• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 3
  • 1
  • 1
  • Tagged with
  • 5
  • 5
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Reconfigurable Feedback Shift Register Cipher Design and Secure Link Layer Protocol for Wireless Sensor Network

Zeng, Guang 11 June 2014 (has links)
Secure wireless communications among sensor nodes is critical to the deployment of wireless sensor networks. However, resource limited sensor nodes cannot afford complex cryptographic algorithms. In this thesis, we propose a low complexity and energy efficient reconfigurable feedback shift register (RFSR) stream cipher, link layer encryption framework RSec and authentication protocol RAuth. RFSR adds one new dimension, reconfigurable cipher structure, to the existing stream ciphers. The proposed RFSR is implemented on a field programmable gate array platform. Simulation results show that much lower power consumption, delay and transmission overhead are achieved compared to the existing microprocessor based cipher implementations. The RSec framework utilizes RFSR ciphers to guarantee message confidentiality. By comparing with other encryption frameworks in terms of energy efficiency, RSec achieves the best benchmark. The RAuth protocol is designed on top of RFSR and RSec. It provides excellent authentication speed and security level by comparing with other authentication protocols. / Graduate / 0544 / 0984 / zggyzz@gmail.com
2

Reconfigurable Feedback Shift Register Cipher Design and Secure Link Layer Protocol for Wireless Sensor Network

Zeng, Guang 11 June 2014 (has links)
Secure wireless communications among sensor nodes is critical to the deployment of wireless sensor networks. However, resource limited sensor nodes cannot afford complex cryptographic algorithms. In this thesis, we propose a low complexity and energy efficient reconfigurable feedback shift register (RFSR) stream cipher, link layer encryption framework RSec and authentication protocol RAuth. RFSR adds one new dimension, reconfigurable cipher structure, to the existing stream ciphers. The proposed RFSR is implemented on a field programmable gate array platform. Simulation results show that much lower power consumption, delay and transmission overhead are achieved compared to the existing microprocessor based cipher implementations. The RSec framework utilizes RFSR ciphers to guarantee message confidentiality. By comparing with other encryption frameworks in terms of energy efficiency, RSec achieves the best benchmark. The RAuth protocol is designed on top of RFSR and RSec. It provides excellent authentication speed and security level by comparing with other authentication protocols. / Graduate / 0544 / 0984 / zggyzz@gmail.com
3

Reconfigurable Feedback Shift Register Cipher Design and Secure Link Layer Protocol for Wireless Sensor Network

Zeng, Guang 11 June 2014 (has links)
Secure wireless communications among sensor nodes is critical to the deployment of wireless sensor networks. However, resource limited sensor nodes cannot afford complex cryptographic algorithms. In this thesis, we propose a low complexity and energy efficient reconfigurable feedback shift register (RFSR) stream cipher, link layer encryption framework RSec and authentication protocol RAuth. RFSR adds one new dimension, reconfigurable cipher structure, to the existing stream ciphers. The proposed RFSR is implemented on a field programmable gate array platform. Simulation results show that much lower power consumption, delay and transmission overhead are achieved compared to the existing microprocessor based cipher implementations. The RSec framework utilizes RFSR ciphers to guarantee message confidentiality. By comparing with other encryption frameworks in terms of energy efficiency, RSec achieves the best benchmark. The RAuth protocol is designed on top of RFSR and RSec. It provides excellent authentication speed and security level by comparing with other authentication protocols. / Graduate / 0544 / 0984 / zggyzz@gmail.com
4

Stolperstein Terrorismusbekämpfung

Wetzel, Jens 06 January 2015 (has links) (PDF)
Die EU hat sich verpflichtet einen Raum der Freiheit, der Sicherheit und des Rechts (RFSR) zu errichten. Der Schutz persönlicher Freiheitsrechte, die Wahrung von Rechtsstaatlichkeit und die Gewährung (innerer) Sicherheit sind seither ein zentrales Integrationsziel der Union und wurden im zunehmenden Maße „europäisiert“. Der internationale Terrorismus stellt dabei eine der bedeutendsten Motivationen, aber auch eine der größten Bewährungsproben dar. Gelingt es der EU die Integration im Bereich der inneren Sicherheit weiter voranzutreiben ohne dabei Freiheit und Rechtsstaatlichkeit in den Schatten zu drängen. Dieser Problemstellung wird mit einer exemplarischen Analyse zentraler Antiterrorismusmaßnahmen nach 9/11 nachgegangen.
5

Stolperstein Terrorismusbekämpfung: Scheitert der europäische Raum der Freiheit, der Sicherheit und des Rechts im Angesicht des internationalen Terrorismus?

Wetzel, Jens 29 January 2014 (has links)
Die EU hat sich verpflichtet einen Raum der Freiheit, der Sicherheit und des Rechts (RFSR) zu errichten. Der Schutz persönlicher Freiheitsrechte, die Wahrung von Rechtsstaatlichkeit und die Gewährung (innerer) Sicherheit sind seither ein zentrales Integrationsziel der Union und wurden im zunehmenden Maße „europäisiert“. Der internationale Terrorismus stellt dabei eine der bedeutendsten Motivationen, aber auch eine der größten Bewährungsproben dar. Gelingt es der EU die Integration im Bereich der inneren Sicherheit weiter voranzutreiben ohne dabei Freiheit und Rechtsstaatlichkeit in den Schatten zu drängen. Dieser Problemstellung wird mit einer exemplarischen Analyse zentraler Antiterrorismusmaßnahmen nach 9/11 nachgegangen.

Page generated in 0.0483 seconds