• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 107
  • 35
  • 33
  • 16
  • 10
  • 9
  • 8
  • 6
  • 5
  • 4
  • 3
  • 2
  • 2
  • 1
  • Tagged with
  • 260
  • 47
  • 42
  • 41
  • 38
  • 36
  • 36
  • 32
  • 28
  • 22
  • 22
  • 21
  • 20
  • 18
  • 17
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Software pro analýzu dálkového odečtu měřicích zařízení / Software for the analysis of the remote-reading of the meters

Přívětivý, Radek January 2015 (has links)
There are describes the principles of remote meter reading in the home and components of smart grids for reading these meters in the first part of master’s thesis. The next part of the thesis contains description of standard Wireless M-Bus and ZigBee. The next chapter is description of the circuit Realtek RTL2832U, which is part of the selected tuner. Another part is devoted to basic description of modulation focusing on the angle modulation – FM, FSK. In the final part is a detailed description of the received signal. AES encryption and created software.
42

Deep-Learning Side-Channel Attacks on AES

Brisfors, Martin, Forsmark, Sebastian January 2019 (has links)
Nyligen har stora framsteg gjorts i att tillämpa djupinlärning på sidokanalat- tacker. Detta medför ett hot mot säkerheten för implementationer av kryp- tografiska algoritmer. Konceptuellt är tanken att övervaka ett chip medan det kör kryptering för informationsläckage av ett visst slag, t.ex. Energiförbrukning. Man använder då kunskap om den underliggande krypteringsalgoritmen för att träna en modell för att känna igen nyckeln som används för kryptering. Modellen appliceras sedan på mätningar som samlats in från ett chip under attack för att återskapa krypteringsnyckeln. Vi försökte förbättra modeller från ett tidigare arbete som kan finna en byte av en 16-bytes krypteringsnyckel för Advanced Advanced Standard (AES)-128 från över 250 mätningar. Vår modell kan finna en byte av nyckeln från en enda mätning. Vi har även tränat ytterligare modeller som kan finna inte bara en enda nyckelbyte, men hela nyckeln. Vi uppnådde detta genom att ställa in vissa parametrar för bättre modellprecision. Vi samlade vår egen tränings- data genom att fånga en stor mängd strömmätningar från ett Xmega 128D4 mikrokontrollerchip. Vi samlade också mätningar från ett annat chip - som vi inte tränade på - för att fungera som en opartisk referens för testning. När vi uppnådde förbättrad precision märkte vi också ett intressant fenomen: vissa labels var mycket enklare att identifiera än andra. Vi fann också en stor varians i modellprecision och undersökte dess orsak. / Recently, substantial progress has been made in applying deep learning to side channel attacks. This imposes a threat to the security of implementations of cryptographic algorithms. Conceptually, the idea is to monitor a chip while it’s running encryption for information leakage of a certain kind, e.g. power consumption. One then uses knowledge of the underlying encryption algorithm to train a model to recognize the key used for encryption. The model is then applied to traces gathered from a victim chip in order to recover the encryption key.We sought to improve upon models from previous work that can recover one byte of the 16-byte encryption key of Advanced Encryption Standard (AES)-128 from over 250 traces. Our model can recover one byte of the key from a single trace. We also trained additional models that can recover not only a single keybyte, but the entire key. We accomplished this by tuning certain parameters for better model accuracy. We gathered our own training data by capturing a large amount of power traces from an Xmega 128D4 microcontroller chip. We also gathered traces from a second chip - that we did not train on - to serve as an unbiased set for testing. Upon achieving improved accuracy we also noticed an interesting phenomenon: certain labels were much easier to identify than others. We also found large variance in model accuracy and investigated its cause.
43

Whiteboxrouter för små kontorsnätverk - En prestandajämförelse

Lundberg, Carl January 2018 (has links)
Inom nätverksbranchen finns en strävan att gå från proprietära lösningar till en öppen standard för hård- och mjukvara. En term för detta är Whiteboxing och det innebär att användaren ges möjlighet att plocka ihop komponenter efter behov, och själv välja vilken mjukvara som används. I sin enklaste form byggs en Whiteboxrouter av en konventionell PC med två nätverkskort och en mjukvarubaserad routingapplikation. Företaget ÅF är intresserade av att veta hur Whitebox-lösningar för routrar står sig prestandamässigt i relation till konventionella routerlösningar med Application Specific Integrated Circuit. Detta arbete har undersökt prestandan genom att mäta throughput och goodput hos en Cisco 2911-router, en Whiteboxrouter med mjukvaran pfSense, samt en Whiteboxrouter som körde pfSense virtualiserat på ESXi. Dessutom undersöktes respektive konfigurations prestanda när trafiken skickades över IPsec VPN. För mätningarna användes filöverföringar med FTP och mätprogrammet Iperf3. Målet med arbetet var att skapa ett beslutsunderlag som klargjorde eventuella prestandaskillnader och utarbetade rekommendationer för framtida val av routerlösning. Resultatet visade att vid generell paketförmedling var prestandan mellan routrarna relativt jämn, dock rekommenderas den virtualiserade Whiteboxroutern då den fick det bästa resultatet. När trafiken sedan krypterades med IPsec VPN var det stora prestandaskillnader mellan enheterna. Bäst prestanda fick Whiteboxroutern. Författaren ser en vinning med Whitebox-tekniken i stort då den medger att serverutrustning som ska utrangeras på grund av prestandakrav, istället kan fungera som nätverksutrustning (routrar och brandväggar) och fortsätta användas under en större del av den tekniska livslängden. Detta kan på sikt leda till minskad miljöpåverkan och besparingar för företaget.
44

Akcelerace vektorových a krytografických operací na platformě x86-64 / Acceleration of Vector and Cryptographic Operations on x86-64 Platform

Šlenker, Samuel January 2017 (has links)
The aim of this thesis was to study and subsequently process a comparison of older and newer SIMD processing units of modern microprocessors on the x86-64 platform. The thesis provides an overview of the fastest computations of vector operations with matrices and vectors, including corresponding source codes. Furthermore, the thesis is focused on authenticated encryption, specifically on block cipher AES operating in Galois Counter Mode, and on a discussion of possibilities of instruction sets for cryptographic support.
45

Estudios acerca del papel de la cámara de nebulización sobre la señal y el efecto de matriz debido a especies inorgánicas en ICP-AES

Maestre, Salvador E. 28 February 2002 (has links)
No description available.
46

Efficient Side-channel Resistant MPC-based Software Implementation of the AES

Fernandez Rubio, Abraham 27 April 2017 (has links)
Current cryptographic algorithms pose high standards of security yet they are susceptible to side-channel analysis (SCA). When it comes to implementation, the hardness of cryptography dangles on the weak link of side-channel information leakage. The widely adopted AES encryption algorithm, and others, can be easily broken when they are implemented without any resistance to SCA. This work applies state of the art techniques, namely Secret Sharing and Secure Multiparty Computation (SMC), on AES-128 encryption as a countermeasure to those attacks. This embedded C implementation explores multiple time-memory trade-offs for the design of its fundamental components, SMC and field arithmetic, to meet a variety of execution and storage demands. The performance and leakage assessment of this implementation for an ARM based micro-controller demonstrate the capabilities of masking schemes and prove their feasibility on embedded software.
47

Transferência de propriedade de etiquetas RFID e utilização de matrizes MDS 16 X 16 na cifra de bloco AES

Abrahão, Elcio 19 March 2007 (has links)
Made available in DSpace on 2015-02-04T21:45:26Z (GMT). No. of bitstreams: 1 Elcio Abrahao.pdf: 1127215 bytes, checksum: 685b20475f874a3f691c04eb7233574e (MD5) Previous issue date: 2007-03-19 / Neste trabalho foram desenvolvidas duas frentes de pesquisa. Na primeira foram estudados protocolos de comunicação para etiquetas identificadas por rádio freqüência (RFID). As também chamadas etiquetas inteligentes são capazes de armazenar informações e fazer algumas operações computacionais elementares. Estas informações podem ser lidas através de um aparelho leitor sem necessidade de contato físico ou visada, como nas etiquetas de código de barras. A comunicação é feita remotamente por rádio freqüência e esta característica permite que a etiqueta seja suscetível a uma série de ataques que tentam fraudar ou obter informações do usuário sem sua autorização. Um ponto importante na utilização dessas etiquetas é a transferência de propriedade de um usúario para outro. A fim de garantir a segurança e privacidade do usuário nesse momento foi desenvolvida uma nova funcionalidade emum protocolo já existente de comunicação entre etiqueta e leitor a fim de permitir que a etiqueta fosse transferida de dono sem riscos à segurança e à privacidade. O protocolo modificado foi chamado ROTEP. Na segunda frente de pesquisa foi proposta uma nova e mais rápida camada de difusão para a cifra de bloco AES. Essa nova camada substitui as camadas de rotação de bytes e transformação linear sobre colunas por uma nova matriz MDS e involutória. O objetivo é prover difusão completa em uma única iteração, melhorando significativamente a segurança da cifra. Os elementos da nova matriz MDS possuem baixo peso Hamming para proporcionar boa performance tanto na operação de ciframento quanto na de deciframento. Foi utilizada uma matriz de Cauchy ao invés de uma construção circular como na matriz original do AES, pois uma matriz circular não pode ser ao mesmo tempo MDS e involutória. O algoritmo modificado foi chamado MDS-AES.
48

Embedded Cryptography: An Analysis and Evaluation of Performance and Code Optimization Techniques for Encryption and Decryption in Embedded Systems

Kandi, Jayavardhan R 17 July 2003 (has links)
It is clear that Cryptography is computationally intensive. It is also known that embedded systems have slow clock rates and less memory. The idea for this thesis was to study the possibilities for analysis of cryptography on embedded systems. The basic approach was the implementation of cryptographic algorithms on high-end, state-of-the-art, DSP chips in order to study the various parameters that optimize the performance of the chip while keeping the overhead of encryption and decryption to a minimum. Embedded systems are very resource sensitive. An embedded system is composed of different components, which are implemented in both hardware and software. Therefore, hardware-software co-synthesis is a crucial factor affecting the performance of embedded systems. Encryption algorithms are generally classified as data-dominated systems rather than ubiquitous control-dominated systems. Data-dominated systems have a high degree of parallelism. Embedded systems populate the new generation gadgets such as cell phones and Smartcards where the encryption algorithms are obviously an integral part of the system. Due to the proliferation of embedded systems in all the current areas, there is a need for the systematic study of encryption techniques from the embedded systems point of view. This thesis explored the different ways encryption algorithms can be made to run faster with much less memory. Some of the issues investigated were overlapped scheduling techniques for high-level synthesis, structural partitioning, real-time issues, reusability and functionality, random number and unique key generators, seamless integration of cryptographic code with other applications and architecture specific optimization techniques.
49

ELABORATION ET CARACTERISATION D'OXYDES D'ALUMINIUM ULTRA-MINCES POUR UNE APPLICATION AUX JONCTIONS TUNNELS MAGNETIQUES

Vizzini, Sébastien 25 September 2008 (has links) (PDF)
L'objectif premier de ce travail de thèse a été de mettre au point une méthode de fabrication (alternative aux méthodes existantes) d'un oxyde d'aluminium en couches minces, de façon très contrôlée et reproductible dans le but d'obtenir un oxyde homogène en épaisseur, en composition chimique et en structure atomique. Le but étant d'employer cet oxyde dans les jonctions tunnels magnétiques (MTJ) qui suscitent un très grand intérêt avec l'avènement de la Spintronique et le prix Nobel de physique décerné en 2007 à Albert Fert et Peter Grunberg pour la magnétorésistance géante GMR.<br /> <br />Cette méthode de fabrication que nous avons baptisée ALDO (Atomic Layer Deposition and Oxidation) consiste à réaliser l'oxyde couche par couche. De façon générale cette méthode consiste à déposer par MBE (molecular Beam Epitaxy) une monocouche atomique de l'élément métallique dont on veut obtenir l'oxyde sur le substrat choisi et ensuite de réaliser une oxydation « douce » à température ambiante par un simple processus de chimisorption de l'oxygène sur la surface. La quantité d'atome d'oxygène étant fixée, l'échantillon est alors recuit dans des conditions de pression ultra-vide (10 - 10T) à des températures intermédiaires. En répétant plusieurs fois ces étapes il est possible de faire croître différentes épaisseurs d'oxyde de façon très contrôlée.<br /><br />Nous avons étudié la croissance de l'oxyde d'aluminium sur deux substrats différents, un substrat d'argent orienté (111) et un substrat de silicium hydrogéné orienté (100).<br /> L‘étude sur le substrat d'argent a permis la mise au point de la méthode ALDO sur un substrat modèle, que l'on savait peu réactif avec l'oxyde. <br /><br />Une étude AES/LEED nous a permis, entre autre de calibrer et de contrôler la croissance de l'oxyde ALDO, notamment en fixant les températures de recuit, la pression et le temps d'exposition à l'oxygène.<br />La combinaison des techniques AES, LEED, EELS, STM, PES, STS a mis en évidence la nature particulière de cet oxyde d'aluminium qui présente une composition, un gap électrique et une morphologie spécifiques. <br /><br />Les analyses AES ont montré que la signature spectroscopique et la composition de cet oxyde (proche de la composition AlO) sont différentes des couches minces d'alumine de composition Al2O3 largement étudiées par ailleurs. Les mesures de pertes EELS et PES (en rayonnement synchrotron) associées aux mesures STS ont permis de mesurer un gap équivalent aux gaps mesurés dans les films minces d'Al2O3 d'épaisseur équivalente. Le gap mesuré est sur les deux substrats proche de 6,5 et ne varie pas (ou peu) avec les épaisseurs d'oxyde étudiées. L'étude STM nous a permis de vérifier l'homogénéité en épaisseur de cet oxyde avec en particulier la première monocouche d'oxyde qui mouille parfaitement le substrat d'argent. Le caractère très homogène de cet oxyde a été démontré a plusieurs reprises et notamment par l'investigation STM qui nous a permis d'obtenir des images du substrat au travers de l'oxyde et aussi de suivre en direct des processus de diffusion à l'interface de l'argent et de l'oxyde. <br /><br />L'étude menée sur le substrat de silicium, répondant à un objectif plus appliqué a donné lieu à des résultats encourageants. On a vu que la méthode de réalisation de l'oxyde s'applique très bien pour des substrats de silicium hydrogéné. Le caractère homogène de l'oxyde a été mis en évidence par AFM ou TEM. En effet l'oxyde n'augmente que très peu la rugosité initiale mesurée sur le substrat de silicium et les images TEM présentent une interface silicium oxyde de très grande qualité. On observe que le substrat de silicium, pourtant réactif à l'oxygène, n'est jamais oxydé lors de la croissance de l'oxyde par cette méthode. <br />Ces couches d'oxyde sont d'une grande stabilité thermique. L'étude menée par AES, SNMS et TEM a montré que les températures de diffusion de métaux ferromagnétiques comme le cobalt dans cet oxyde sont compatibles avec des applications industrielles.
50

Entre souci d'insertion professionnelle et désir d'épanouissement intellectuel : la trajectoire des étudiants d'AES et de LEA

Lefeuvre, Sonia 11 March 2009 (has links) (PDF)
L'objet de ce travail porte sur l'analyse de deux processus conjoints : la démocratisation et la professionnalisation de l'université française. Le choix s'est spécifiquement porté sur l'étude des filières AES (Administration Economique et Sociale) et LEA (Langues Etrangères Appliquées). Elles ont en effet la particularité d'être à vocation professionnalisante et universitaires, donc non sélectives. Parallèlement, elles accueillent plus souvent que dans d'autres filières, des garçons et des filles issus des catégories sociales populaires. Deux terrains d'enquête ont été abordés : l'histoire de la construction d'AES et de LEA, à travers les témoignages de ses initiateurs, et l'analyse des trajectoires d'étudiants inscrits en AES et en LEA, à travers les récits de vie. Plus généralement, la question de la professionnalisation de l'université met en exergue les finalités de l'enseignement et les positions politiques se trouvent confrontées autour de la question du rôle de l'école.

Page generated in 0.0214 seconds