Dataintegritet. Af B208

Størrelse: px
Starte visningen fra side:

Download "Dataintegritet. Af B208"

Transkript

1 Dataintegritet Af B208

2 Aalborg Universitet Det naturvidenskabelige basisår TITEL: Dataintegritet TEMA: Modeller og virkelighed PROJEKT PERIODE: Datalogi 1. semester 1. Sep Sep., 2003 GRUPPE: B208 DELTAGERE: Johnny Jacobsen Rune Zimmer Jensen Anders Kvist Rune Mosbæk Jesper Rosenkilde Thavarajah Sabanathan Martin Toft VEJLEDER: Janne Skyt SYNOPSIS: Dette projekt har omhandler forskellige former for dataintegritet. Der er blevet set på hvor i hverdagen dataintegritet er anvendt, samt hvor ofte det bliver brugt uden at brugerne er klar over det. Af denne grund er der blevet lagt vægt på, hvor vigtigt dataintegritet virkeligt er. Rapporten omhandler hovedsageligt checksumsalgoritmer. Disse bliver brugt på computeren til kontrol om filer er de samme, her kan nævnes CRC og MD5 checksumsalgoritmerne. OPLAGSTAL: 13 SIDEANTAL: 18 BILAGANTAL OG -ART: INGEN AFSLUTTET DEN: 19. September UNDERSKRIFTER:

3 Forord Denne rapport er udarbejdet af gruppe B208, som P0-rapport på den Tekniske-Naturvidenskabelige Basisuddannelse på AAU. Målgruppen til denne rapport ligger blandt basister på den Teknisk- Naturvidenskabelige Basisuddannelse. Formålet med projektet er at introducere læseren til begrebet dataintegritet og gennem foranalyse og problemformulering lægge op til et eventuelt efterfølgende P1-projekt. Rapporten bygger overordnet på: CRC algoritmen Introduktion til MD5 Sikkerhed og fejlfinding i algoritmerne Vi har hovedsageligt brugt websites som kilder. Kildeangivelsen er at finde sidst i rapporten. Side 3

4 INDHOLD Indhold 1 Introduktion Baggrund for brugen af dataintegritet Dataintegritet i kontekst Forskellige metoder til at sikre integriteten af ens data Troværdighed til integriteten af ens data / sikkerheden af de forskellige metoder Brugen af dataintegritet til genskabelse af data Fejl ved transport af data Enkelt bit fejl (Single bit error) Burst fejl Algoritmer CRC (Cyclic Redundancy Check) Polynomier (Polynomials) MD5 (Message Digest v5) Forskellig brug mellem MD5 og CRC Konklusion 15 5 Problemformulering Det initierende problem Problemafgrænsing Problemformulering Kildeliste Bøger Internetadresser Side 4

5 KAPITEL 1. INTRODUKTION Kapitel 1 Introduktion 1.1 Baggrund for brugen af dataintegritet De elektroniske medier har udbredt sig meget gennem de sidste årtier, og bliver brugt til arbejde såvel som fornøjelse. Der vil i begge tilfælde være brug for at kunne overføre data, hvor man kan sikre integriteten af det sendte data. Data kan blive beskadiget under forsendelsen, derudover foreligger også risiko for at dataen, der er sendt mellem afsender og modtager, er blevet ændret af tredie part. Begge tilfælde kræver selvfølgelig en metode til at sikre at dataen forbliver uændret. 1.2 Dataintegritet i kontekst Det er relevant at tage dataintegritet i betragtning ved flere forskellige former for datatransmission og -lagring. En person, der ikke beskæftiger sig med teknikken bag dataintegritet, vil naturligvis ikke have stor viden om emnet. Et flertal af mennesker i vort samfund forventer jo bare, at data overføres og gemmes uden fejl eller besværligheder. I det øjeblik, der sker fx en transmissionsfejl, er disse mennesker, uden at vide det, meget glade for at der på det tekniske plan på forhånd er blevet taget højde for dataintegritet. Med andre ord er dataintegritet ikke noget, man snakker om eller bekymrer sig om, det er noget, der virker transparent for brugeren og forventes at virke problemfrit til alle tider. Brugeren benytter sig af integritetsbevarende teknologi til en hel række gøremål. Dataintegritet spiller en betydningsfuld rolle for bl.a. homebanking, elektronisk post og diverse medier, se endvidere figur 1.1. Der er dog en mindre forskel på anvendelsen af teknologien - en applikation som fx homebanking stiller store krav til integriteten af overførte informationer samt beskyttelse af disse mod læsning af en evt. mellemmand. En filoverførsels vigtigste mål er naturligvis også at bevare integriteten, dog skal opgaven helst udføres med høj hastighed, hvilket sker på bekostning af de overførte informationers sikkerhed. Det ser for øjeblikket ud til at udviklingen bevæger sig imod, at generel dataudveksling på netværk også skal være sikker mod læsning af mellemmænd, hvilket ses på udpræget indførsel af bl.a. VPN (Virtual Private Network) og SFTP (Secure File Side 5

6 KAPITEL 1. INTRODUKTION Transfer Protocol) over SSH (Secure Shell) i stedet for almindelig FTP, der dog stadig er standard inventar hos mange Internetudbydere. Scenariet, hvor en bruger vil hente et stykke Open Source software fra et distributionsmirror på Internettet, illustrerer meget godt værdien af dataintegritet. Softwaren kan være alt lige fra kernen i personens operativsystem til et mindre program, pointen er, at det er vigtigt, at dataoverførslen fra afsender til modtager sker korrekt og uden indgriben, da personen naturligvis ønsker, at softwaren virker efter hensigten og ikke indeholder bagdøre. Den eneste, man bør stole på i forbindelse med download og installering af nyt software, er ophavsmanden, men naturligvis vil det også være klogest at vælge et distributionsmirror, der er forholdvis pålideligt. Det er normal praksis, at der ved siden af alle pakker (pakkede filer indeholdende software) ligger en tekstfil med en hashværdi af pakken. Det gør det muligt at teste pakkens integritet efter overførsel ved at beregne hashkoden på sin egen computer og derefter sammenligne. For at undgå uheldige overførselsfejl, sker der også adskillige former for tjek på dataen, mens dataen transmitteres gennem netværket. Det faktum, at dataintegritet er en af de grundlæggende byggesten til den elektroniske infrastruktur, kan der ikke herske tvivl om. Kryptering Message digest Homebanking Signatur CRC (Cyclic Redundancy Check) Mulighed for datagenskabelse Filoverforsel Audio CD Elektronisk post BRUGEREN DVD Paritetstjek Kryptering Paritetstjek Tastatur Kryptering Komprimering Mulighed for datagenskabelse Figur 1.1: Brugerens indirekte oplevelse af dataintegritet. Side 6

7 KAPITEL 1. INTRODUKTION 1.3 Forskellige metoder til at sikre integriteten af ens data Sikring af dataintegriteten bygger regelmæssigt på en matematisk udregning af de sendte bits/bytes. Resultat betegnes ofte som en checksum, selvom en sum normalt kun betegner resultatet af en addition. Addition er dog ikke brugt til sikring af data integritet, da det giver en alt for lille variation i checksummen, og dermed ikke er sikker nok. Dette er vist i følgende eksempel, figur 1.2, hvor checksummen af ASCII værdierne for beskeden "Hej"er udregnet. H e j checksum ( ) MOD 256 = 22 Figur 1.2: Checksumseksempel. Ved overførsel af en besked, har modtageren nu mulighed for at udregne om beskeden stadig giver samme checksum. I ovenstående eksempel ses, at det kun er muligt at danne checksummer fra 0 til 255, hvilket ikke er tilfredsstillende. Man kan dog ændre modulo-værdien fra 256 til et højere tal, men man vil stadig få for små variationer i checksummen, så længe addition er brugt. Af denne grund er der opfundet nogle algoritmer, til at give bedre sikkerhed af ens data s integritet. Her i blandt er de bedst kendte CRC og MD5 algoritmerne. 1.4 Troværdighed til integriteten af ens data / sikkerheden af de forskellige metoder CRC algoritmen fungere næsten som ved udregning en checksum ved hjælp af addition. CRC anvender istedet division, da resten af en division har langt større variation end en sum, hvilket dermed giver større mulighed for at sikre dataintegriteten. Divisoren til en CRC-checksum udregning er en slags nøgle, som vi refereré til som poly. Valget af denne værdi har stor betydning for effektiviteten af hvor vidt fejl bliver opdaget. MD5 algoritmen foregår ud fra langt mere avancerede udregninger sammenlignet med CRC. Oftes ses MD5 i forbindelse med kryptering af kodeord eller som sikkerhedstjek i forbindelse med open-source software. Grunden til at den MD5 er ideel til kryptering af kodeord, skyldes det er en en vejs funktion, også kaldet en hashfunktion. Det er altså ikke muligt at udregne den oprindelige klartekst ud fra en cipher tekst. Til at sikre open-source software er forblevet uændret, kan man ved at hente softwaren fra en server, samt MD5 checksummen fra et andet mirrorsite, sammenligne om der er foretaget ændringer i koden. Side 7

8 KAPITEL 1. INTRODUKTION 1.5 Brugen af dataintegritet til genskabelse af data En måde man kan tjekke for dataintegritet ved overførsler, er ved hjælp af paritetsbits. Paritetsbits er "tjekbits", der er en checksum for en datastreng af en hvis længde. Oftest fungerer den ved at tælle antallet af 1 ere og 0 ere i dataen, og sætte paritetsbitten til 1, hvis der er et ulige antal 1 ere og 0, hvis den er er lige. Ved brug af disse paritetsbit kan man ikke bare opdage fejl, men også genskabe de tabte data, ud fra den data man har og paritets bitten. Jo større mængde paritetsbit, jo større er muligheden for at genskabe meget tabt data. Se figur 1.3. En metode baseret på denne teknik, Cross Interleave Reed Soloman Code (CIRC), benyttes eksempelvis på audio cd er og dvd er. Denne metode er istand til at genskabe så mange data, at en cd teoretisk kan afspilles fejlfrit, selv om op til 1/4 af disken fejler. Et andet eksempel på brug af paritetsbits er i ECC (Error Correcting Code) RAM. Hver ECC er beregnet som en paritetsbit bygget op af forskellige dele af datastrengen, og ved det rigtige valg, er ECC istand til ikke alene at opdage en singlebit fejl, men også finde den rette bit og ændre den til den korrekte værdi. Den mest almindelig metode er Single Error Correction with Double Error Detection (SECDED). Denne fejlkorrektionsmetode bygger på antagelsen at de fleste fejl (ca. 98%) kun involverer 1 bit. SECDED metoden bruger 7 bits for at fejlkorrigere en 32 bit datablok, men ved størrere datablokke, er kravet ikke tilsvarende størrere, eksempelvis kræves 8 bit for en 64 bit datablok. I fig 1.3 ses hvordan en paritetsbit beregnes udfra de 8 databit. Deres binære værdi lægges sammen (her er der som udgangspunkt valgt 5 1 ere og 3 0 ere). Da antallet af 1 ere er ulige, bliver paritetsbitten 1. I dette eksempel er der tabt 1 bit, en 1 er. De 7 databits binære værdier lægges sammen, og der er nu 5 1 ere og 2 0 er. Da paritetsbitten er 1, kan der ikke være et lige antal 1 ere, og den manglende bit kan derfor findes som værende 0. Manglende bit Paritetsbit 1 X Data genskabt Figur 1.3: Genskabelse af tabt data. Side 8

9 KAPITEL 2. FEJL VED TRANSPORT AF DATA Kapitel 2 Fejl ved transport af data Errors Enkelt bits fejl Burstfejl Figur 2.1: De mulige fejl der kan forekomme. 2.1 Enkelt bit fejl (Single bit error) En enkelt bitfejl (se figur 2.1) opstår når en enkelt bit i en datablok ændres fra 0 til 1, eller fra 1 til 0. Denne type fejl opstår ikke særligt ofte ved serielle transmissioner da en støj for det meste er i længere tid på datakanalen end datablokken. Figur 2.2 viser en enkelt bit fejl 0 aendres til Modtaget Sendt Figur 2.2: Enkeltbit fejl. 2.2 Burst fejl En burst fejl (se figur 2.1) opstår når 2 eller flere bits i en datablok ændres fra 0 til 1, eller fra 1 til 0. En burst fejl påvirker tilfældige bits i en datablok, og opstår for det meste under serielle trans- Side 9

10 KAPITEL 2. FEJL VED TRANSPORT AF DATA missioner, da støjen er længere tid på datakanalen end bitten. Antallet af fejl afhængere derfor af datamængden og støjens varighed på kanalen. Burst fejlens længde måles fra første ændret bit til den sidste, bemærk at der kan være uændret bit mellem de korupte. Figur 2.3 viser en en burst fejl Sendt Modtaget Laengde af burst fejl Figur 2.3: Burstfejl. Side 10

11 KAPITEL 3. ALGORITMER Kapitel 3 Algoritmer 3.1 CRC (Cyclic Redundancy Check) Formålet med udviklingen af CRC (Cyclic Redundancy Check) er at skabe en funktion, der kan lave et unikt fingeraftryk på en mængde data. Dette fingeraftryk kan bruges til at forsikre at den rigtige datablok er blevet overført fejlfrit fra et sted til et andet, samt om det er den oprindelige data, der blev efterspurgt. Metoden der bruges er en matematisk funktion der ud fra den aktuelle datablok genererer en unik talkombination der beskriver hvordan datablokken fuldendt er struktureret, denne talkombination kaldes CRC-summen. Ideen med CRC-summen er at afsenderen genererer en checksum når datablokken sendes og vedhæfter den til datablokken. Når modtageren modtager datablokken bliver den samme funktion udført på datablokken, er CRC-summen den samme som afsenderens bliver datablokken accepteret, hvis ikke bliver den slettet og den efterspørges igen. CRC-generatoren bruger modulo-2 division som vist i tabel 3.1. Først trækkes den 4bit divisor fra de fire første bit af datablokken(dividenden), hver bit trækkes fra uden at røre den næste bit i rækken. Derefter trækkes den næste bit i rækken ned så resten bliver samme længde som divisoren, derefter fortsætter den indtil datablokken er brugt op. Skulle det ske at divisoren bliver større end resten inden man er færdig, skiftes dividenden ud med 0000, trækker den fra og hiver en ny ubrugt bit ned, og derefter fortsætter med den gamle. CRC-tjekket fungere på samme måde som generatoren. Når datablokken(e) modtages bliver der udført en modulo-2 division. Bliver resten af divisionen lig 0, bliver den godkendt, hvis ikke slettet og sendes igen. Side 11

12 KAPITEL 3. ALGORITMER <---- Nul indsættes i stedet for divisoren <----CRC Tabel 3.1: Eksempel på binær division i en CRC generator. 3.2 Polynomier (Polynomials) I mange CRC-generatorer bliver divisoren repræsenteret som et aritmetisk (algebraic) polynomium. Grunden til at dette format bruges er at det er matematisk bevist, at man kan finde flere fejl i en bitstrøm, hvis man vælger det rigtige polynomium. Teorien bag de valgte polynomier der bruges, vil vi ikke komme længere ind på, dog vil vi uddrage et par få regler et polynomium skal følge for at blive effekt, samt hvordan polynomierne repræsenterer divisoren. Når man vil vælge et polynomium skal det opfylde følgende kriterier: Må ikke være delelig med X Skal være delelig med (X + 1) Første kriterium forsikrer, at alle burstfejl af samme grad som polynomiet bliver fundet. Det andet forsikrer, at alle fejl der påvirker et ulige tal af bits bliver fundet. 3.1 Repræsentation af en divisor, samt standard polynomier CRC er en meget effektiv metode at finde fejl i data på, hvis de givne retningslinier for polynomiet overholdes. Side 12

13 KAPITEL 3. ALGORITMER x^7+x^5+x^2+x x^6 x^4 x^3 Figur 3.1: Polynomisk repræsentation af divisor. Evnen til at finde singlebitfejl samt burstfejl i mange varianter er en klar styrke og gør CRC til en af de mest brugte algoritmer til fejlfinding inden for datakommunikation og netværk. Selve implementationen af algoritmen kan gøres på mange måder, alt afhængig af den ønskede hastighed og kodekompleksitet. Dog skal man tage højde for maskinens registre, hvis man arbejder med divisorer der ikke er i form af polynomier. 3.3 MD5 (Message Digest v5) MD5 er en såkaldt message digest algoritme, som bruges til at genere et digitalt fingeraftryk af noget data. Det gøres ved at dataene køres igennem en kryptografisk hashfunktion. Hashalgoritmen laver i MD5s tilfælde en 128bit værdi som repræsenterer den data, som den har regnet på. Magien sker vha. en del tung matematik, men ideen bag de specielt udvalgte funktioner, som man bruger til at genere hashværdien for dataene, er: Den procedure som dataene køres igennem kalder vi H Hvis H(x) H(y) så er x y også gældene, og hvis H(x) = H(y) så er x = y sandsynligvis også sandt. Problemet her ligger i at en 128bit værdi maksimum kan give mulige værdier, hvilket selvfølgelig er en del, men hvis man forstiller sig at der er uendeligt mange forskellige data må H(x) = H(y) kunne være sandt, også selv om x y. Dog skulle de mulige hashværdier og den komplekse procedure som H(x) repræsenterer gøre det tilstrækkeligt svært at find et y, der opfylder H(x) = H(y) og x y, til at det bliver anset som umuligt. MD5 algoritmen er efter sigende sikker at bruge, selvom en gruppe forskere i 1994 fandt en måde at lave to forskellige beskeder med samme hashværdi. Den bruges bla. til at kryptere passwords, da det er umuligt at udlede beskeden ud fra hashværdien, selvom man teoretisk kan lave en tilsvarende hashværdi ved at prøve sig frem. Udover passwordkryptering bruges MD5 til at checke om filer er blevet ændret under transport, eller af en ondsindet person. 3.4 Forskellig brug mellem MD5 og CRC Begge algoritmer bruges bla. til at checke, om data er blevet ændret under tranport. CRC32 er en hurtig algoritme som fanger de fleste fejl der sker ved datatab, men det er forholdsvist let at Side 13

14 KAPITEL 3. ALGORITMER ændre dataen på en sådan måde, at CRC32 algoritmen ikke opdager det. MD5 derimod bruger en kryptografiskberegningsteknik, hvilket gør den langsommere end CRC32, men det er næsten umuligt at ændre dataen på en måde, så algoritmen ikke opdager det. CRC32 algoritmen er også meget let at lave som hardware, fordi den udelukkende bruger logiske funktioner til at regne med, som findes direkte i formen af elektroniske komponenter. MD5 bruger f.eks. sinus til en del af sin udregning, som ikke findes direkte i de fleste processore. Se tabellerne 3.2 og 3.3. MD Rimelig sikker - Forholdsvis langsom til simpel fejlfinding - svær at implementere som hardware Tabel 3.2: MD5. CRC hurtig - let at snyde - let at implementere i hardware Tabel 3.3: CRC32. Side 14

15 KAPITEL 4. KONKLUSION Kapitel 4 Konklusion Med baggrund i vores analyse mener vi, at have givet et indblik i nogle af de teorier og problemstillinger, der findes inden for emnet dataintegritet. Ved hjælp af teorien ser vi os i stand til at kunne arbejde os hen mod et løsningsforslag, til den givne problemstilling. Udfra analysen af CRC og MD5 algoritmerne, kan man konkludere at valget af checksumsalgoritme bør foretages udfra individuelle krav til sikkerhed og hastighed - med MD5 som den sikreste og CRC som den hurtigste. Side 15

16 KAPITEL 5. PROBLEMFORMULERING Kapitel 5 Problemformulering 5.1 Det initierende problem Udfra vores problemanalyse er vi kommet frem til følgende initierende problem: "transport af data gennem usikre kanaler". 5.2 Problemafgrænsing Fordi "transport af data gennem usikre kanaler"er et utroligt stort emne, har vi valgt, på grundlag af interresse og tid, at afgrænse det til sikker transport af filer. Vi har ydermere afgrænset emnet ned til følgende spørgsmål, der kan danne baagrund for et opfølgende projekt: Hvordan kan datatransmissioner sikres? Hvordan finder man fejl i datatransmissioner? Hvordan kan man autokorrigere fejl i datatransmissioner? Hvordan kan man sikre integriteten af dataen? 5.3 Problemformulering På baggrund af følgende scenarie: Et firma ønsker at overføre store filer mellem 2 afdelinger på en sikker og hurtig måde. Firmaet benytter sig af en krypteret dataforbindelse, som koster for meget i trafik, og ønsker derfor en anden løsning. Vi vil arbejde os frem til et eller flere løsningsforslag, som firmaet kan tage i brug. Disse forslag vil vi hovedsagligt bygge ud fra eksisterende teknologier, som ssl og md5. Side 16

17 KAPITEL 6. KILDELISTE Kapitel 6 Kildeliste 6.1 Bøger Data communications and Networking 2nd edition Forfatter: Behrouz A. Forouzan Udgivelsesår: 2001 ISBN: Internetadresser Titel: Understanding Cyclic Redundancy Check Dato: 16/9-03 URL: Titel: Wikipedia (the free encyclopedia) - Checksum Dato: 16/9-03 URL: Titel: Wikipedia (the free encyclopedia) - Hash function Dato: 16/9-03 URL: Titel: Wikipedia (the free encyclopedia) - MD5 Dato: 16/9-03 URL: Titel: Checksum Dato: 16/9-03 URL: beebe/software/filehdr/node15.html Side 17

18 KAPITEL 6. KILDELISTE Titel: CRC Explained - a painless guide to CRC error detection algorithms Dato: 16/9-03 URL: petitj01/fts/crc%20explained.htm Titel: Wikipedia (the free encyclopedia) - Message digest Dato: 16/9-03 URL: Titel: RFC The MD5 Message-Digest Algorithm Dato: 16/9-03 URL: Titel: Error Correction Dato: 16/9-03 URL: snyder/correct.html Side 18

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Denne note er skrevet med udgangspunkt i [, p 24-243, 249 Et videre studium kan eksempelvis tage udgangspunkt i [2 Eventuelle kommentarer kan sendes til olav@mathaaudk

Læs mere

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Digital Signatur Infrastrukturen til digital signatur

Digital Signatur Infrastrukturen til digital signatur Digital Signatur Infrastrukturen til digital signatur IT- og Telestyrelsen December 2002 Resumé: I fremtiden vil borgere og myndigheder ofte have brug for at kunne kommunikere nemt og sikkert med hinanden

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Fejlkorrigerende koder, secret sharing (og kryptografi)

Fejlkorrigerende koder, secret sharing (og kryptografi) Fejlkorrigerende koder, secret sharing (og kryptografi) Olav Geil Afdeling for Matematiske Fag Aalborg Universitet Møde for Matematiklærere i Viborg og Ringkøbing amter 7. november, 2006 Oversigt Fejlkorrigerende

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss

Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003. Jonas Christiansen Voss Introduktion til CD ere og Arkivdeling Gammel Dok - September-oktober 2003 Jonas Christiansen Voss 2. marts 2004 Indhold 1 CD ere 2 1.1 Brænde dokumenter til CD....................... 2 1.2 Disk Copy.................................

Læs mere

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen

Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Opgaverne er lavet af: A er lavet af alle D er lavet af alle F er lavet af alle G er lavet af alle Gruppe: Steffen Klausen, Hani Al-kerdi, Mathias Hansen og Jesper Anthonisen Sikkerhed og risikofaktorer

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Wavelet Analyse. Arne Jensen Institut for Matematiske Fag Aalborg Universitet

Wavelet Analyse. Arne Jensen Institut for Matematiske Fag Aalborg Universitet Wavelet Analyse Arne Jensen Institut for Matematiske Fag Aalborg Universitet 1 Introduktion Numb3rs episoden on pengeforfalskning brugte wavelet analyse. Wavelet analyse er en relativt ny opdagelse, som

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

It-sikkerhedstekst ST2

It-sikkerhedstekst ST2 It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version

Læs mere

Fraktaler Mandelbrots Mængde

Fraktaler Mandelbrots Mængde Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Indledning 3 2 Komplekse tal 5 2.1 Definition.......................................

Læs mere

Læringsprogram. Talkonvertering. Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen. Klasse 2.4. 1.

Læringsprogram. Talkonvertering. Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen. Klasse 2.4. 1. Læringsprogram Talkonvertering Benjamin Andreas Olander Christiansen Niclas Larsen Jens Werner Nielsen Klasse 2.4 1. marts 2011 Fag: Vejleder: Skole: Informationsteknologi B Karl G. Bjarnason Roskilde

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab

Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab Retningslinjer for studerende som skal til skriftlig eksamen på Samfundsvidenskab September 2013 Bemærk at denne vejledning er et tillæg til SDU s regelsæt for brug af computer ved skriftlige stedprøver.

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

De forskellige måder man scanner på

De forskellige måder man scanner på SCANNER GUIDE De forskellige måder man scanner på - 1 - 1. Introduktion Når man snakker om scanning så kan funktionen enten være en Push eller Pull scanning. Push betyder at man skubber dokumentet til

Læs mere

π er irrationel Frank Nasser 10. december 2011

π er irrationel Frank Nasser 10. december 2011 π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

eyjo IT Consulting AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005

eyjo IT Consulting AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005 AKB Afdeling 207, Ejendomskontoret Att.: Dion Madsen Urbansgade 2 2100 København Ø Østerbro d. 5. december 2005 Rådgivning i forbindelse med installation af bolignet. Ejendommen beliggende Urbansgade 2,

Læs mere

Computerstøttet beregning

Computerstøttet beregning CSB 2009 p. 1/16 Computerstøttet beregning Lektion 1. Introduktion Martin Qvist qvist@math.aau.dk Det Ingeniør-, Natur-, og Sundhedsvidenskabelige Basisår, Aalborg Universitet, 3. februar 2009 people.math.aau.dk/

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer 5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

IT sikkerhed Whitelist

IT sikkerhed Whitelist IT sikkerhed Whitelist IT sikkerhed Whitelist Skrevet af: Anchelika V. Skjødt og Lasse B. Troelsen Kom/IT A Klasse 3.5 Side 1 af 7. Spam facts Spam er et af de største problemer med internettet på nuværende

Læs mere

Software - manipulation af data

Software - manipulation af data Software - manipulation af data Opgave 1: Nr. Spørgsmål Svar 1 Hvad er data? Data = oplysninger. Fx hvis man laver en database til en virksomhed, som skal registrere deres medlemmer på denne database.

Læs mere

Tilslutning til ecomone Basis (OIO Faktura)

Tilslutning til ecomone Basis (OIO Faktura) Tilslutning til ecomone Basis (OIO Faktura) 1. november 2009, Version 1.1 1. POST DANMARKS ECOMONE BASIS (OIO FAKTURA)... 3 1.1 BEGREBER... 3 2 KANALER... 3 3 MODEL FOR DATAUDVEKSLING... 4 4 KOMMUNIKATION...

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

DIGITAL KULTURARV. Jens Henrik Leonhard Jensen, Storagemanager Statsbiblioteket

DIGITAL KULTURARV. Jens Henrik Leonhard Jensen, Storagemanager Statsbiblioteket DIGITAL KULTURARV Jens Henrik Leonhard Jensen, Storagemanager Statsbiblioteket 1 Agenda Digital kulturarv Hvad gemmer vi? Radio/TV Netarkivet.dk Aviser Rippede CD ere og DVD ere Andre samlinger Digital

Læs mere

EG Data Inform. Byggebasen. WCF og webservices. Jens Karsø

EG Data Inform. Byggebasen. WCF og webservices. Jens Karsø EG Data Inform Byggebasen WCF og webservices Jens Karsø 10 Indholdsfortegnelse Byggebasen Services indledning... 2 Målsætning... 2 Valg af teknologier... 3 Kommunikationsmodel for byggebasen... 3 Services.byggebasen.dk...

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

FTP-guide. Import og eksport af Engrosdata. 27. marts 2015 XSTJ. Projekt Version Dato Forfatter FTP-guide 0.9 2014-11-30 XSTJ

FTP-guide. Import og eksport af Engrosdata. 27. marts 2015 XSTJ. Projekt Version Dato Forfatter FTP-guide 0.9 2014-11-30 XSTJ FTP-guide FTP-guide Import og eksport af Engrosdata 27. marts 2015 XSTJ Projekt Version Dato Forfatter FTP-guide 0.9 2014-11-30 XSTJ Dok. 13/100808-11 Side 1 af 13 Indhold 1. Indledning... 3 1.1 Forord...

Læs mere

Lærevejledning. - en introduktion til maskinarkitektur. faraz@butt.dk Faraz Butt mads@danquah.dk Mads Danquah doktor@dyregod.dk Ulf Holm Nielsen

Lærevejledning. - en introduktion til maskinarkitektur. faraz@butt.dk Faraz Butt mads@danquah.dk Mads Danquah doktor@dyregod.dk Ulf Holm Nielsen Lærevejledning - en introduktion til maskinarkitektur faraz@butt.dk Faraz Butt mads@danquah.dk Mads Danquah doktor@dyregod.dk Ulf Holm Nielsen Roskilde Universitetscenter Naturvidenskabelig Basisuddannelse

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Algebra - Teori og problemløsning

Algebra - Teori og problemløsning Algebra - Teori og problemløsning, januar 05, Kirsten Rosenkilde. Algebra - Teori og problemløsning Kapitel -3 giver en grundlæggende introduktion til at omskrive udtryk, faktorisere og løse ligningssystemer.

Læs mere

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010

Digital Bevaring. En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Digital Bevaring En ekspertgruppe organiseret som en afdeling på Det Kongelige Bibliotek Sommer 2010 Indhold Organisering Bevaringsstrategier Projekter Digital Bevaring er en Projektorganisation + + +

Læs mere

XML webservice for pensionsordninger. Version 1.0 Draft A

XML webservice for pensionsordninger. Version 1.0 Draft A XML webservice for pensionsordninger Version 1.0 Draft A Dokumentoplysninger Titel: Projekt: Webservice for pensionsordninger EDI kontorets branchekoordinerede dataudveksling Forfatter: Bidragsydere til

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

Sikker netværkskommunikation

Sikker netværkskommunikation Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6

Læs mere

Tilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer.

Tilgang til data. To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. Merging og Hashing Tilgang til data To udbredte metoder for at tilgå data: Sekventiel tilgang Random access: tilgang via ID (også kaldet key, nøgle) for dataelementer. API for sekventiel tilgang (API =

Læs mere

2) OVERVEJE hvordan dine træningsdata skal overføres til dagbogen.

2) OVERVEJE hvordan dine træningsdata skal overføres til dagbogen. Kære løber, Denne vejledning har til formål at hjælpe dig hele vejen igennem vores tilmeldingsprocedure. Det kan være en god idé, at printe denne vejledning ud og have liggende ved siden af computeren,

Læs mere

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering.

Kursusgang 3: Autencificering & asymmetrisk kryptering. Krav til autentificering. Kryptering som værktøj ved autentificering. Krav til autentificering Vi kan acceptere, at modtager (og måske afsender) skal bruge hemmelig nøgle Krav til metode: må ikke kunne brydes på anden måde end ved udtømmende søgning længde af nøgler/hemmeligheder/hashkoder

Læs mere

Tietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125

Tietgenskolen - Nørrehus. Data warehouse. Database for udviklere. Thor Harloff Lynggaard DM08125 Tietgenskolen - Nørrehus Data warehouse Database for udviklere Thor Harloff Lynggaard DM08125 Juni 2010 Indhold Beskrivelse... 3 Data warehouse... 3 Generelt... 3 Sammenligning... 3 Gode sider ved DW...

Læs mere

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

Roskilde Universitetscenter, Datalogisk Afdeling   Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Kryptering Niels Christian Juul N&P 11: 2001 April 18th Om kryptering, DES, RSA, PGP og SSL Copyright 1998-2001, Niels Christian

Læs mere

Bestilling af online backup

Bestilling af online backup Bestilling af online backup 1. kundelogin (telefonnummer): 2. Abonnement: Sæt kryds Plads på server Oprettelse Månedligt abonnement 500 MB 499,- 100,- 1 GB 499,- 135,- 2 GB 499,- 170,- 3 GB 499,- 205,-

Læs mere

Lidt om Bits & Bytes. Talsystemer

Lidt om Bits & Bytes. Talsystemer Lidt om Bits & Bytes En hurtig genopfriskning af: Bits, bytes, kilobytes Megahertz, bps, Bps... Tegnsæt, f.eks. Unicode Hvad er det og hvor bruges det? Moderne og gammelt IT udstyr snakker sammen via 0

Læs mere

Du har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger.

Du har nu en genvej på dit skrivebord hen til den mappe hvor dine filer med bøgerne kommer til at ligge, den virkelige sti = c:\bøger. Download af bøger i MP3 format Side 1 af 6 Forudsætninger for at kunne benytte denne mulighed er: En computer med rimelig diskplads (hvert bog fylder små 200 MB). En god Internetforbindelse, for ikke at

Læs mere

28-8-2008 HTX NÆSTVED CASE: AUTOVÆRKSTED. IT B Stine Andersen, Susanne Nielsen og Morten Kristensen

28-8-2008 HTX NÆSTVED CASE: AUTOVÆRKSTED. IT B Stine Andersen, Susanne Nielsen og Morten Kristensen 28-8- HTX NÆSTVED IT B Stine Andersen, Susanne Nielsen og Morten Kristensen Indholdsfortegnelse Indledning... 2 Problemformulering... 3 Fysisk system... 3 Hardware og software konfiguration... 3 Overvågning

Læs mere

Ikke bare endnu en e-bog... CoMPreNDo. Sådan kommer du i gang med din egen app. Og hvad skal virksomheden overhovedet bruge en app til?

Ikke bare endnu en e-bog... CoMPreNDo. Sådan kommer du i gang med din egen app. Og hvad skal virksomheden overhovedet bruge en app til? Ikke bare endnu en e-bog... CoMPreNDo. Sådan kommer du i gang med din egen app Og hvad skal virksomheden overhovedet bruge en app til? Titel: Sådan kommer du i gang med din egen applikation 1. udgave -

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Lagervisning. Dina Friis, og Niels Boldt,

Lagervisning. Dina Friis, og Niels Boldt, Lagervisning Dina Friis, dina@diku.dk og Niels Boldt, boldt@diku.dk 6. april 2001 Kapitel 1 Sammenfatning Dette dokument er et eksempel på en delvis besvarelse af G-opgaven stillet på Datalogi 0 2000-2001.

Læs mere

U3000/U3100 Mini (Til Eee PC på Linux Operations System) Quick Guide

U3000/U3100 Mini (Til Eee PC på Linux Operations System) Quick Guide U3000/U3100 Mini (Til Eee PC på Linux Operations System) Quick Guide ASUS_U3000_U3100_mini.indd 1 2/2/08 3:44:20 PM DA3656 Første Udgave januar 2008 Ophavsret 2008 ASUSTeK Computers, Inc. Alle rettigheder

Læs mere

MCE2040 SERIEL KOMMUNIKATIONSMODUL

MCE2040 SERIEL KOMMUNIKATIONSMODUL Kokkedal Industripark 4 DK-2980 Kokkedal DANMARK Tlf.: +45 49 18 01 00 Fax: +45 49 18 02 00 MCE2040 SERIEL KOMMUNIKATIONSMODUL Overførsel af status og vægt for digitale vejeceller via simpel PC/PLC protokol

Læs mere

Formalia AT 2 på Svendborg Gymnasium og HF

Formalia AT 2 på Svendborg Gymnasium og HF Formalia AT 2 på Svendborg Gymnasium og HF AT 2 ligger lige i foråret i 1.g. AT 2 er det første AT-forløb, hvor du arbejder med et skriftligt produkt. Formål Omfang Produktkrav Produktbedømmelse Opgavens

Læs mere

Introducering af Flip MinoHD: http://celikshadow.dk/flip/

Introducering af Flip MinoHD: http://celikshadow.dk/flip/ Introducering af Flip MinoHD: http://celikshadow.dk/flip/ Ahmad Hahmoud Besir Redzepi Jeffrey Lai 04/05-2009 2.semester 3. projekt Indholdsfortegnelse: 1.0 Forord 3 2.0 Kommunikationsplan 4 3.0 Navigationsdiagram

Læs mere

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet.

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Det giver mulighed for at opsætte PPPoE, NTP, e-mail, DDNS, UPnP og WiFi samt

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

Fremtiden visioner og forudsigelser

Fremtiden visioner og forudsigelser Fremtiden visioner og forudsigelser - Synopsis til eksamen i Almen Studieforberedelse - Naturvidenskabelig fakultet: Matematik A Samfundsfaglig fakultet: Samfundsfag A Emne/Område: Trafikpolitik Opgave

Læs mere

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail?

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags e-mail? 1 af 16 29-01-2014 12:15 Publiceret 22. januar 2014 kl. 16:01 på cw.dk/art/229651 Printet 29. januar 2014 Guide: Så nemt kommer du i gang med e-mail-kryptering Undgå at andre kan snage i dine e-mails og

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

Indberetning til eindkomst via SFTP. Folder: J:\Kunder\eIndkomst Projektdokumentation\SFTP\Vejledninger\EC SFTP_eIndkomst 2008-01-22.

Indberetning til eindkomst via SFTP. Folder: J:\Kunder\eIndkomst Projektdokumentation\SFTP\Vejledninger\EC SFTP_eIndkomst 2008-01-22. Indberetning til eindkomst via SFTP Forfatter: IBM Emne: Indberetning til eindkomst via SFTP Side 1 af 9 Dokumenthistorik Revisionshistorik Dato for denne revision: 22.01.2007 Dato for næste revision:

Læs mere

Klasse 1.4 Michael Jokil 03-05-2010

Klasse 1.4 Michael Jokil 03-05-2010 HTX I ROSKILDE Afsluttende opgave Kommunikation og IT Klasse 1.4 Michael Jokil 03-05-2010 Indholdsfortegnelse Indledning... 3 Formål... 3 Planlægning... 4 Kommunikationsplan... 4 Kanylemodellen... 4 Teknisk

Læs mere

Java Smart Card (JSC) Digitale signaturer

Java Smart Card (JSC) Digitale signaturer Java Smart Card (JSC) Digitale signaturer Nikolaj Aggeboe & Sune Kloppenborg Jeppesen aggeboe@it-c.dk & jaervosz@it-c.dk IT-C København 21. december 2001 Indhold 1 Indledning 4 2 Smart cards 5 2.1 Hvad

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Noter om primtal. Erik Olsen

Noter om primtal. Erik Olsen Noter om primtal Erik Olsen 1 Notation og indledende bemærkninger Vi lader betegne de hele tal, og Z = {... 3, 2, 1, 0, 1, 2, 3...} N = {0, 1, 2, 3...} Z være de positive hele tal. Vi minder her om et

Læs mere

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED

TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TEKNISK ARTIKEL MERE END DATASIKKERHED MERE END DATASIKKERHED TECH-2005-09-Data-Security-DK 1 TPM (TRUSTED PLATFORM MODULE, PÅLIDELIGT PLATFORMSMODUL) REPRÆSENTERER DET NYESTE INDEN FOR SIKKERHEDSTEKNOLOGIER.

Læs mere

PGP tutorial og keysigning workshop

PGP tutorial og keysigning workshop Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net,

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

Bilag 1 Tekniske krav til kontrolsystem

Bilag 1 Tekniske krav til kontrolsystem Bilag 1 Tekniske krav til kontrolsystem A. Indledning Dette dokument præsenterer de tekniske krav for at udbyde spil i Danmark, som en tilladelsesindehaver skal opfylde. B. Forkortelser og definitioner

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

AVR MP3 29-05-08 05576 Ingeniørhøjskolen i Århus Michael Kaalund

AVR MP3 29-05-08 05576 Ingeniørhøjskolen i Århus Michael Kaalund AVR MP3 29-05-08 Indholdsfortegnelse 1 Introduktion...2 2 Udviklingsmiljø...2 3 Beskrivelse af systemet...3 3.1 VS1001k...3 3.2 MP3 file formatet...6 4 Konklusion...6 5 Litteratur liste...6 6 Illustrations

Læs mere

Rolf Fagerberg. Forår 2015

Rolf Fagerberg. Forår 2015 Forår 2015 Dagens program 1 2 3 4 5 Underviser:, IMADA Forskningsområde: algoritmer og datastrukturer Underviser:, IMADA Forskningsområde: algoritmer og datastrukturer Deltagere: BA i Datalogi BA i Software

Læs mere

Forberedelse. Forberedelse. Forberedelse

Forberedelse. Forberedelse. Forberedelse Formidlingsopgave AT er i høj grad en formidlingsopgave. I mange tilfælde vil du vide mere om emnet end din lærer og din censor. Det betyder at du skal formidle den viden som du er kommet i besiddelse

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

UDP Server vejledning

UDP Server vejledning Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse

Læs mere

RETNINGSLINJERNE FOR PERSONFØLSOMME

RETNINGSLINJERNE FOR PERSONFØLSOMME RETNINGSLINJERNE FOR PERSONFØLSOMME (2016) VER 2.0 Indhold Hvad siger reglerne - og nye regler fra 2015? Sikkerhed i praksis Opbevaring af digitale data Flytning af data tiltag HVAD SIGER REGLERNE? Lov

Læs mere