• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 78
  • 17
  • Tagged with
  • 95
  • 52
  • 32
  • 31
  • 26
  • 24
  • 24
  • 23
  • 20
  • 19
  • 15
  • 15
  • 13
  • 12
  • 11
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
81

Framtagning av webbcommunity : En fallstudie med fokus på Extreme Programming

Tollin, Kristofer, Wennberg, Matti January 2010 (has links)
<p>Denna rapport är en fallstudie som återspeglar framtagandet av en webbplats åt det norska Diabetesforbundet. Webbplatsen är ett community där personer skapar användarkonton och interagerar med varandra med hjälp av ett antal funktioner som finns att tillgå. Då själva utvecklingen av webbplatsen har varit huvudmålet med examensarbetet fokuserar denna rapport på att förklara den praktiska implementeringen. De tekniker och metoder som använts i det praktiska arbetet såsom kontextuellt utforskande och användbarhet definieras och förklaras för att sedan användas vid argumentation kring designval för webbplatsen. Den utvecklingsmetod som använts i det praktiska arbetet har varit en Agile Software Development-metod som kallas Extreme Programming. Denna metod fokuserar på parprogrammering, kontinuerlig testning och utveckling med många delmål. Slutsatser om bland annat webbstandarder, webbläsarkompatibilitet, användbarhet och säkerhet kommer även att presenteras och all kod följer de standarder som satts upp av W3C för XHTML 1.0 Strict och CSS Level 3.</p> / <p>This thesis takes form of a case study which reflects on the development of a website for Diabetesforbundet, the Norwegian Diabetes Association. The website is a community where people can create accounts and use a number of different functions to interact with each other. The focus of this thesis lies in explaining the practical implementation of the website since this aspect is the main purpose of our degree project. We define and explain the techniques and methods used in the practical work like Contextual Inquiry and usability and thereafter put them to use to explain our design choices on the website. The development methodology we have chosen for the practical aspect of this degree project is Extreme Programming. This software development methodology focuses on pair programming, continual testing and incremental implementation. Conclusions made on web standards, web browser compatibility, usability and security will be presented and all written code follows the standards set by W3C for XHTML 1.0 Strict and CSS Level 3.</p>
82

RSA-kryptografi för gymnasiet

Gustafsson, Jonas, Olofsson, Isac January 2011 (has links)
Denna bok riktar sig till gymnasieelever som vill fördjupa sig i ämnet RSA-kryptografi . RSA-kryptografi är en avancerad metod för att kommunicera med hemliga meddelanden och används flitigt inom t.ex. bankvärlden. När du handlar med ditt kort eller använder din e-legitimation används RSA-kryptogra fi för att allt du gör ska vara skyddat och säkert. Vid stora transaktioner mellan olika banker används också RSA-kryptogra fi för att både den som betalar och den som får betalt ska vara säkra att allt går rätt till.Boken är uppdelad i fyra kapitel. Kapitel 3 och 4 är betydligt mer avancerade än kapitel 1 och 2. Kapitel 1 består mestadels av exempel och övningar som behandlar matematiken som krävs för att kunna utföra RSA-kryptogra fi med små tal. Kapitel 2 använder matematiken i kapitel 1 för att genom exempel och övingar metodiskt lära ut hur RSA-kryptogra fi med små tal går till. Kapitel 3 visar matematiken som ligger till grund för att RSA-kryptografi fungerar. Detta visas med hjälp av exempel, satser, förtydligade bevis samt några enstaka övningar. Kapitel 4 förklarar varför RSA-kryptografi är säkert och enkelt att använda. Primtalstester utgör det viktigaste ämnet i detta sista kapitel.
83

Reed-Solomon-koder i ett McElieceskryptosystem : En kodteoretisk genomgång

Henriksson, Magnus January 2009 (has links)
Detta arbete är ett examensarbete i matematik på kandidatnivå vid Växjö universitet. Det är en studie av kodningsteori i allmänhet med fokusering på cykliska koder och Reed-Solomon-koder i synnerhet. Reed-Solomon-koderna används för att skapa McElieces kryptosystem. En kortfattad analys av McElieces kryptosystems säkerhet görs tillsammans med en genomgång av kända sätt att forcera denna typ av kryptosystem. Här visar det sig att användning av Reed-Solomon-kod försvagar kryptosystemet i förhållande till om den ursprungligt föreslagna Goppa-koden används. För att kunna göra denna säkerhetsanalys görs också en kortfattad genomgång av komplexitetsteori och vad det innebär att ett problem är NP-fullständigt. Nyckelord: Kodningsteori, Kodteori, Cykliska koder, BCH-koder, Reed-Solomon-koder, McElieces kryptosystem, Kryptering, Kodforcering, Komplexitetsteori, NP-fullständigt / This work is produced on bachelor level in mathematics at University of Växjö. It is a study of coding theory with focus on cyclic codes in general and Reed-Solomon codes in detail. Reed-Solomon codes are used for implementing McEliece's crypto system. A short analysis of McEliece's crypto system security is also made together with a description of some known ways to break this type of cryptosystem. It is shown that using Reed-Solomon codes weaken this cryptosystem compared to using the original supposed Goppa codes. The security analyse also need a short summary of complexity theory and what it means that a problem is NP-complete. Keywords: Coding theory, Cyclic codes, BCH codes, Reed-Solomon codes, McEliece's cryptography system, Cryptography, Code breaking, Complexity theory, NP-complete
84

Reed-Solomon-koder i ett McElieceskryptosystem : En kodteoretisk genomgång

Henriksson, Magnus January 2009 (has links)
<p>Detta arbete är ett examensarbete i matematik på kandidatnivå vid Växjö universitet. Det är en studie av kodningsteori i allmänhet med fokusering på cykliska koder och Reed-Solomon-koder i synnerhet. Reed-Solomon-koderna används för att skapa McElieces kryptosystem. En kortfattad analys av McElieces kryptosystems säkerhet görs tillsammans med en genomgång av kända sätt att forcera denna typ av kryptosystem. Här visar det sig att användning av Reed-Solomon-kod försvagar kryptosystemet i förhållande till om den ursprungligt föreslagna Goppa-koden används. För att kunna göra denna säkerhetsanalys görs också en kortfattad genomgång av komplexitetsteori och vad det innebär att ett problem är NP-fullständigt.</p><p><strong>Nyckelord: </strong>Kodningsteori, Kodteori, Cykliska koder, BCH-koder, Reed-Solomon-koder, McElieces kryptosystem, Kryptering, Kodforcering, Komplexitetsteori, NP-fullständigt</p> / <p>This work is produced on bachelor level in mathematics at University of Växjö. It is a study of coding theory with focus on cyclic codes in general and Reed-Solomon codes in detail. Reed-Solomon codes are used for implementing McEliece's crypto system. A short analysis of McEliece's crypto system security is also made together with a description of some known ways to break this type of cryptosystem. It is shown that using Reed-Solomon codes weaken this cryptosystem compared to using the original supposed Goppa codes. The security analyse also need a short summary of complexity theory and what it means that a problem is NP-complete.</p><p><strong>Keywords:</strong> Coding theory, Cyclic codes, BCH codes, Reed-Solomon codes, McEliece's cryptography system, Cryptography, Code breaking, Complexity theory, NP-complete</p>
85

Framtagning av webbcommunity : En fallstudie med fokus på Extreme Programming

Tollin, Kristofer, Wennberg, Matti January 2010 (has links)
Denna rapport är en fallstudie som återspeglar framtagandet av en webbplats åt det norska Diabetesforbundet. Webbplatsen är ett community där personer skapar användarkonton och interagerar med varandra med hjälp av ett antal funktioner som finns att tillgå. Då själva utvecklingen av webbplatsen har varit huvudmålet med examensarbetet fokuserar denna rapport på att förklara den praktiska implementeringen. De tekniker och metoder som använts i det praktiska arbetet såsom kontextuellt utforskande och användbarhet definieras och förklaras för att sedan användas vid argumentation kring designval för webbplatsen. Den utvecklingsmetod som använts i det praktiska arbetet har varit en Agile Software Development-metod som kallas Extreme Programming. Denna metod fokuserar på parprogrammering, kontinuerlig testning och utveckling med många delmål. Slutsatser om bland annat webbstandarder, webbläsarkompatibilitet, användbarhet och säkerhet kommer även att presenteras och all kod följer de standarder som satts upp av W3C för XHTML 1.0 Strict och CSS Level 3. / This thesis takes form of a case study which reflects on the development of a website for Diabetesforbundet, the Norwegian Diabetes Association. The website is a community where people can create accounts and use a number of different functions to interact with each other. The focus of this thesis lies in explaining the practical implementation of the website since this aspect is the main purpose of our degree project. We define and explain the techniques and methods used in the practical work like Contextual Inquiry and usability and thereafter put them to use to explain our design choices on the website. The development methodology we have chosen for the practical aspect of this degree project is Extreme Programming. This software development methodology focuses on pair programming, continual testing and incremental implementation. Conclusions made on web standards, web browser compatibility, usability and security will be presented and all written code follows the standards set by W3C for XHTML 1.0 Strict and CSS Level 3.
86

En IT-forensikers kamp mot IT-brottsligheten : En studie om arbetssätt hos polisens IT-forensiker

Kindberg, Christoffer, Kurkinen, Jonas January 2013 (has links)
The use of information technology (IT) is exploding. Today, it is in our daily routines to use some kind of information technology. The increase of users increases the number of cyber crimes, ie, crimes that in some way involve IT. As the cyber crimes grow in numbers, the workload for technical investigator increases, these are called digital crime investigators. The thesis is about how police digital crime investigators work and what problems they may encounter during an investigation. The result is based on physical interviews and surveys with a qualitative research method with semi-structured questions, ie interviews addressed to a person or a group where everyone gets the same questions. To further understand what a digital crime investigator do we recreated an authentic legal case focusing on filesharing from Nacka District Court. A scenario was created in which the suspect in the authentic case appealed the case and we were asked to verify the previous evidence. Our results showed that the working methods of the various digital crime investigators are basically the same with slight variations and that it requires a number of specific qualities to do the job. All 20 participants think that the job is exciting and fun, however it is not always pleasant and does include some negative aspects. / Användandet av informationsteknik (IT) ökar explosionsartat, idag ligger det i våra dagliga rutiner att använda någon form av IT. Ökningen av användare gör att antalet IT-relaterade brott ökar, d.v.s brott som på ett eller annat sätt involverar IT. Då de IT-relaterade brotten växer i antal blir arbetsbördan för de som säkrar den tekniska bevisningen större, dessa kallas IT-forensiker. Arbetet handlar om hur polisens IT-forensiker arbetar och vilka problem de kan stöta på under en utredning. Resultatet är baserat på fysiska intervjuer och enkäter med en kvalitativ forskningsmetod med semistrukturerade frågor, d.v.s. intervjuer riktade till en person eller en grupp där alla får samma frågor. För att ytterligare förstå vad en IT-forensiker arbetar med återskapades ett autentiskt rättsfall med inriktning på fildelning från Nacka tingsrätt. Ett scenario skapades där den misstänkte i det autentiska rättsfallet överklagar och vi fick som uppgift att verifiera den tidigare bevisningen. Våra resultat visar på att arbetssätten hos de olika polismyndigheterna i grunden är samma med små variationer och att det krävs ett antal specifika egenskaper för att klara av jobbet som IT-forensiker. Samtliga 20 IT-forensiker som deltog tycker att jobbet är spännande och roligt, det är dock inte alltid en dans på rosor då det förekommer en del negativa aspekter.
87

Repetitiv spegling av I/O över TCP/IP : Med fokus på feltolerans, signalintegritet och tillförlitlighet

Wernhager, Stefan January 2020 (has links)
Avläsning av tillståndet hos en mikrobrytare kräver att den ansluts till ett I/O hos exempelvis PLC, mikrokontroller eller annan lämplig utrustning. Forsmarks Kraft-grupp AB (FKA) och avdelningen för larm och telekommunikation (NEIT) ser ett behov av att på kärnkraftsanläggningen i Forsmark installera mikrobrytare på platser där det saknas anslutningsutrustning och förmedla dess tillstånd till ett övervakande system. I denna rapport presenteras ett förslag till teknisk lösning som uppfyller FKA:s behov genom att spegla ett I/O över TCP/IP-protokoll. Lösningen har tagits fram utifrån specifika önskemål från FKA. Funktionen ska bland annat övervaka två områden med mikrobrytare, larma för fel, ha egenövervakning, ta hänsyn till signalintegritet samt baseras på generell mikrokontrollutrustning. Vi-dare har en utvärdering av tillförlitligheten gjorts samt att funktionen har testats. Resultatet presenteras som en prototyputrustning där två mikrokontrollplattformar från Arduino har använts som bas och designen har skett utifrån ett feltolerant per-spektiv. Trippelmodulär redundans, watchdog-timer, dubbelbalanserad slinga och majoritetsvotering är några av de tekniker som tillämpats. Genom en kombination av programmering och föreslagna metoder har FKA:s önskemål uppnåtts. Tillförlitlighetsutvärderingarna visar att prototyputrustningen har en mean time between failure på ungefär 3,2 år samt att sannolikheten för felfri drift i 20,000 tim-mar är ungefär 50 %. Funktionstesterna visar på goda förutsättningar för långsiktig funktionalitet gällande I/O-spegling och larmhantering. Testerna avslöjar även före-komsten av falska larm vilket har föranlett förslag om debuggning av mjukvaran in-nan driftsättning. Rapporten avslutas med en diskussion kring de uppnådda resulta-ten samt föreslagna kompletteringar och utvecklingar av prototyputrustningen. / Reading the state of a microswitch requires it to be connected to an I/O of, for ex-ample, PLC, microcontroller, or other suitable equipment. Forsmarks Kraftgrupp AB (FKA) and the department of alarms and telecommunications (NEIT) have real-ized a need to install microswitches at Forsmarks nuclear power plant at places where there are no connection equipment and redistribute its state to a monitoring system. This report presents a proposal for a technical solution that meets FKA:s needs by mirroring an I/O over TCP/IP-protocol. The solution has been developed based on specific requirements from FKA. The function should, among other things, monitor two areas with microswitches, alarm for faults, have self-monitoring, consider signal integrity, and be based on general microcontroller equipment. Furthermore, an analysis of the reliability has been made and the function has been tested. The result is presented as a prototype equipment where two microcontroller plat-forms from Arduino have been used as a base and the design has been done from a fault tolerant perspective. Triple modular redundancy, watchdog timer, double-bal-anced loop and majority voting are some of the techniques used. Through a combi-nation of programming and proposed methods, FKA:s wishes have been achieved. The reliability assessments show that the prototype equipment has a mean time be-tween failure of about 3.2 years and that the probability of faultless operation for 20,000 hours is about 50 %. The function tests show good conditions for long-term functionality regarding I/O mirroring and alarm handling. The tests also reveal the presence of false alarms, which has prompted proposals for debugging the software before deployment. The report concludes with a discussion of the results achieved as well as proposed additions and developments of the prototype equipment.
88

Utvärdering av nätverkssäkerheten på J Bil AB / Evaluation of the network security at J Bil AB

Ahmed, Olfet, Saman, Nawar January 2013 (has links)
Detta examensarbete är en utvärdering av nätverkssäkerheten hos J BiL AB, både på social och teknisk nivå. Företaget är beroende av säkra Internet-anslutningar för att nå externa tjänster och interna servrar lokaliserade på olika geografiska platser. Företaget har ingen IT-ansvarig som aktivt underhåller och övervakar nätverket, utan konsulterar ett externt dataföretag. Syftet med examensarbetet är att utvärdera säkerheten, upptäcka brister, ge förbättringsförslag och till viss del implementera lösningar. För att undersöka säkerheten har observationer och intervjuer med personalen gjorts och ett flertal attacker mot nätverket har utförts. Utifrån den data som samlats in kunde slutsatsen dras att företaget har brister vad gäller IT-säkerheten. Framförallt den sociala säkerheten visade sig ha stora luckor vilket till stor del beror på att de anställda varken har blivit utbildade eller fått någon information om hur de ska hantera lösenord, datorer och IT-frågor i allmänt. Förbättringsförslag har getts och viss implementation har genomförts för att eliminera bristerna. De anställda har även med hjälp av en IT-policy och föreläsning blivit utbildade i hur de ska agera och tänka kring IT-relaterade säkerhetsfrågor. / The aim of this project is to evaluate the network security at J Bil AB. The focus will be on both social and technical issues. For the employees to be able to con-nect to remote servers and external services and perform their daily work tasks, secure connections is needed. J Bil Ab has no IT manager who actively maintains and monitors the network; rather they consult a computer company when changes and implementations are required. The projects’ goal is to identify gaps, come up with suggestions for improvement and to some extent implement so-lutions. To do this, an observation of the employees hav been made, an inter-view have been held, and several attacks on the network have been performed. Based on the data collected, it was concluded that the company has shortcom-ings in IT security. Above all, the social security appeared to have major gaps in it and that is mainly because the lack of knowledge among the employees and they have never been informed of how to manage their passwords, computers and IT issues in general. Suggestions for improvement have been given and some implementations have been performed to eliminate the deficiencies.
89

“Vad har användare för behov när det gäller hantering av lösenord?” : En användarundersökning gjord på Apple användare i syfte för att förstå vilka behov användare har för lösenordshantering / “What needs do users have when it comes to password management?” : A user study conducted on Apple users in order to understand what needs users have in password management

Hrafnsdóttir, Eva, Rocksten, Rebecca January 2021 (has links)
The method an individual uses to handle their passwords is an important measure to be able to protect their sensitive information from data intrusion. The amount of passwords a person uses is increasing rapidly, this leads to the individual having problems with remembering all of them. Using a password manager that stores all passwords, as well as creating unique strong passwords for different websites is a common solution for this problem.  This study aims to deepen the understanding of the individual's password management. Apple’s own password manager iCloud Keychain has been used as the platform of study. This study aims to seek answers on how secure the common user feels towards iCloud Keychain, as well as user experience point of views. How user friendly is the program and what challenges do users experience?  The study is primarily based on a questionnaire, which forms the basis for in-depth interviews with both a selected focus group as well as an expert interview.  The results show divided opinions about the level of security the users feel towards iCloud Keychain, and where connections can be seen based on users previous knowledge in the field. The conclusion includes that iCloud Keychain is quite a strong candidate on the market for password management but it has some issues when it comes to the overall user experience. Areas for development to create an even stronger candidate include amongst others, opening for use on a wider number of platforms, that is; unlocking the program from Apple's ecosystem. / Individens hantering av sina lösenord är en viktig åtgärd för att kunna skydda sin känsliga information från dataintrång. I dagsläget använder människor sig av ett större antal lösenord, vilket gör det svårare att komma ihåg dem. Att använda sig av en lösenordshanterare som samlar alla lösenord, samt även skapar unika lösenord för varje hemsida gör det säkrare för individen.  I denna studie fördjupas förståelsen för individens hantering av lösenord och dess användning av just Apples egna lösenordshanteringsprogram iCloud Nyckelring. Frågor kring användarens känsla av säkerhet gentemot programmet undersöks. Även användarvänligheten och utmaningar med användandet är några av huvudsakerna som undersöks.  Studien bygger framförallt på en enkät, som lägger grunden till en fördjupad intervju med en fokusgrupp samt en expertintervju.  Resultaten påvisar delade meningar kring säkerheten med iCloud Nyckelring, där samband kan dras utifrån om användaren har tidigare kunskap inom området eller inte. Slutsatsen inkluderar att iCloud Nyckelring är en ganska stark kandidat på marknaden för lösenordshantering, men den har vissa problem när det kommer till den övergripande användarupplevelsen. Utvecklingsområden för att skapa en ännu starkare kandidat är till exempel att öppna för användning på ett större antal plattformar, det vill säga; låsa upp programmet från Apples ekosystem.
90

A Side-Channel Attack on Masked and Shuffled Implementations of M-LWE and M-LWR Cryptography : A case study of Kyber and Saber / En sidokanalsattack på implementationer av M-LWE- och M-LWR-kryptografi skyddade med maskering och slumpad operationsordning : En studie av Kyber och Saber

Backlund, Linus January 2023 (has links)
In response to the threat of a future, large-scale, quantum computer, the American National Institute of Standards and Technology (NIST) initiated a competition for designs of quantum-resistant cryptographic primitives. In 2022, the lattice-based Module-Learning With Errors (M-LWE) scheme Kyber emerged as the winner to be standardized. The standardization procedure and development of secure implementations call for thorough evaluation and research. One of the main threats to implementations of cryptographic algorithms today is Side-Channel Analysis (SCA), which is the topic of this thesis. Previous work has presented successful power-based attacks on implementations of lattice cryptography protected by masking and even masking combined with shuffling. Shuffling makes SCA harder as the order of independent instructions is randomized, reducing the correlation between operations and power consumption. This randomization is commonly implemented by shuffling the order of the indexes used to iterate over a loop, using the modern Fisher-Yates algorithm. This work describes a new attack that defeats the shuffling countermeasure by first attacking the generation of the index permutation itself. The attack first recovers the positions of the first and last indexes, 0 and 255, and then rotates the encrypted messages using a ciphertext malleability applicable to many ring-based LWE schemes to shift two bits into the known positions from which they can be recovered. This procedure is repeated to recover full messages in 128 rotations. The attack is tested and evaluated on masked and shuffled implementations of Kyber as well as Saber, another similar finalist of the NIST competition which is based on the Module-Learning With Rounding (M-LWR) problem. Compared to the previous attack on masked and shuffled Saber, which required 61,680 traces, the 4,608 needed for this attack demonstrates a 13-fold improvement. / Som svar på hotet från en framtida, storskalig kvantdator initierade amerikanska National Institute of Standards and Technology (NIST) en tävling för design av kvantsäker kryptografi. Den gitter-baserade Module-Learning With Errors algoritmen Kyber valdes 2022 till vinnare och därmed till att standardiseras. Standardiseringsprocessen och utvecklingen av säkra implementationer manar till utvärderingar och forskning. Ett av de primära hoten mot implementationer av kryptografiska algoritmer är sidokanalsanalys, vilket är fokus i detta arbete. Tidigare attacker har genom effektanalys demonsterat lyckade attacker på implementationer av gitter-baserade algoritmer skyddade genom maskering samt maskering och slumpad ordning av operationer. Slumpad ordning av oberoende operationer gör sidokanalsanalys svårare då korrelationen till effektförbrukningen minskar. Denna slumpordning brukar vanligtiv implementeras genom att slumpmässigt permutera, med den moderna implementationen av Fisher-Yates, de index som används i en kodslinga. I detta arbete presenteras en ny attack som till först extraherar positionen av det första och det sista indexen, 0 och 255, innan de två motsvarande meddelandebitarna extraheras. Bitarna i meddelandet roteras till de kända positionerna med en metod för skiffertextmanipulation som är vanlig bland ring-baserade LWE-designer. Denna process upprepas 128 gånger för att få fram hela meddelandet. Attacken has testats och utvärderats på implementationer, skyddade genom maskering kombinerad med slumpad operationsordning, av både Kyber och en liknande NIST-finalist, Saber. Jämfört med den tidigare attacken på Saber med samma skyddsåtgärder minskar den nya metoden det antal mätningar som krävs från 61,608 till 4,608, vilket motsvarar en 13-falding förbättring.

Page generated in 0.0847 seconds