• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 75
  • 17
  • Tagged with
  • 92
  • 51
  • 31
  • 30
  • 25
  • 24
  • 24
  • 23
  • 20
  • 18
  • 15
  • 14
  • 12
  • 12
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Tree structures in broadcast encryption /

Anderson, Kristin, January 2005 (has links)
Lic.-avh. Linköping : Linköpings universitet, 2005.
2

S-Box, alright! : En introduktion av S-boxar som används vid DES- och AES-kryptering

Rubinsson, Camilla, Karlsson, Fredrik January 2012 (has links)
No description available.
3

Two topics in cryptography : lattice problems and the security of protocols /

Trolin, Mårten, January 2005 (has links)
Lic.-avh. Stockholm : Tekn. högsk., 2005.
4

Tekniska datasäkerhetslösningar för bilaterala filöverföringar inom svensk tillverkningsindustri

Larsson, John Gunnar January 2005 (has links)
No description available.
5

Tekniska datasäkerhetslösningar för bilaterala filöverföringar inom svensk tillverkningsindustri

Larsson, John Gunnar January 2005 (has links)
No description available.
6

Kryptografi och kryptering / Cryptography and encryption

Petersen, Palle January 2012 (has links)
This work is about cryptography in general but also how the encryption works, and what's needed for encryption to work. I will also take up a little around the history around the encryption.
7

3DES, AES i hårdvara - Förmåga att skala i en växande miljö

Andersson, Tommy, Torkelsson, Mattis, Wärlinge, Gustav January 2010 (has links)
<p>Den här rapporten beskriver arbetet och utförda studier inom området kryptering och VPN. Fokus ligger på hur väl krypteringsalgoritmerna Triple Data Encryption Standard (3DES) och Advanced Encryption Standard (AES) skalar i en förutbestämd miljö. Huvudfokus har varit att svara på frågan: Vilken av krypteringsalgoritmerna AES och 3DES kräver minst systemresurser? Under utbildningstiden har det flera gånger framförts att 3DES-algoritmen skulle vara mer krävande för krypteringsenheterna att utföra jämfört med AES. Denna rapport söker finna om det är så det förhåller sig och i så fall hur stor skillnaden är mellan algoritmerna. För att söka svar på frågorna genomfördes ett flertal experiment. Dessa syftade till att påvisa eller vederlägga ovan beskrivna påståenden kring 3DES och AES. Resultatet av utförda experiment blev att ingen större skillnad kunde noteras mellan 3DES och AES. Detta står i stark kontrast till de påståenden som ofta florerar kring krypteringsalgoritmerna 3DES och AES</p> / <p>This report describes the work and studies carried out in the field of encryption and VPN. The focus is on how well the encryption algorithms Triple Data Encryption Standard (3DES) and Advanced Encryption Standard (AES) perform in a predetermined environment. The main focus has been to answer the question: Which of the encryption algorithms AES and 3DES requires less system resources. During the period  of studies, lectures and literature have several times claimed the 3DES algorithm to require more resources of encryption devices, compared to AES. This report tries to find if it is a fact and if so how big is the difference between the algorithms. To seek  answers to the questions, a number of experiments was performed. These experiments were intended to demonstrate or refute the above claims about 3DES and AES. The results of the performed experiments shows no major differences between 3DES and AES. This differs from what have been publicly accepted concerning facts regarding encryption algorithms 3DES and AES.</p>
8

Säker identifiering via NFC

Eriksson, Daniel, Färg, Fredrik January 2013 (has links)
Near Field Communication (NFC) växer i popularitet och byggs in i allt fler mobiltelefoner. Den här rapporten beskriver hur man på ett säkert sätt identifierar en godkänd användare via NFC. NFC saknar helt skydd för det data som överförs via RF. Den i rapporten beskrivna identifieringsprocessen skyddar den överförda identiteten mot kopiering och säkerställer att avlyssning av kommunikationen mellan NFC enheterna inte gör det möjligt för en obehörig att imitera en behörig användare och därmed själv bli identifierad som behörig. Syftet med arbetet är att:  Undersöka om en NFC-enhet kan användas som nyckel för att starta en bil. Följande fråga kommer att besvaras i denna rapport:  Hur implementeras en säker överföring av en identitet via NFC? Som metod användes aktionsforskning vilket innebär att man efter teoretiska studier kommer fram till en eller flera möjliga lösningar på det problem ska lösas. Därefter genomförs praktiska experiment för att bekräfta eller avfärda lösningen eller för att jämföra olika lösningars för- och nackdelar. Slutligen dokumenteras resultaten. För att hitta möjliga lösningar till problemet studerades först hur kryptering och hashning fungerar och hur de kunde användas i den specifika tillämpningen. Även metoden med synkroniserade listor utvärderades. Det viktiga spörsmålet, att göra avlyssning och kopiering av kommunikationen verkningslös, löstes genom att säkerställa att varje meddelande som överför identiteten var unikt. Efter en teoretisk jämförelse av de olika metoderna valdes hashning av en saltad identitet ut att implementeras och testas. För att kunna genomföra de praktiska testerna utvecklades ett kretskort baserad på NFC-controllern PN532 med tillhörande programvara. Detta gjordes i två steg där vi först utvecklade protokollhanteringen i en 8-bitars enchipsdator och därefter anpassades koden till en mer avancerad Linuxdator. Protokollimplementeringen genomfördes med hjälp av tidigare examensarbete "Dataöverföring mellan en mobiltelefon och en NFC-läsare" av Linda Karlsson [1]. I det avslutande kapitlet diskuteras hur den i rapporten beskrivna lösningen kan utvecklas vidare genom att med hjälp av digitala certifikat distribuera rättigheter till NFC enheter. En fallstudie beskriver en tillämpning inom affärsområdet biluthyrning.
9

Introduktion till krypteringsmetoderna RSA och Merkle-Hellman

Ehsas, Nadja January 2011 (has links)
No description available.
10

Jämförelse av dataobfuskeringstekniker i en javascriptapplikation / Comparison between data obfuscation techniques in a javascript application

Jarenmark, Rasmus January 2019 (has links)
Det finns olika typer av arkitekturer i webbapplikationer. I moderna applikationer används ofta AJAX för att skicka och hämta data. Ajax skickar ofta JSON i klartext. Det finns integritetsrisker med att skicka JSON i klartext då personer kan använda sig av webskrapning för att hämta den data som skickas för att använda till en egen applikation. I denna studie kommer olika dataobfuskeringstekniker undersökas för att se om de påverkar svarstider vid inmatning och hämtning av data i en JavaScript applikation. Hypotesen för detta arbete är att det inte kommer vara någon signifikant skillnad i svarstider när data obfuskeras och avobfuskeras. Resultaten i denna studie dementerar hypotesen då samtliga testfall som utförs visar att det finns en signifikant skillnad på svarstider.

Page generated in 0.0899 seconds