• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 9
  • 9
  • 3
  • Tagged with
  • 21
  • 17
  • 13
  • 10
  • 10
  • 10
  • 9
  • 6
  • 5
  • 4
  • 4
  • 4
  • 4
  • 4
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Cryptography and cryptanalysis for embedded systems

Eisenbarth, Thomas January 2009 (has links)
Zugl.: Bochum, Univ., Diss., 2009
2

Evaluierung der Qualität verschiedener klassischer und quantenmechanischer Zufallszahlquellen

Döring, Ronny 24 August 2022 (has links)
Zufallszahlen werden für die unterschiedlichsten Anwendungsfälle benötigt. Einen besonderen Stellenwert hat dabei die Kryptographie. Im Rahmen dieser Arbeit werden verschiedene klassische und quantenmechanische Zufallszahlengeneratoren auf ihre Eignung zur Verwendung für kryptographische Zwecke geprüft. Dazu werden zunächst einige notwendige Grundlagen gelegt, um verschiedene Verfahren für die Evaluierung der generierten Zufallszahlen zu beleuchten. Einen besonderen Stellenwert nimmt dabei die Qualität der Zufallszahlen ein. Wie diese gemessen werden kann und wodurch sich qualitativ hochwertige Zufallszahlen auszeichnen, sind Fragen, die im Rahmen dieser Arbeit beantwortet werden. Zur Beurteilung der Qualität der Zufallszahlen werden eine Reihe statistischer Tests herangezogen, die auf eine Auswahl von klassischen und quantenmechanischen Zufallszahlengeneratoren angewendet werden. Die Ergebnisse entsprechen dabei teilweise nicht den Erwartungen. Berücksichtigt man nur die Qualität der erzeugten Zufallszahlen, so stellt sich heraus, dass einige klassische Generatoren mit den quantenmechanischen Alternativen mithalten können. Allerdings werden auch einige Limitationen bei der Anwendung der Tests sichtbar.:1. Einführung 1.1. Motivation 1.2. Zielstellung 1.3. Vorgehensweise 2. Theoretische Grundlagen 2.1. Zufall, Zufallszahlen und Zufallszahlengeneratoren im mathematischen Kontext 2.2. Exkurs in die Quantenmechanik 2.3. Stand der Technik 3. Praktische Verwendung von Zufallszahlen 3.1. Verwendung von Zufallszahlen für Kryptographie 3.2. Qualität von Zufallszahlen im kryptographischen Kontext 3.3. Praktische Umsetzung und Einordnung von Zufallszahlengeneratoren 4. Ausgewählte Implementierungen von Zufallszahlengeneratoren 4.1. Klassische Zufallszahlengeneratoren 4.1.1. Linearer Kongruenzgenerator 4.1.2. Linux /dev/(u)random 4.2. Quantenmechanische Zufallszahlengeneratoren 4.2.1. ID Quantique Quantis 4.2.2. QuintessenceLabs qStream 4.2.3. IBM Quantencomputer 5. Statistisches Testen von Zufallszahlengeneratoren 5.1. Allgemeine Tests 5.2. Tests nach NIST SP 800-22 - Rev. 1a 5.3. Dieharder-Tests 6. Anwendung statistischer Tests auf ausgewählte Zufallszahlengeneratoren 6.1. Erwartungen 6.2. Linearer Kongruenzgenerator 6.3. Linux /dev/urandom 6.4. ID Quantique Quantis 6.5. QuintessenceLabs qStream 6.6. IBM Quantencomputer 7. Evaluation 8. Fazit 8.1. Zusammenfassung 8.2. Kritische Würdigung 8.3. Ausblick
3

Quantum cryptography : security analysis of multiuser quantum communication with embedded authentication

Lunemann, Carolin January 2006 (has links)
Three quantum cryptographic protocols of multiuser quantum networks with embedded authentication, allowing quantum key distribution or quantum direct communication, are discussed in this work. The security of the protocols against different types of attacks is analysed with a focus on various impersonation attacks and the man-in-the-middle attack. On the basis of the security analyses several improvements are suggested and implemented in order to adjust the investigated vulnerabilities. Furthermore, the impact of the eavesdropping test procedure on impersonation attacks is outlined. The framework of a general eavesdropping test is proposed to provide additional protection against security risks in impersonation attacks. / In der Diplomarbeit werden drei verschiedene quantenkryptographische Protokolle mit dem Schwerpunkt auf authentifizierten Quantennetzwerken analysiert. Die Sicherheit der Protokolle gegenüber verschiedenen Angriffen wird untersucht, wobei der Fokus auf kompletten Personifikationsattacken („impersonation attacks“) liegt. Auf Basis der Sicherheitsanalyse und den Netzwerkanforderungen werden entsprechende Verbesserungen vorgeschlagen. Um die Gefahr von Personifikationen realistisch abschätzen zu können, wird außerdem der Einfluss des Testablaufs analysiert. Um zusätzlichen Schutz gegen Personifikationsattacken zu gewährleisten, werden die Rahmenbedingungen für eine allgemeine Testspezifikation festgelegt.
4

IP Security für Linux

Parthey, Mirko 19 January 2001 (has links) (PDF)
Die Nutzung des Internet für sicherheitskritische Anwendungen erfordert kryptographische Schutzmechanismen. IP Security (IPsec) definiert dafür geeignete Protokolle. Diese Arbeit gibt einen Überblick über IPsec. Eine IPsec-Implementierung für Linux (FreeS/WAN) wird auf Erweiterbarkeit und Praxistauglichkeit untersucht. / Using the Internet in security-critical areas requires cryptographic protection, for which IP Security (IPsec) defines suitable protocols. This paper gives an overview of IPsec. A Linux implementation of IPsec is examined under the aspects of extendability and usability.
5

Data Encryption Standard / Data Encryption Standard

Meissner, Robert 28 May 2002 (has links) (PDF)
Die heutige Informationsgesellschaft hat die Formen des menschlichen Handelns in vielen Bereichen des taeglichen Lebens veraendert. Die Moeglichkeit, Informationen über das Internet auszutauschen, draengt konventionelle Kommunikationsformen immer mehr in den Hintergrund. Gerade in den Bereichen eBusiness und ePayment, welche aufgrund der zunehmenden Globalisierung unabdingbar sind, spielen dabei die Sicherheit und die Authentitaet der uebertragenen Daten eine wichtige Rolle. Meine Seminararbeit stellt den Data Encryption Standard (DES) in seiner Funktionsweise vor, diskutiert kritisch dessen Sicherheit und gibt einen Ausblick auf neue Verschluesselungstechnologien, welche im Begriff sind, den Data Encryption Standard und seine verschiedenen Versionen abzuloesen.
6

Mathematics brought to life by the Millennium Mathematics Project (Workshop Summary)

Baker, Nadia 11 April 2012 (has links) (PDF)
This workshop aims to share the success of the Millennium Mathematics Project (MMP) in bringing mathematics to life for students and teachers. A range of interactive enrichment programmes and their innovative ideas and resources will be shared. Two MMP outreach projects will be explained in detail as the main focus of the workshop: (1) The Enigma Project, (2) The Risk Roadshow. Both projects travel to primary and secondary schools as well as universities, organisations, science festivals and residential camps, both nationally and internationally.
7

Sicherheitsaspekte kryptographischer Verfahren beim Homebanking

Nöbel, Lars 20 October 2017 (has links)
In der vorliegenden Arbeit werden kryptographische Verfahren und Protokolle vorgestellt, die im HBCI-Standard zum Einsatz kommen. Das Hauptaugenmerk liegt hierbei auf den derzeit verwendeten Algorithmen DES und RSA sowie deren möglichen Nachfolgern Rijndael und ElGamal mit elliptischen Kurven. Die dafür notwendigen mathematischen Grundlagen werden ebenso wie die grundlegenden Begriffe der Kryptographie eingeführt. Es wird auf Sicherheitsaspekte der untersuchten Algorithmen und auf die zukünftige Entwicklung eingegangen. Dabei stellt sich heraus, daß mit den benutzten Verfahren die Sicherheit der Kommunikationspartner nur unwesentlich bis gar nicht beeinträchtigt werden kann. Beim praktischen Einsatz existieren aber noch Lücken, die für einen Angriff ausgenutzt werden können.
8

Theoretical and Practical Aspects of the Migration to Post Quantum Cryptography

Schröck, Florian 23 April 2024 (has links)
Partial Post Quantum Cryptography migration of GitLab Community Edition source code with 3 main contributions 1. Devloped RubyCrypt - a simple scanner to assist the Cryptographic Inventory Compilation of Ruby apps 2. Configured git to use PQC signature (CRYSTALS-Dilithium) for commit signing 3. Included CRYSTALS-Dilithium to ssh_data, a common cryptographic Ruby gem used by GitLab (& GitHub):1. Introduction 2. Theoretical Background - Post Quantum Cryptography 2.1. Code-based Cryptography 2.1.1. McEliece Cryptosystem 2.2. Lattice-based Cryptography 2.2.1. CRYSTALS-Dilithium 3. Post Quantum Cryptography Migration of GitLab - a Case Study 3.1. Problem Statement 3.2. Related Work 3.2.1. Software Tools for Static Program Analysis 3.3. Chosen Approach 4. Implementation 4.1. Cryptographic Inventory Compilation 4.1.1. Results 4.2. Migration Planning 4.3. Migration Execution 4.3.1. PQC Commit Signatures in git 4.3.2. Including Dilithium to ssh_data 5. Conclusion and Outlook 6. References List of Tables List of Figures List of Source Code Acronyms Notation / Partielle Migration des GitLab Community Edition Source Codes auf Verfahren der Post-Quanten-Kryptographie mit 3 Hauptergebnissen 1. Entwicklung von RubyCrypt - einem simplen Scanner zur Unterstützung der Inventarisierung verwendeter Kryptographie in Ruby-Anwendungen 2. Konfiguration von git zur Verwendung des quantensicheren Signaturalgorithmus CRYSTALS-Dilithium zur Signatur von Commits 3. Integration von CRYSTALS-Dilithium in ssh_data, ein populäres kryptographisches Ruby gem welches in GitLab (und GitHub) verwendet wird:1. Introduction 2. Theoretical Background - Post Quantum Cryptography 2.1. Code-based Cryptography 2.1.1. McEliece Cryptosystem 2.2. Lattice-based Cryptography 2.2.1. CRYSTALS-Dilithium 3. Post Quantum Cryptography Migration of GitLab - a Case Study 3.1. Problem Statement 3.2. Related Work 3.2.1. Software Tools for Static Program Analysis 3.3. Chosen Approach 4. Implementation 4.1. Cryptographic Inventory Compilation 4.1.1. Results 4.2. Migration Planning 4.3. Migration Execution 4.3.1. PQC Commit Signatures in git 4.3.2. Including Dilithium to ssh_data 5. Conclusion and Outlook 6. References List of Tables List of Figures List of Source Code Acronyms Notation
9

IP Security für Linux

Parthey, Mirko 19 January 2001 (has links)
Die Nutzung des Internet für sicherheitskritische Anwendungen erfordert kryptographische Schutzmechanismen. IP Security (IPsec) definiert dafür geeignete Protokolle. Diese Arbeit gibt einen Überblick über IPsec. Eine IPsec-Implementierung für Linux (FreeS/WAN) wird auf Erweiterbarkeit und Praxistauglichkeit untersucht. / Using the Internet in security-critical areas requires cryptographic protection, for which IP Security (IPsec) defines suitable protocols. This paper gives an overview of IPsec. A Linux implementation of IPsec is examined under the aspects of extendability and usability.
10

Mathematics brought to life by the Millennium Mathematics Project(Workshop Summary)

Baker, Nadia 11 April 2012 (has links)
This workshop aims to share the success of the Millennium Mathematics Project (MMP) in bringing mathematics to life for students and teachers. A range of interactive enrichment programmes and their innovative ideas and resources will be shared. Two MMP outreach projects will be explained in detail as the main focus of the workshop: (1) The Enigma Project, (2) The Risk Roadshow. Both projects travel to primary and secondary schools as well as universities, organisations, science festivals and residential camps, both nationally and internationally.

Page generated in 0.065 seconds