• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6
  • 4
  • Tagged with
  • 10
  • 5
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Barnets bästa - en huvudregel eller ett undantag : En granskning av hur barnets bästa används i förvaltningsdomstolarna / Best interest of the child - a main principle or an exception : An examination of judgments in the Swedish administrative court

Dammvik, Lisa January 2024 (has links)
Under 2022 bereddes 8352 barn och unga vård med stöd av 2 eller 3 §§ LVU. Trots att LVU i grunden är en skyddslagstiftning till för att socialtjänsten ska kunna ingripa när barn far illa är LVU ett område där domstolar och socialtjänst fortlöpande kritiseras i media på grund av just detta. Att skydda barn som far illa är en samhällelig skyldighet som följer av barnkonventionen och en av konventionens grundpelare, artikel 3 om barnets bästa, finns uttryckt i 1 § femte stycket LVU. I paragrafen anges att vid beslut enligt lagen ska vad som är bäst för den unge vara avgörande. Formuleringen om barnets bästa i LVU lades till i syfte att förstärka barnperspektivet, för trots att det är en skyddslagstiftning för barn och unga hade rättsutvecklingen en tendens att inte alltid sätta den unge först. Liknande resonemang fördes i samband med att barnkonventionen blev svensk lag i januari 2020. I propositionen angavs att det inte tydligt går att utläsa myndigheternas bedömningar och avvägningar i beslut som rör barn och det framgår inte heller på vilket sätt beslutsfattaren har tagit hänsyn till barnets bästa, trots att det fanns uttryckliga bestämmelser om barnets bästa. Syftet med uppsatsen är att undersöka hur tydligt det idag går att utläsa myndigheternas bedömningar och avvägningar i beslut som rör barn, eller mer specifikt: att granska hur barnets bästa används när förvaltningsdomstolarna fattar beslut om tvångsvård enligt 2 och 3 §§ LVU. Undersökningen ämnar utreda i vilken utsträckning barnets bästa finns med i domskälen och på vilket sätt barnets bästa används vid beredande av vård enligt LVU. Totalt granskas 187 domar. Detta görs med den rättsdogmatiska metoden och med hjälp av kvantitativa och kvalitativa verktyg. Det finns ingen klar definition av barnets bästa, men av barnets bästa framgår att en bedömning ska göras i varje enskilt fall. Barnets bästa ställer dessutom krav på att det framgår av domen vad som anses vara barnets bästa, av vilken anledning och vilka omständigheter som vägts mot varandra. Resultatet av granskningen visar att paragrafen om barnets bästa (1 § femte stycket LVU) fanns med i domskälen i 77 procent av de mål som granskades. I endast 15,5 procent av målen som granskades fanns sedan paragrafen i kombination med att domstolen nämnde, fastställde eller förde ett resonemang om vad som är bäst för barnet med i domskälen. I dessa mål kunde totalt fem teman identifieras: att förvaltningsrätten fastställer barnets bästa, att förvaltningsrätten beskriver en generell innebörd av barnets bästa, spänningsförhållandet mellan statens skyldighet att ingripa och att barn inte ska separeras från sina föräldrar om det inte är till deras bästa, föräldrarnas oförmåga att sätta barnets bästa först, samt varför barns uppgifter ska väga tungt. I vissa domar kombinerades dessa teman. Endast tre domar kan däremot sägas uppfylla de krav som barnets bästa ställer på domstolarna. Detta är särskilt anmärkningsvärt med hänsyn till de lagändringar som skett då syftet med ändringarna inte förefaller återspeglas i praktiken, men kanske främst med hänsyn till att rätten att få barnets bästa bedömt och beaktat är en rättighet som tillfaller barn som ingen annan än domstolen kan tillgodose.
2

Effektanalys av IT-systems handlingsutrymme

Eliason, Emma January 2003 (has links)
<p>Syftet med design av IT-system är att förändra eller stödja användares handlingar genom att göra vissa handlingar möjliga att utföra och andra omöjliga. Detta görs genom att systemet tilldelats vissa egenskaper i utvecklingsprocessen som skall möjliggöra och begränsa vissa typer av handlingar. Detta resulterar i ett designat handlingsutrymme. Kontrollen som designers haft över sin design tappas när applikationen börjar användas. Det uppstår då effekter i användarens användning av systemet som designers inte har kontroll över. En effekt av användningen är användarens upplevda handlingsutrymme och konsekvenserna av den upplevelsen. En designer är därmed delvis ansvarig över de möjligheter och begräsningar som har implementerats i form av funktioner i systemet. IT-system kan ses som en ställföreträdare som kommunicerar till användarna vad designern förväntade, och användarna kan endast kommunicera med designerns ställföreträdare inte med designern. Därmed kan effekter av IT-systemets design identifieras i användarens upplevelse av IT-systemet. Men hur går man tillväga för att studera effekter av ett IT-systems design? I denna avhandling presenteras utvecklingen av ett tillvägagångssätt (effektanalys) med tillhörande analysmodeller (D.EU.PS. Modellen och fenomenanalys) av IT-system användning, som kan användas för att studera effekter av ett designat handlingsutrymme. Detta görs genom att fokusera användares upplevelser av IT-systemet. Detta arbete genomförs i en pilotstudie och två efterföljande fallstudier. D.EU.PS. Modellen används för att klassificera IT-systems funktionalitet och erbjuder ett praktiskt stöd för att värdera specifika egenskaper av ett IT-system. Den bidrar även med en förståelse för vad designers avser och vad användare upplever. Begreppet handlingsutrymme konkretiseras genom att det egenskapsbestäms i avhandlingen. Med egenskaper avser jag sådant som påverkar användningen av IT-systemet i dess handlingskontext och upplevelsen av IT-systemets handlingsutrymme.</p>
3

Utveckling av simuleringsverktyg: effekt- och energianalys för publika laddningsstationer / Development of simulation tool: power and energy analysis of public charging stations

Nabiallahi, Edwin, Broman, Markus January 2023 (has links)
Detta arbete har gjorts i samarbete med Mälarenergi AB i Västerås. Målet har varit att utveckla ett användarvänligt program för simulering av elbilsparkeringar i nutid och framtid. Data har samlats in och analyserats för flera nuvarande parkeringar i Västerås för att urskilja olika beteendemönster för olika typer av parkeringsplatser. Tillsammans med elbilsstatistik för Sverige har dessa data används som grund för simuleringsverktyget som skrivits i programmeringsspråket Python. För att kunna verifiera simuleringarnas kvalitet har även Monte Carlo-metoden använts. Det slutgiltiga verktyget kan simulera olika parkeringstyper med valfria indata för tre tidsscenarion, 2023, 2030 och 2045. Resultaten visar att verktyget till viss del överestimerar den mängd effekt som faktiskt behövs för parkeringarna och kan snarare användas som en grov uppskattning än en faktisk mall för hur användningen ser ut för en viss elbilsparkering i Västerås. Vidare analys av den verkliga datan visar att många av laddningsstationer uppnår lägre effektnivåer än vad de är dimensionerade för, vilket gör att utnyttjandet av smart laddning eller ett energilager inte skulle utnyttjas till fullo. För dessa fall finns det möjlighet att i dagsläget sänka den tillåtna maxeffekten av tekniska och ekonomiska skäl. Simuleringar för framtida scenarion visade att det kan vara relevant med nödvändigt med implementering av smart laddning för att inte överbelasta näten om det sker ett teknikskifte mot DC-laddning. / This project has been done in cooperation with Mälarenergi AB in Västerås. The goal has been to create software for simulating parking lots with EV-charging. By analyzing data collected from several types of parking lots in Västerås, behavioral patterns have been designed and used together with EV-statistics to create simulations. Code has been written in the programming language Python. To verify the integrity of these, a Monte Carlo method has been used and the results have been compared to the real-life powerdata from Västerås parking lots. Results show that the software simulates power patterns quite well but overestimates the actual power usage. Furthermore, forecasts for the growth of EVs in Sweden by Power Circle have been used as basis for future simulations, specifically years 2030 and 2045. Outcome of running the software shows that for all the current Västerås parking lots, the dimensions for the power consumptions, 63 A fuses, are much larger compared to actual power usage. Outcomes from the future simulations showed that smart charging of EVs as well as the use of energy storages could be necessary as the technology shifts more towards DC-charging. In conclusion, many of the current EV charging stations could be run at a lower max power threshold, which would lower company expenses but still make sure to provide enough power for consumers.
4

Effektanalys av IT-systems handlingsutrymme

Eliason, Emma January 2003 (has links)
Syftet med design av IT-system är att förändra eller stödja användares handlingar genom att göra vissa handlingar möjliga att utföra och andra omöjliga. Detta görs genom att systemet tilldelats vissa egenskaper i utvecklingsprocessen som skall möjliggöra och begränsa vissa typer av handlingar. Detta resulterar i ett designat handlingsutrymme. Kontrollen som designers haft över sin design tappas när applikationen börjar användas. Det uppstår då effekter i användarens användning av systemet som designers inte har kontroll över. En effekt av användningen är användarens upplevda handlingsutrymme och konsekvenserna av den upplevelsen. En designer är därmed delvis ansvarig över de möjligheter och begräsningar som har implementerats i form av funktioner i systemet. IT-system kan ses som en ställföreträdare som kommunicerar till användarna vad designern förväntade, och användarna kan endast kommunicera med designerns ställföreträdare inte med designern. Därmed kan effekter av IT-systemets design identifieras i användarens upplevelse av IT-systemet. Men hur går man tillväga för att studera effekter av ett IT-systems design? I denna avhandling presenteras utvecklingen av ett tillvägagångssätt (effektanalys) med tillhörande analysmodeller (D.EU.PS. Modellen och fenomenanalys) av IT-system användning, som kan användas för att studera effekter av ett designat handlingsutrymme. Detta görs genom att fokusera användares upplevelser av IT-systemet. Detta arbete genomförs i en pilotstudie och två efterföljande fallstudier. D.EU.PS. Modellen används för att klassificera IT-systems funktionalitet och erbjuder ett praktiskt stöd för att värdera specifika egenskaper av ett IT-system. Den bidrar även med en förståelse för vad designers avser och vad användare upplever. Begreppet handlingsutrymme konkretiseras genom att det egenskapsbestäms i avhandlingen. Med egenskaper avser jag sådant som påverkar användningen av IT-systemet i dess handlingskontext och upplevelsen av IT-systemets handlingsutrymme.
5

Board and Chip Diversity in Deep Learning Side-Channel Attacks : On ATtiny85 Implementations Featuring Encryption and Communication / Mångfald av kretskort och chip i sidokanalsattacker med djupinlärning : På ATtiny85-implementationer med kryptering och kommunikation

Björklund, Filip, Landin, Niklas January 2021 (has links)
Hardware security is an increasingly relevant topic because more and more systems and products are equipped with embedded microcontrollers. One type of threat against hardware security is attacks against encryption implementations in embedded hardware. The purpose of such attacks might be to extract the secret encryption key used to encrypt secret information that is being processed in the hardware. One type of such an attack that has gained more attention lately is side-channel attacks using deep learning algorithms. These attacks exploit the information that leaks from a chip in the form of the power the chip is consuming during encryption. In order to execute a side-channel attack assisted by deep learning, large amounts of data are needed for the neural network to train on. The data typically consists of several hundreds of thousands of power traces that have been captured from the profiling device. When the network has finished training, only a few power traces are required from a similar device to extract the key byte that has been used during encryption. In this project, the 8-bit microcontroller ATtiny85 was used as the victim device. AES-ECB 128 was used as the encryption algorithm. The goal of the project was to test how differences between boards and ATtiny85 chips affect the performance of side-channel attacks with deep learning. In the experiments, six different boards were used, where three of them had identical designs, and three of the boards had different designs. The data gathering was performed by measuring power consumption with an oscilloscope connected to a PC. The results showed that the similarity between the boards that were used for profiling and the boards that were attacked was the most important aspect for the attack to succeed with as few power traces as possible. If the board that was attacked was represented as a part of the training dataset, improved attack performance could be observed. If the training used data from several identical boards, no obvious improvement in attack performance could be seen. The results also showed that there are noticeable differences between identical ATtiny85 chips. These differences were obvious because the best attacks were the ones where the attacked chip was part of the training data set. There are several directions for future work, including how feasible these attacks are in real life scenarios and how to create efficient countermeasures. / Hårdvarusäkerhet blir mer aktuellt allt eftersom fler och fler system och produkter utrustas med mikrokontrollers. En typ av hot mot hårdvarusäkerhet är attacker mot krypteringsimplementationer i inbyggd hårdvara. Sådana attacker kan ha som syfte att försöka ta fram den krypteringsnyckel som används för att kryptera hemlig information som hanteras i hårdvaran. En sådan typ av attack, som undersökts mycket under senare år, är sidokanalsattacker där djupinlärningsalgoritmer används. Dessa attacker utnyttjar den information som läcker från ett chip genom den ström som chippet förbrukar. För att kunna utföra en sidokanalsattack med hjälp av djupinlärning krävs stora mängder data för att träna det neurala nätverket som utgör djupinlärningen. Datan består vanligtvis av flera hundra tusen strömförbrukningsspår tagna från chippet som är tänkt att attackeras. Denna data märks upp med vilken nyckel och text som använts vid krypteringen, eftersom metoden som används är övervakad inlärning. När nätverket är färdigtränat krävs bara ett fåtal strömförbrukningsspår från ett liknande chip för att ta reda på vilken nyckel som används i krypteringen. I detta projekt användes ATtiny85, en 8-bitars mikrokontroller, som det utsatta chippet för attacken. 128 bitars AES-ECB användes som krypteringsalgoritm. Målet med projektet var att testa hur olikheter mellan olika kretskort och olika identiska ATtiny85-chip påverkar resultaten av sidokanalsattacker med djupinlärning. I testerna användes sex olika kretskort, där tre stycken var likadana varandra, och tre stycken var olika varandra. Datainsamlingen skedde genom att mäta strömförbrukningen med ett oscilloskop kopplat till en dator. Resultaten visade att likheten mellan de kretskort som användes för att samla in data och kretskortet som attackeras är den viktigaste faktorn för att attacken ska lyckas med hjälp av så få insamlade strömförbrukningsspår som möjligt. Om det kretskort som attackeras är representerat som en del av träningsdatamängden ses också förbättrade effekter i attackresultaten. Om träningen sker på flera identiska kretskort kunde ingen tydlig förbättring av attackerna observeras. Resultaten visade också att det finns skillnader mellan olika identiska ATtiny85-chip. Dessa skillnader visar sig i att en attack lyckas bäst om det attackerade chippet ingick i träningsdatamängden. Framtida studier kan bland annat undersöka hur effektiva dessa attacker är i en realistisk miljö samt om det är möjligt att skapa effektiva motåtgärder.
6

Samhällsekonomisk värdering vid potentiella katastrofer : Ekonomisk effektivitet i samband med den s.k. fågelinfluensan / Economic Appraisal for Potential Catastrophes : Economic Efficiency in the Context of an Avian Influenza

Solberger, Martin January 2006 (has links)
<p>Samhället är mer eller mindre konstant utsatt för risker. De flesta av dem är så små, och har kanske till och med så pass obetydande effekter för individen om de realiseras, att vi negligerar dem i våra dagliga beslut. Vid vissa tillfällen står vid dock inför beslut som är betydligt svårare, t.ex. i vilken mån vi ska handla kostsamma försäkringar för stora olyckor som högst osannolikt inträffar men skulle få katastrofala konsekvenser. Liknande situationer uppstår för centrala beslutsfattare där man fattar beslut att genomföra riskreducerande åtgärder i samband med potentiella katastrofer. Sådana åtgärder finansieras genom skattemedel och kanske kan man då kräva att myndigheter åtminstone försöker redovisa de förväntade kostnaderna och fördelarna som följs av besluten. För detta ändamål kan man använda kostnads-nyttoanalys, vilket vanligtvis rekommenderas för riskhantering inom t.ex. vägtrafik, eller i viss mån den mindre avancerade kostnads-effektanalysen. Riskanalysens utformning är bl.a. beroende av om man hanterar risk (man kan tilldela utfallen sannolikheter) eller osäkerhet (man känner till utfallen men kan inte tilldela dem sannolikheter) och begränsas vanligtvis av en mängd ovissheter, såsom värden för olika ingående parametrar (t.ex. värdet på ett statistiskt liv).</p><p>Detta arbete tar upp teori angående värdering ex ante av kostnader i samband med potentiella katastrofer och hur dessa värden kan användas under risk eller osäkerhet i en kvantitativ riskanalys. Med hjälp av det försöker jag beskriva i stora drag hur man skulle kunna värdera den ekonomiska nyttan av riskreducerande åtgärder i samband med den s.k. fågelinfluensan. Mina slutsatser är att en probabilistisk ansats och en kvantitativ riskanalys försvåras av bl.a. ett knapphändigt material för sannolikhetstolkningar, förekomsten av kollektiv risk och svårigheter i att värdera t.ex. statistiska liv. Socialstyrelsen är nationell samordnare av arbetet med förebyggande åtgärder i samband med potentiella pandemier men varken använder eller rekommenderar andra myndigheter att använda nyttobaserade beslutskriterier som en del av beslutsunderlaget i samband med den s.k. fågelinfluensan (i detta fall). Kanske borde det tillhöra deras uppgifter att se över möjligheterna att använda samhällsekonomiska utredningar vid sådana situationer. Istället använder de vad som liknar en försiktighetsprincip, vilket också kan försvaras under förutsättningen att riskerna är påtagliga. För stora och långsiktiga beslut borde man istället införa en snävare anti-katastrof-princip innefattande en prioriteringsordning för när man, baserat på om det är möjligt och utredningsekonomiskt motiverat, ska genomföra kostnads-nyttoanalyser och när man istället ska genomföra kostnads-effektanalyser. De kan sedan vara en del av ett större beslutsunderlag.</p> / <p>Our society is constantly exposed to risks. Most of them are so small, and maybe even have so little effect if they occur, that we disregard them in our daily decisions. Quite often, however, we face decisions that are harder for us to make, as whether or not to buy expensive insurance to cover for accidents that have only a small probability to occur but also catastrophic consequences. Similar situations appear for central decision makers when they decide whether or not to reduce a certain catastrophic risk for the society as a whole. Those actions are financed through taxes and therefore it might be fair to say that the authorities should at least try to account for the possible benefits and costs associated with a risk reducing programme. For this you may use Cost-Benefit Analysis (CBA), which is usually recommended for use in, for example, risk management for traffic risks, or the less advanced Cost-Effectiveness Analysis (CEA). The shape and form of the risk analysis is to a great deal dependent of whether you are dealing with risk (it’s possible to assign the predicted states probabilities) or uncertainty (it’s not possible to assign the predicted states probabilities) and is also usually limited by a number of other uncertainties, say in value parameters (e.g. the value of a statistical life, VSL).</p><p>This paper deals with theories regarding how to value (ex ante) the costs of potential catastrophes and how these values could be used in dealing with risk or uncertainty in a quantitative risk analysis. From there I try to describe how, possibly, you could value the benefits from programmes reducing risks of an avian influenza. My conclusions are that a probabilistic approach in a quantitative analysis is complicated by, among other things, the short amount of data necessary to compute objective probabilities, the existence of collective risks and for example difficulties in measuring VSL. The Swedish National Board of Health and Welfare (Socialstyrelsen) is the national coordinator for all work regarding risk reducing actions for potential pandemics, but the board neither uses nor recommends other authorities to use utility-based criteria as a part of their decision material when dealing with, in this case, the bird flue. Quite possibly it should be a part of their work to look into the possibilities of using economic evaluations in these situations. Instead they use what resembles a Precautionary Principle, which also can be used on justified grounds as long as the risks are highly present. What should be done for large and long term decision making, though, is to define a narrower Anti-Catastrophe Principle containing orders of priorities for when, based on if its possible and financially motivated, to use CBA and when to use CEA. Those analyses could then be used along with any other decision material.</p>
7

Samhällsekonomisk värdering vid potentiella katastrofer : Ekonomisk effektivitet i samband med den s.k. fågelinfluensan / Economic Appraisal for Potential Catastrophes : Economic Efficiency in the Context of an Avian Influenza

Solberger, Martin January 2006 (has links)
Samhället är mer eller mindre konstant utsatt för risker. De flesta av dem är så små, och har kanske till och med så pass obetydande effekter för individen om de realiseras, att vi negligerar dem i våra dagliga beslut. Vid vissa tillfällen står vid dock inför beslut som är betydligt svårare, t.ex. i vilken mån vi ska handla kostsamma försäkringar för stora olyckor som högst osannolikt inträffar men skulle få katastrofala konsekvenser. Liknande situationer uppstår för centrala beslutsfattare där man fattar beslut att genomföra riskreducerande åtgärder i samband med potentiella katastrofer. Sådana åtgärder finansieras genom skattemedel och kanske kan man då kräva att myndigheter åtminstone försöker redovisa de förväntade kostnaderna och fördelarna som följs av besluten. För detta ändamål kan man använda kostnads-nyttoanalys, vilket vanligtvis rekommenderas för riskhantering inom t.ex. vägtrafik, eller i viss mån den mindre avancerade kostnads-effektanalysen. Riskanalysens utformning är bl.a. beroende av om man hanterar risk (man kan tilldela utfallen sannolikheter) eller osäkerhet (man känner till utfallen men kan inte tilldela dem sannolikheter) och begränsas vanligtvis av en mängd ovissheter, såsom värden för olika ingående parametrar (t.ex. värdet på ett statistiskt liv). Detta arbete tar upp teori angående värdering ex ante av kostnader i samband med potentiella katastrofer och hur dessa värden kan användas under risk eller osäkerhet i en kvantitativ riskanalys. Med hjälp av det försöker jag beskriva i stora drag hur man skulle kunna värdera den ekonomiska nyttan av riskreducerande åtgärder i samband med den s.k. fågelinfluensan. Mina slutsatser är att en probabilistisk ansats och en kvantitativ riskanalys försvåras av bl.a. ett knapphändigt material för sannolikhetstolkningar, förekomsten av kollektiv risk och svårigheter i att värdera t.ex. statistiska liv. Socialstyrelsen är nationell samordnare av arbetet med förebyggande åtgärder i samband med potentiella pandemier men varken använder eller rekommenderar andra myndigheter att använda nyttobaserade beslutskriterier som en del av beslutsunderlaget i samband med den s.k. fågelinfluensan (i detta fall). Kanske borde det tillhöra deras uppgifter att se över möjligheterna att använda samhällsekonomiska utredningar vid sådana situationer. Istället använder de vad som liknar en försiktighetsprincip, vilket också kan försvaras under förutsättningen att riskerna är påtagliga. För stora och långsiktiga beslut borde man istället införa en snävare anti-katastrof-princip innefattande en prioriteringsordning för när man, baserat på om det är möjligt och utredningsekonomiskt motiverat, ska genomföra kostnads-nyttoanalyser och när man istället ska genomföra kostnads-effektanalyser. De kan sedan vara en del av ett större beslutsunderlag. / Our society is constantly exposed to risks. Most of them are so small, and maybe even have so little effect if they occur, that we disregard them in our daily decisions. Quite often, however, we face decisions that are harder for us to make, as whether or not to buy expensive insurance to cover for accidents that have only a small probability to occur but also catastrophic consequences. Similar situations appear for central decision makers when they decide whether or not to reduce a certain catastrophic risk for the society as a whole. Those actions are financed through taxes and therefore it might be fair to say that the authorities should at least try to account for the possible benefits and costs associated with a risk reducing programme. For this you may use Cost-Benefit Analysis (CBA), which is usually recommended for use in, for example, risk management for traffic risks, or the less advanced Cost-Effectiveness Analysis (CEA). The shape and form of the risk analysis is to a great deal dependent of whether you are dealing with risk (it’s possible to assign the predicted states probabilities) or uncertainty (it’s not possible to assign the predicted states probabilities) and is also usually limited by a number of other uncertainties, say in value parameters (e.g. the value of a statistical life, VSL). This paper deals with theories regarding how to value (ex ante) the costs of potential catastrophes and how these values could be used in dealing with risk or uncertainty in a quantitative risk analysis. From there I try to describe how, possibly, you could value the benefits from programmes reducing risks of an avian influenza. My conclusions are that a probabilistic approach in a quantitative analysis is complicated by, among other things, the short amount of data necessary to compute objective probabilities, the existence of collective risks and for example difficulties in measuring VSL. The Swedish National Board of Health and Welfare (Socialstyrelsen) is the national coordinator for all work regarding risk reducing actions for potential pandemics, but the board neither uses nor recommends other authorities to use utility-based criteria as a part of their decision material when dealing with, in this case, the bird flue. Quite possibly it should be a part of their work to look into the possibilities of using economic evaluations in these situations. Instead they use what resembles a Precautionary Principle, which also can be used on justified grounds as long as the risks are highly present. What should be done for large and long term decision making, though, is to define a narrower Anti-Catastrophe Principle containing orders of priorities for when, based on if its possible and financially motivated, to use CBA and when to use CEA. Those analyses could then be used along with any other decision material.
8

Electric sustainability analysis for concrete 3D printing machine

Ramírez Jiménez, Guillermo January 2019 (has links)
Nowadays, manufacturing technologies become more and more aware of efficiency and sustainability. One of them is the so called 3D printing. While 3D printing is often linked to plastic, the truth is there are many other materials that are being tested which could have several improvements over plastics.One of these options is stone or concrete, which is more suitable the architecture and artistic fields. However, due to its nature, this new technology involves the use of new techniques when compared to the more commonly used 3D printers. This implies that it could interesting to know how much energy efficient these techniques are and how can they be improved in future revisions.This thesis is an attempt to disclose and analyze the different devices that make up one of these printers and with this information, build a model that accurately describes its behavior.For this purpose, the power is measured at many points and later it is analyzed and fitted to a predefined function. After the fitting has been done, an error is calculated to show how accurate the model is when compared to the original data.It was found that many of these devices produce power spikes due to its nonlinear behavior. This behavior is usually related to switching, and can avoided with different devices.Finally, some advice is given focused on future research and revisions, which could be helpful for safety, efficiency and quality. / Numera blir tillverkningstekniken alltmer medveten om effektivitet och hållbarhet. En av dem är den så kallade 3D­utskriften. Medan 3D­utskrift ofta är kopplad till plast, är verkligheten att det finns många andra material som testas, vilket kan ha flera förbättringar över plast.Ett av dessa alternativ är sten eller betong, vilket är mer lämpligt inom arkitektur och konstnärliga fält. På grund av sin natur inbegriper denna nya teknik användningen av nya tekniker jämfört med de vanligare 3D­skrivarna. Detta innebär att det kan vara intressant att veta hur mycket mer energieffektiva dessa tekniker är och hur de kan förbättras i framtida revisioner.Denna avhandling är ett försök att studera och analysera de olika enheter som utgör en av dessa skrivare och med denna information, bygga en modell som exakt beskriver dess beteende.För detta ändamål mäts effekten på många punkter och senare analyseras och anpassas den till en fördefinierad funktion. Efter anpassning har gjorts beräknas felet för att visa hur exakt modellen är jämfört med originaldata.Det visade sig att många av dessa enheter producerar spännings­spikar på grund av dess olinjära beteende. Detta beteende är vanligtvis relaterat till omkoppling och kan undvikas med olika enheter.Slutligen ges några råd om framtida forskning och revideringar, vilket kan vara till hjälp för säkerhet, effektivitet och kvalitet.
9

A Side Channel Attack on a Higher-Order Masked Software Implementation of Saber / En Sidokanalsattack på en Högre-Ordnings Maskad Mjukvaruimplementation av Saber

Paulsrud, Nils January 2022 (has links)
One of the key security aspects which must be evaluated for cryptosystems is their resistance against side-channel attacks. Masking is a commonly used countermeasure against side-channel attacks, in which the secret to be protected is partitioned into multiple shares using random “masks”. A k-order masked implementation uses k+1 shares. Masked implementations are available for the key encapsulation mechanism of Saber, a finalist in the NIST post-quantum cryptography standardization project. Though Saber has not been selected for standardization, it is similar to the selected CRYSTALS-Kyber, and may therefore have similar leakage. In this thesis, a side-channel attack against a higher-order masked implementation of Saber is attempted. A previous attack on first-order masked Saber using a deep learning-based approach is used as a starting point, though differences in the implementations make the attack not directly applicable to the higher-order case. A byte-wise leakage is found in the higher-order masked implementation, and two different attacks on this leakage point are considered. The first uses the Hamming weights of bytes and is able to recover Hamming weights of individual shares but not the complete message or secret keys from 2nd-order masked Saber. The other uses a method from a different previous side-channel attack in which message bytes are recovered using biased deep learning models. This method successfully recovers all message bytes from 1st-order masked Saber and is shown to successfully recover byte values from 2nd-order masked Saber by training multiple biased models and selecting the best performing models from these, though this also requires a much larger amount of attack data than the 1st-order masking case. This shows that a bytewise leakage in higher-order masked Saber can be exploited using a power analysis side-channel attack, though recovering the complete message and secret keys remains as future work. / En av de främsta säkerhetsaspekterna som måste utvärderas för krypteringsalgoritmer är resistens mot sidokanalsattacker. Maskning är en av de vanligaste åtgärderna för att skydda mot sidokanalsattacker, där känslig information partitioneras i flera delar med hjälp av slumpmässiga värden. En maskning av ordning k använder k+1 delar. Maskade implementationer finns tillgängliga för Saber, en av finalisterna NISTs postkvantkryptografiska standardiseringsprojekt. Saber har inte valts som standard, men har många likheter med den valda standarden CRYSTALS-Kyber och kan därför ha liknande sårbarheter. I detta examensarbete utförs en sidokanalsattack på en högre ordnings maskad implementation av Saber. En tidigare attack på första ordningens maskad Saber används som utgångspunkt, men skillnader i implementationen gör att denna attack inte kan användas direkt. Ett läckage på byte-nivå hittads i den högre ordnings maskade implementationen, och två olika attacker utförs. Den första, som använder Hammingvikten av en byte i meddelandet, kunde erhålla Hammingvikterna för individuella delar av det maskade meddelandet, men inte det ursprungliga meddelandet. Den andra attacken använder en metod från en tidigare sidokanalsattack där meddelanden kunde erhållas med hjälp av partiska djupinlärningsmodeller. Den här metoded kunde användas för att erhålla alla bytevärden från meddelandet med fösta ordningens maskning. Med betydligt mer data och genom att träna ett flertal djupinlärningsmodeller och sedan välja de bästa från bland dessa kunda även vissa bytevärden erhållas från andra ordningens maskning. Detta visar att denna svaghet på byte-nivå kan användas vid en attack på högre ordnings maskad Saber, men det återstår att extrahera hela meddelandet och hemliga nycklar.
10

A Side-Channel Attack on Masked and Shuffled Implementations of M-LWE and M-LWR Cryptography : A case study of Kyber and Saber / En sidokanalsattack på implementationer av M-LWE- och M-LWR-kryptografi skyddade med maskering och slumpad operationsordning : En studie av Kyber och Saber

Backlund, Linus January 2023 (has links)
In response to the threat of a future, large-scale, quantum computer, the American National Institute of Standards and Technology (NIST) initiated a competition for designs of quantum-resistant cryptographic primitives. In 2022, the lattice-based Module-Learning With Errors (M-LWE) scheme Kyber emerged as the winner to be standardized. The standardization procedure and development of secure implementations call for thorough evaluation and research. One of the main threats to implementations of cryptographic algorithms today is Side-Channel Analysis (SCA), which is the topic of this thesis. Previous work has presented successful power-based attacks on implementations of lattice cryptography protected by masking and even masking combined with shuffling. Shuffling makes SCA harder as the order of independent instructions is randomized, reducing the correlation between operations and power consumption. This randomization is commonly implemented by shuffling the order of the indexes used to iterate over a loop, using the modern Fisher-Yates algorithm. This work describes a new attack that defeats the shuffling countermeasure by first attacking the generation of the index permutation itself. The attack first recovers the positions of the first and last indexes, 0 and 255, and then rotates the encrypted messages using a ciphertext malleability applicable to many ring-based LWE schemes to shift two bits into the known positions from which they can be recovered. This procedure is repeated to recover full messages in 128 rotations. The attack is tested and evaluated on masked and shuffled implementations of Kyber as well as Saber, another similar finalist of the NIST competition which is based on the Module-Learning With Rounding (M-LWR) problem. Compared to the previous attack on masked and shuffled Saber, which required 61,680 traces, the 4,608 needed for this attack demonstrates a 13-fold improvement. / Som svar på hotet från en framtida, storskalig kvantdator initierade amerikanska National Institute of Standards and Technology (NIST) en tävling för design av kvantsäker kryptografi. Den gitter-baserade Module-Learning With Errors algoritmen Kyber valdes 2022 till vinnare och därmed till att standardiseras. Standardiseringsprocessen och utvecklingen av säkra implementationer manar till utvärderingar och forskning. Ett av de primära hoten mot implementationer av kryptografiska algoritmer är sidokanalsanalys, vilket är fokus i detta arbete. Tidigare attacker har genom effektanalys demonsterat lyckade attacker på implementationer av gitter-baserade algoritmer skyddade genom maskering samt maskering och slumpad ordning av operationer. Slumpad ordning av oberoende operationer gör sidokanalsanalys svårare då korrelationen till effektförbrukningen minskar. Denna slumpordning brukar vanligtiv implementeras genom att slumpmässigt permutera, med den moderna implementationen av Fisher-Yates, de index som används i en kodslinga. I detta arbete presenteras en ny attack som till först extraherar positionen av det första och det sista indexen, 0 och 255, innan de två motsvarande meddelandebitarna extraheras. Bitarna i meddelandet roteras till de kända positionerna med en metod för skiffertextmanipulation som är vanlig bland ring-baserade LWE-designer. Denna process upprepas 128 gånger för att få fram hela meddelandet. Attacken has testats och utvärderats på implementationer, skyddade genom maskering kombinerad med slumpad operationsordning, av både Kyber och en liknande NIST-finalist, Saber. Jämfört med den tidigare attacken på Saber med samma skyddsåtgärder minskar den nya metoden det antal mätningar som krävs från 61,608 till 4,608, vilket motsvarar en 13-falding förbättring.

Page generated in 0.0442 seconds