AVDELING FOR INFORMATIKK OG E-LÆRING Kandidatnr: Eksamensdato: 9.mai 2005 Varighet: Fagnummer: Fagnavn: 3 timer LV 252 D Internett og sikkerhet Klasse(r): Studiepoeng: 6 Faglærer(e):
