• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 97
  • 34
  • 30
  • 16
  • 9
  • 4
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 237
  • 64
  • 35
  • 31
  • 27
  • 26
  • 22
  • 18
  • 18
  • 17
  • 15
  • 15
  • 15
  • 14
  • 13
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
191

Privacy-preserving Authentication in Participatory Sensing Systems : An attribute based authentication solution with sensor requirement enforcement. / Sekretessbevarande autentisering i deltagande avkänningssystem : En attributbaserad autentiseringslösning med upprätthållande av sensorkrav

Luis Martin Navarro, Jose January 2023 (has links)
Participatory Sensing Systems (PSS) are a type of Mobile Crowdsensing System where users voluntarily participate in contributing information. Task initiators create tasks, targeting specific data that needs to be gathered by the users’ device sensors. Such systems have been designed with different requirements, such as data trustworthiness, accountability, and incentives, in a secure and private way. However, it is complex to protect user privacy without affecting the performance of the rest of the system. For example, with task assignment, either the user authenticates anonymously, or discloses its sensors for an efficient allocation. If the user identity is hidden from the system, it could receive a task it cannot perform. This thesis aims to design an anonymous authentication model for PSS based on privacy-preserving attribute-based signatures. The proposed solution allows the Participatory Sensing System to enforce sensor requirements for efficient task allocation. In addition to the design, experiments measuring the performance of the operations are included in the thesis, to prove it is suitable for real-world scenarios. / Participatory Sensing Systems (PSS) är en typ av mobilt Crowdsensing-system där användare frivilligt deltar i att bidra med information. Aktivitetsinitiatorer skapar uppgifter, inriktade på specifik data som behöver samlas in av användarnas enhetssensorer. Sådana system har utformats med olika krav, såsom datatillförlitlighet, ansvarighet och incitament, på ett säkert och privat sätt. Det är dock komplicerat att skydda användarnas integritet utan att påverka prestandan för resten av systemet. Till exempel, med uppgiftstilldelning, antingen autentiserar användaren anonymt eller avslöjar sina sensorer för en effektiv tilldelning. Om användaridentiteten är dold från systemet kan den få en uppgift som den inte kan utföra. Denna avhandling syftar till att designa en anonym autentiseringsmodell för PSS baserad på integritetsbevarande attributbaserade signaturer. Den föreslagna lösningen gör det möjligt för Participatory Sensing System att upprätthålla sensorkrav för effektiv uppgiftsallokering. Utöver designen ingår experiment som mäter verksamhetens prestanda i avhandlingen, för att bevisa att den är lämplig för verkliga scenarier.
192

Fastighetsmäklarinspektionens påföljdssystem : InförandeaverinranochFMI:stillsynsmetoder / FMI:s sanctions & supervision methods

Sagmen, Cemal January 2017 (has links)
Detta examensarbete har ägnats åt att undersöka FMI:s påföljdsystem och tillsynsmetoder under  tidsperioden  2007  till  2016.  Utifrån  FMI:s  statistik  har  orsaker  till  disciplinära  påföljder, orsaker till anmälningar, antal hanterade ärende samt antal disciplinära åtgärder kartlagts. Den  nya  fastighetsmäklarlagen  infördes  2011.  Lagändring  innebar  bland  annat  att  en  ny  disciplinär  påföljd,  erinran,  togs  i  bruk.    Förändringen  av  statistiska  data  under  åren analyserades för att utvärdera eventuell inverkan på fastighetsmäklarbranschen.  Det läggs extra blickfång på förändringen i påföljdsystemet och dess effekter. Tidsperioden som granskats delades upp i två femårs perioder, det vill säga 2007 till och med 2011 samt 2012 till och med 2016. Diverse analytiska data över jämförelser på de två femårsperioderna har presenterats för att kunna identifiera skillnader mellan de olika perioderna. FMI:s  tillsynsmetoder  har  framställts  och  fördelning  mellan  de  olika  tillsynsmetoderna  har  redogjorts. FMI:s och andra myndigheternas hantering av anonyma anmälningar har utretts och presenterats i rapporten. / In this thesis has FMIs sanction system and regulatory methods between 2007 and 2016 has examined.  Distribution  of  different  reasons  for  disciplinary  actions,  different  reasons  for  notifications, quantity of handled cases and quantity of disciplinary actions has charted by utilizing statistics since 2007. Evolution of statistic data under those years has explored and possible  influence  on  them  has  been  investigated.  Those  values  before  and  after  law  amendment at 2011 has also been examined in order to analyze the influence of the new laws effect on sanction system and regulatory methods. A new discipline sanction called reminder has introduced thru the new real estate agent law (FML 2011:666). It imposed extra focus on the change at sanction system and its effect for the branch. Time period has been divided in two five years periods, 2007-­‐2011 and 2011-­‐2016.  Various  analytical  data  for  the  comparison  of  those  five  years  periods  has  been presented in order to identify the difference between those periods. FMIs  regulatory  methods  have  been  produced  and  distributions  between  those  different  regulatory  methods  have  been  narrated.  The  management  of  anonymous  notification  by FMI and other government bodies has been investigated and presented in the report.
193

"Man får sätta sig i passagerarsätet och låta Gud köra" : En kvalitativ intervjustudie om sex AA-medlemmars religiösa och spirituella upplevelse i deras nykterhetsprocesser / "You get to sit in the passanger seat and let God take the wheel" : A qualitative interview study on the religious and spiritual experience of six AA members in their sobriety processes

Lundström, Caroline January 2023 (has links)
The purpose of this essay is to investigate what practical function religion or spirituality has for six members of Alcoholics Anonymous. Furthermore, the aim is to investigate and analyze the members' religious turning point and compare their views on religion and spirituality before and after sobriety. The methods used are qualitative semi-structured interviews where the collected material in the form of audio recordings will be transcribed to then carry out a narrative analysis on the transcribed material. The results show that religion or spirituality fulfills a practical function for all respondents and that their view of religion and spirituality has changed to a more positive approach. The respondents' turning point came in connection with the early steps in the twelve-step program where everyone created an individual religious or spiritual view.
194

Anonymous Opt-Out and Secure Computation in Data Mining

Shepard, Samuel Steven 09 November 2007 (has links)
No description available.
195

American Hamlet: Shakespearean Epistemology in Infinite Jest

Walsh, James Jason, JR. 04 September 2014 (has links)
No description available.
196

On the Viability of Digital Cash in Offline Payments

Holgersson, Joakim, Enarsson, John January 2022 (has links)
Background. As the financial systems around the world become more digitized with the use of a card and mobile payments - we see a decrease in willingness to accept cash payments in many countries. These digital payments require a stable network connection to be processed in real-time. In rural areas or during times of crisis where these network connections may be unavailable there is a need to resort to some payment method that works offline. Paper cash is preferred by some because of its anonymous nature and with the realization of blind signatures the concept of digital cash was constructed. Digital cash is a digitized version of the traditional paper cash that values payer privacy and can be spent while both parties are offline with the use of smart cards or other mobile devices. Unlike physical paper cash, digital cash is without additional mitigations easily copied and forged as they only consist of information. Objectives. The objective of this work is to determine the viability of digital cash as a replacement or complement to today’s paper cash. The results will describe our findings on what technologies are necessary to securely exchange digital cash offline, as well as our findings on whether arbitrary payment amounts can be exchanged efficiently as well as exchanged between users of different banks. Methods. This work consists of threat modeling to identify the necessary technologies to securely exchange digital cash and what they accomplish. An extensive literature study and theoretical evaluations of state-of-the-art digital cash schemes are also part of the work. Results. The results show that digital cash can be constructed and exchanged securely with various optional features that make it more or less resemble its physical counterpart. With payer anonymity in the center and the inevitable risk of fraudulent users’ double-spending coins - the identified technologies do their best to reduce the cost-effectiveness of double-spending. Cryptographic solutions, as well as hard-to-tamper-with hardware, are the two key technologies for this. Advancements in cryptography have enabled more efficient storage and spending of digital cash with compact wallets and divisible digital cash. Conclusions. Digital cash has been a theoretical concept for almost four decades and is becoming more secure and efficient by being reconstructed using more modern cryptographic solutions. Depending on the requirements of the payment system, some schemes support arbitrary amount payment exchanges in constant time, be-tween users of different banks, transferability and some can run efficiently on privacy assuring hard-to-tamper with hardware. No scheme can do it all, but this work shines a light on some important considerations useful for future practical implementation of digital cash. / Bakgrund. Samtidigt som betalningar sker mer digitalt med hjälp av betalkort och mobiltelefoner ser vi hur färre försäljare accepterar kontanter som betalningsmedel. Det är här digitala betalningarna kräver stabil nätverksuppkoppling för att genom-föras och på avlägsna platser och under krissituationer kan den här uppkopplingen bli otillgänglig - vilket leder till ett behov för offline-betalningar. Kontanter används av några på grund av dess anonyma natur och med förverkligandet av blinda signaturer växte konceptet om digitala kontanter fram. Digitala kontanter är som det låter, en digital variant av kontanter som försöker uppnå samma anonymitet samt kunna överföras medan båda parter är offline med hjälp av betalkort eller andra mobila enheter. Till skillnad från fysiska kontanter kan dessa digitala mynt utan speciella åtgärder lätt kopieras och förfalskas eftersom de enbart består av information. Syfte. Syftet med det här arbetet är att ta redo på huruvida digitala kontanter kan ersätta eller fungera som ett komplement till dagens kontanter, samt ta redo på vilka möjligheter det finns för en implementation av ett sådant system idag. Resultatet ska beskriva våra upptäckter om vilka tekniker som behövs för att på ett säkert sätt kunna överföra digitala kontanter offline, samt våra upptäckter om huruvida godtyckliga summor kan överföras på ett effektivt sätt och mellan kunder av olika banker. Metod. Metoden vi använder består av att konstruera en hotmodell för att identifiera nödvändiga tekniker för att på ett säkert sätt kunna överföra digitala kontanter och kunna redogöra vad de uppfyller för funktioner. Arbetet innefattar även en omfattande litteraturstudie och teoretiska utvärderingar av toppmoderna digitala kontantsystem. Resultat. Resultatet visar att digitala kontanter kan konstrueras för att överföras säkert med flera frivilliga funktioner som gör att överföringarna mer eller mindre liknar sin fysiska motsvarighet. Genom att värna om ärliga betalares anonymitet och med en oundviklig risk för dubbelspendering gör de identifierade teknikerna sittbästa för att minska betalningstider och incitamentet att dubbelspendera med hjälp av kryptering och speciell svårmanipulerad hårdvara. Slutsatser. Digitala kontanter har funnits som ett teoretiskt koncept i snart fyradecennier och blir snabbt säkrare samt effektivare när de byggs om och baseras på nya krypteringslösningar. Beroende på vilka krav man har på sitt betalningssystem kan de byggas för att överföra godtyckliga summor i konstant tidskomplexitet, mellan användare av olika banker, överföras flera gånger likt vanliga kontanter eller med hjälp av svårmanipulerad hårdvara. Inget system kan göra allt idag och det här arbetet kan hjälpa den som vill bygga ett produktionssystem med vilka avväganden som kan göras.
197

Distributed Cryptographic Protocols

Larriba Flor, Antonio Manuel 16 October 2023 (has links)
[ES] La confianza es la base de las sociedades modernas. Sin embargo, las relaciones basadas en confianza son difíciles de establecer y pueden ser explotadas fácilmente con resultados devastadores. En esta tesis exploramos el uso de protocolos criptográficos distribuidos para construir sistemas confiables donde la confianza se vea reemplazada por garantías matemáticas y criptográficas. En estos nuevos sistemas dinámicos, incluso si una de las partes se comporta de manera deshonesta, la integridad y resiliencia del sistema están garantizadas, ya que existen mecanismos para superar este tipo de situaciones. Por lo tanto, hay una transición de sistemas basados en la confianza, a esquemas donde esta misma confianza es descentralizada entre un conjunto de individuos o entidades. Cada miembro de este conjunto puede ser auditado, y la verificación universal asegura que todos los usuarios puedan calcular el estado final en cada uno de estos métodos, sin comprometer la privacidad individual de los usuarios. La mayoría de los problemas de colaboración a los que nos enfrentamos como sociedad, pueden reducirse a dos grandes dilemas: el votar una propuesta, o un representante político, ó identificarnos a nosotros mismos como miembros de un colectivo con derecho de acceso a un recurso o servicio. Por ello, esta tesis doctoral se centra en los protocolos criptográficos distribuidos aplicados al voto electrónico y la identificación anónima. Hemos desarrollado tres protocolos para el voto electrónico que complementan y mejoran a los métodos más tradicionales, y además protegen la privacidad de los votantes al mismo tiempo que aseguran la integridad del proceso de voto. En estos sistemas, hemos empleado diferentes mecanismos criptográficos que proveen, bajo diferentes asunciones, de las propiedades de seguridad que todo sistema de voto debe tener. Algunos de estos sistemas son seguros incluso en escenarios pos-cuánticos. También hemos calculado minuciosamente la complejidad temporal de los métodos para demostrar que son eficientes y factibles de ser implementados. Además, hemos implementado algunos de estos sistemas, o partes de ellos, y llevado a cabo una detallada experimentación para demostrar el potencial de nuestras contribuciones. Finalmente, estudiamos en detalle el problema de la identificación y proponemos tres métodos no interactivos y distribuidos que permiten el registro y acceso anónimo. Estos protocolos son especialmente ligeros y agnósticos en su implementación, lo que permite que puedan ser integrados con múltiples propósitos. Hemos formalizado y demostrado la seguridad de nuestros protocolos de identificación, y hemos realizado una implementación completa de ellos para, una vez más, demostrar la factibilidad y eficiencia de las soluciones propuestas. Bajo este marco teórico de identificación, somos capaces de asegurar el recurso custodiado, sin que ello suponga una violación para el anonimato de los usuarios. / [CA] La confiança és la base de les societats modernes. No obstant això, les relacions basades en confiança són difícils d’establir i poden ser explotades fàcilment amb resultats devastadors. En aquesta tesi explorem l’ús de protocols criptogràfics distribuïts per a construir sistemes de confiança on la confiança es veja reemplaçada per garanties matemàtiques i criptogràfiques. En aquests nous sistemes dinàmics, fins i tot si una de les parts es comporta de manera deshonesta, la integritat i resiliència del sistema estan garantides, ja que existeixen mecanismes per a superar aquest tipus de situacions. Per tant, hi ha una transició de sistemes basats en la confiança, a esquemes on aquesta acarona confiança és descentralitzada entre un conjunt d’individus o entitats. Cada membre d’aquest conjunt pot ser auditat, i la verificació universal assegura que tots els usuaris puguen calcular l’estat final en cadascun d’aquests mètodes, sense comprometre la privacitat individual dels usuaris. La majoria dels problemes de colůlaboració als quals ens enfrontem com a societat, poden reduir-se a dos grans dilemes: el votar una proposta, o un representant polític, o identificar-nos a nosaltres mateixos com a membres d’un colůlectiu amb dret d’accés a un recurs o servei. Per això, aquesta tesi doctoral se centra en els protocols criptogràfics distribuïts aplicats al vot electrònic i la identificació anònima. Hem desenvolupat tres protocols per al vot electrònic que complementen i milloren als mètodes més tradicionals, i a més protegeixen la privacitat dels votants al mateix temps que asseguren la integritat del procés de vot. En aquests sistemes, hem emprat diferents mecanismes criptogràfics que proveeixen, baix diferents assumpcions, de les propietats de seguretat que tot sistema de vot ha de tindre. Alguns d’aquests sistemes són segurs fins i tot en escenaris post-quàntics. També hem calculat minuciosament la complexitat temporal dels mètodes per a demostrar que són eficients i factibles de ser implementats. A més, hem implementats alguns d’aquests sistemes, o parts d’ells, i dut a terme una detallada experimentació per a demostrar la potencial de les nostres contribucions. Finalment, estudiem detalladament el problema de la identificació i proposem tres mètodes no interactius i distribuïts que permeten el registre i accés anònim. Aquests protocols són especialment lleugers i agnòstics en la seua implementació, la qual cosa permet que puguen ser integrats amb múltiples propòsits. Hem formalitzat i demostrat la seguretat dels nostres protocols d’identificació, i hem realitzat una implementació completa d’ells per a, una vegada més, demostrar la factibilitat i eficiència de les solucions proposades. Sota aquest marc teòric d’identificació, som capaces d’assegurar el recurs custodiat, sense que això supose una violació per a l’anonimat dels usuaris. / [EN] Trust is the base of modern societies. However, trust is difficult to achieve and can be exploited easily with devastating results. In this thesis, we explore the use of distributed cryptographic protocols to build reliable systems where trust can be replaced by cryptographic and mathematical guarantees. In these adaptive systems, even if one involved party acts dishonestly, the integrity and robustness of the system can be ensured as there exist mechanisms to overcome these scenarios. Therefore, there is a transition from systems based in trust, to schemes where trust is distributed between decentralized parties. Individual parties can be audited, and universal verifiability ensures that any user can compute the final state of these methods, without compromising individual users’ privacy. Most collaboration problems we face as societies can be reduced to two main dilemmas: voting on a proposal or electing political representatives, or identifying ourselves as valid members of a collective to access a service or resource. Hence, this doctoral thesis focuses on distributed cryptographic protocols for electronic voting and anonymous identification. We have developed three electronic voting schemes that enhance traditional methods, and protect the privacy of electors while ensuring the integrity of the whole election. In these systems, we have employed different cryptographic mechanisms, that fulfill all the desired security properties of an electronic voting scheme, under different assumptions. Some of them are secure even in post-quantum scenarios. We have provided a detailed time-complexity analysis to prove that our proposed methods are efficient and feasible to implement. We also implemented some voting protocols, or parts of them, and carried out meticulous experimentation to show the potential of our contributions. Finally, we study in detail the identification problem and propose three distributed and non-interactive methods for anonymous registration and access. These three protocols are especially lightweight and application agnostic, making them feasible to be integrated with many purposes. We formally analyze and demonstrate the security of our identification protocols, and provide a complete implementation of them to once again show the feasibility and effectiveness of the developed solutions. Using this identification framework, we can ensure the security of the guarded resource, while also preserving the anonymity of the users. / Larriba Flor, AM. (2023). Distributed Cryptographic Protocols [Tesis doctoral]. Universitat Politècnica de València. https://doi.org/10.4995/Thesis/10251/198106
198

Onions in the queue / an integral networking perspective on anonymous communication systems

Tschorsch, Florian 07 July 2016 (has links)
Performanz ist ein zentraler Bestandteil des Designs von Anonymisierungsdiensten. Ihre zunehmende Popularität führt jedoch zu einer hohen Netzwerklast, die unzulängliche Entwurfsentscheidungen imminent macht. Die Anforderungen und die vielschichtige Architektur von Anonymisierungsdiensten machen die Thematik zu einem anspruchsvollen und zugleich inspirierenden Forschungsgegenstand. Die vorliegende Arbeit diskutiert das Design von sogenannten Niedriglatenz-Anonymisierungsdiensten im Allgemeinen und dem Tor-Netzwerk als relevantesten Vertreter im Speziellen. Es werden Lösungen für eine Reihe von Forschungsfragen entwickelt, die allesamt das Ziel verfolgen, diese Overlay-Netzwerke zu verbessern und sicherer zu gestalten. Es entsteht ein fundamentales Verständnis zu Netzwerkaspekten in Anonymisierungs-Overlays, das die Netzwerklast, als vorherrschende Ursache für die schwache Performanz, thematisiert. / Performance is a pivot point in the design of anonymity overlays. Due to their growing popularity, they are faced with increasing load, which makes design problems imminent. The special requirements and complex architecture of anonymity overlays renders the topic a challenging but likewise inspiring object of research. In this work, we discuss the design of low-latency anonymous communication systems in general and the Tor network as the de-facto standard in particular. We develop solutions to a number of research questions, all collectively following the aim of enhancing and securing such networks. By doing this we create a fundamental technical understanding of networking aspects in anonymity overlays and tackle the most prevalent performance issue experienced today: network congestion.
199

Agent-based one-shot authorisation scheme in a commercial extranet environment

Au, Wai Ki Richard January 2005 (has links)
The enormous growth of the Internet and the World Wide Web has provided the opportunity for an enterprise to extend its boundaries in the global business environment. While commercial functions can be shared among a variety of strategic allies - including business partners and customers, extranets appear to be the cost-effective solution to providing global connectivity for different user groups. Because extranets allow third-party users into corporate networks, they need to be extremely secure and external access needs to be highly controllable. Access control and authorisation mechanisms must be in place to regulate user access to information/resources in a manner that is consistent with the current set of policies and practices both at intra-organisational and cross-organisational levels. In the business-to-customer (B2C) e-commerce setting, a service provider faces a wide spectrum of new customers, who may not have pre-existing relationships established. Thus the authorisation problem is particularly complex. In this thesis, a new authorisation scheme is proposed to facilitate the service provider to establish trust with potential customers, grant access privileges to legitimate users and enforce access control in a diversified commercial environment. Four modules with a number of innovative components and mechanisms suitable for distributed authorisation on extranets are developed: * One-shot Authorisation Module - One-shot authorisation token is designed as a flexible and secure credential for access control enforcement in client/server systems; * Token-Based Trust Establishment Module - Trust token is proposed for server-centric trust establishment in virtual enterprise environment. * User-Centric Anonymous Authorisation Module - One-task authorisation key and anonymous attribute certificate are developed for anonymous authorisation in a multi-organisational setting; * Agent-Based Privilege Negotiation Module - Privilege negotiation agents are proposed to provide dynamic authorisation services with secure client agent environment for hosting these agents on user's platform
200

Shelter to Hope

Thompson, Margaret Anne 15 May 2012 (has links)
No description available.

Page generated in 0.0323 seconds