• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 78
  • 17
  • Tagged with
  • 95
  • 52
  • 32
  • 31
  • 26
  • 24
  • 24
  • 23
  • 20
  • 19
  • 15
  • 15
  • 13
  • 12
  • 11
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Tree structures in broadcast encryption /

Anderson, Kristin, January 2005 (has links)
Lic.-avh. Linköping : Linköpings universitet, 2005.
2

S-Box, alright! : En introduktion av S-boxar som används vid DES- och AES-kryptering

Rubinsson, Camilla, Karlsson, Fredrik January 2012 (has links)
No description available.
3

Two topics in cryptography : lattice problems and the security of protocols /

Trolin, Mårten, January 2005 (has links)
Lic.-avh. Stockholm : Tekn. högsk., 2005.
4

Tekniska datasäkerhetslösningar för bilaterala filöverföringar inom svensk tillverkningsindustri

Larsson, John Gunnar January 2005 (has links)
No description available.
5

Tekniska datasäkerhetslösningar för bilaterala filöverföringar inom svensk tillverkningsindustri

Larsson, John Gunnar January 2005 (has links)
No description available.
6

Kryptografi och kryptering / Cryptography and encryption

Petersen, Palle January 2012 (has links)
This work is about cryptography in general but also how the encryption works, and what's needed for encryption to work. I will also take up a little around the history around the encryption.
7

3DES, AES i hårdvara - Förmåga att skala i en växande miljö

Andersson, Tommy, Torkelsson, Mattis, Wärlinge, Gustav January 2010 (has links)
<p>Den här rapporten beskriver arbetet och utförda studier inom området kryptering och VPN. Fokus ligger på hur väl krypteringsalgoritmerna Triple Data Encryption Standard (3DES) och Advanced Encryption Standard (AES) skalar i en förutbestämd miljö. Huvudfokus har varit att svara på frågan: Vilken av krypteringsalgoritmerna AES och 3DES kräver minst systemresurser? Under utbildningstiden har det flera gånger framförts att 3DES-algoritmen skulle vara mer krävande för krypteringsenheterna att utföra jämfört med AES. Denna rapport söker finna om det är så det förhåller sig och i så fall hur stor skillnaden är mellan algoritmerna. För att söka svar på frågorna genomfördes ett flertal experiment. Dessa syftade till att påvisa eller vederlägga ovan beskrivna påståenden kring 3DES och AES. Resultatet av utförda experiment blev att ingen större skillnad kunde noteras mellan 3DES och AES. Detta står i stark kontrast till de påståenden som ofta florerar kring krypteringsalgoritmerna 3DES och AES</p> / <p>This report describes the work and studies carried out in the field of encryption and VPN. The focus is on how well the encryption algorithms Triple Data Encryption Standard (3DES) and Advanced Encryption Standard (AES) perform in a predetermined environment. The main focus has been to answer the question: Which of the encryption algorithms AES and 3DES requires less system resources. During the period  of studies, lectures and literature have several times claimed the 3DES algorithm to require more resources of encryption devices, compared to AES. This report tries to find if it is a fact and if so how big is the difference between the algorithms. To seek  answers to the questions, a number of experiments was performed. These experiments were intended to demonstrate or refute the above claims about 3DES and AES. The results of the performed experiments shows no major differences between 3DES and AES. This differs from what have been publicly accepted concerning facts regarding encryption algorithms 3DES and AES.</p>
8

Säker identifiering via NFC

Eriksson, Daniel, Färg, Fredrik January 2013 (has links)
Near Field Communication (NFC) växer i popularitet och byggs in i allt fler mobiltelefoner. Den här rapporten beskriver hur man på ett säkert sätt identifierar en godkänd användare via NFC. NFC saknar helt skydd för det data som överförs via RF. Den i rapporten beskrivna identifieringsprocessen skyddar den överförda identiteten mot kopiering och säkerställer att avlyssning av kommunikationen mellan NFC enheterna inte gör det möjligt för en obehörig att imitera en behörig användare och därmed själv bli identifierad som behörig. Syftet med arbetet är att:  Undersöka om en NFC-enhet kan användas som nyckel för att starta en bil. Följande fråga kommer att besvaras i denna rapport:  Hur implementeras en säker överföring av en identitet via NFC? Som metod användes aktionsforskning vilket innebär att man efter teoretiska studier kommer fram till en eller flera möjliga lösningar på det problem ska lösas. Därefter genomförs praktiska experiment för att bekräfta eller avfärda lösningen eller för att jämföra olika lösningars för- och nackdelar. Slutligen dokumenteras resultaten. För att hitta möjliga lösningar till problemet studerades först hur kryptering och hashning fungerar och hur de kunde användas i den specifika tillämpningen. Även metoden med synkroniserade listor utvärderades. Det viktiga spörsmålet, att göra avlyssning och kopiering av kommunikationen verkningslös, löstes genom att säkerställa att varje meddelande som överför identiteten var unikt. Efter en teoretisk jämförelse av de olika metoderna valdes hashning av en saltad identitet ut att implementeras och testas. För att kunna genomföra de praktiska testerna utvecklades ett kretskort baserad på NFC-controllern PN532 med tillhörande programvara. Detta gjordes i två steg där vi först utvecklade protokollhanteringen i en 8-bitars enchipsdator och därefter anpassades koden till en mer avancerad Linuxdator. Protokollimplementeringen genomfördes med hjälp av tidigare examensarbete "Dataöverföring mellan en mobiltelefon och en NFC-läsare" av Linda Karlsson [1]. I det avslutande kapitlet diskuteras hur den i rapporten beskrivna lösningen kan utvecklas vidare genom att med hjälp av digitala certifikat distribuera rättigheter till NFC enheter. En fallstudie beskriver en tillämpning inom affärsområdet biluthyrning.
9

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman

Ehsas, Nadja January 2011 (has links)
No description available.
10

Lauros : Framtidens krypteringssystem

Laurila, Kevin, Rosell, Vendela January 2024 (has links)
Syftet med uppsatsen är att undersöka kryptografins bakgrund, med fokus på symmetrisk kryptering, och att ta fram och jämföra ett nytt krypteringssystem med andra etablerade krypteringssystem. En litteraturstudie genomfördes för att presentera de fem finalisterna i NIST:s krypteringstävling och deras sårbarheter. Kunskaperna från detta gav inspiration till utvecklingen av Lauros, ett nytt symmetriskt krypteringssystem. Det nya systemet har testats och jämförts med NIST-finalisterna AES och RC6. Medelvärde och väntevärde har beräknats för de tre krypteringssystemen och presenterats i diagram, ett för kryptering och ett för dekryptering. Frekvenser av tecknen i binär form i Lauros, AES och RC6 har analyserats och presenterats i ett stapeldiagram.  Resultatet av mätningen av hastigheten är att en text på 1000 tecken krypteras på mellan ungefär 0,010 och 0,012 sekunder med Lauros, medan dekryptering av samma text ligger inom intervallet 0,007 och 0,012 sekunder i 95% av fallen. Analysen av frekvenser i den krypterade texten visade på att tecknen var relativt jämnt fördelade efter tio krypteringar med Lauros av samma klartext. De 100 vanligaste tecknen förekom mellan 41 och 58 gånger. Lauros, AES och RC6 visar snarlika diagram över frekvenser.

Page generated in 0.0515 seconds