• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 75
  • 17
  • Tagged with
  • 92
  • 51
  • 31
  • 30
  • 25
  • 24
  • 24
  • 23
  • 20
  • 18
  • 15
  • 14
  • 12
  • 12
  • 10
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Säker lagring av krypteringsnycklar / Secure Storage of Encryption Keys

Hansson, Fredrik January 2009 (has links)
<p>Kryptering används för en mängd olika ändamål idag, till exempel för att elektroniskt signera dokument, autentisera en person och skydda hemlig information. För att detta skall fungera krävs att krypteringsnyckeln hålls hemlig och är lagrad på ett säkert sätt. Denna rapport redogör för hur krypteringsnycklar idag lagras och hur säkra det olika sätten är. Lagringssätten som behandlas är bland annat aktiva kort, bankdosor och datorfil. Det redogörs även för ett antal olika typer av hot såsom social engineering, malware och avlyssning för att slå fast vilka hot som är möjliga mot vilka system. Syftet med denna rapport är alltså att utvärdera hur säkra dagens sätt att lagra krypteringsnycklar är och vilka brister det finns med dessa. Syftet är även att få läsaren att förstå att hur man som användare beter sig spelar in på säkerheten i dessa system.</p><p>Det visar sig att alla de behandlade systemen har brister som gör att krypteringsnyckeln kan hamna i orätta händer. Vissa av systemen har fler och större brister än de andra. Säkrast verkar bankdosor och aktiva kort vara då de egentligen bara är möjligt att attackera dessa om bedragaren kan få fysisk kontakt till dem. Vid fysisk kontakt har dessutom alla systemen brister som gör det möjligt att få ut krypteringsnyckeln. Det leder till slutsatsen att det är viktigt att användaren hanterar sin utrustning på ett säkert sätt och förhindrar obehöriga att få fysisk tillgång till dem.</p><p> </p> / <p>Cryptology is used for a lot of different purposes today. For example it is used for sign electronic documents, to authenticate a person and to protect secret information. In order for this to be secure the encryption key has to be kept concealed and stored in a secure way. This paper discusses how encryption keys are stored today and how secure it is. It discusses authentication tokens, smart cards and encryption keys in computer files. It also discusses some threats, like social engineering, malware and eavesdropping in order to understand which threats are dangerous to which systems. The purpose of this paper is to evaluate how secure the key storage is and to point out the security flaws in the systems. Another purpose is to make the reader understand that the behavior of a user will affect the security of the systems.</p><p>All the discussed systems have security flaws which can lead to that the encryption key can end up in wrong hands. Some of the systems have larger flaws than others. The most secure systems seem to be authentication tokens and smart cards. It is only possible to attack those systems when physical access to the equipment can be obtained. Actually none of the discussed systems has good protection for physical access attacks. This leads to the conclusion that it is very important that a user handle his equipment in a secure way and prevent unauthorized persons to access them.</p><p> </p>
12

SET : Framtidens betalningssystem för kontokortsbetalning via Internet?

Björk, Lotta January 1999 (has links)
<p>Rapporten behandlar en undersökning av SET (Secure Electronic Transacion) vilket är ett system för säkra kontokortsbetalningar över Internet. Min undersökning har inkluderat företag och banker som erbjuder sina kunder möjligheten att betala varor med SET. Rapporten tar upp vilka åsikter och erfarenheter parterna har när det gäller SET och dess framtid som betalningssätt.</p><p>I rapporten behandlas Internet och dess uppbyggnad, elektronisk handel och olika sätt att betala varor som beställs via Internet, kryptering och vad som krävs för att ett betalningssystem skall anses säkert samt SET och dess funktioner vid betalning över Internet.</p><p>Jag har genom litteraturstudier, intervjuer och enkäter kommit fram till att SET är en bra teknik, men som ännu inte slagit igenom hos användarna. Bankerna tror på SET som betalningssystem, medan företagen anser att SET troligtvis spelat ut sin rätt.</p>
13

Prestandajämförelse av krypterade XML-databaser

Vahtra, Jonas January 2009 (has links)
<p>I detta arbete undersöks hur kryptering påverkar prestandan hos en XML-databas. Detta görs med hjälp av ett inom litteraturen populärt dataset, XMark. Kryptering genomförs med hjälp av standarden XML Encryption. Okrypterade dataset jämförs med krypterade dataset genom att ställa Xpath-frågor och mäta tiden för dessa frågeställningar. Resultaten presenteras i tabeller och grafer och analyseras utifrån ett prestandaperspektiv. Även framtida utökning av testerna föreslås som framtida arbete.</p>
14

Utveckling av protokoll för bearbetning av / Protocol development to access databases using

Hjälmgården, David, van der Lieth, Jens January 2007 (has links)
<p>This assignment has been performed at location and commissioned by Attendit</p><p>AB in Jönköping. The task has been to develop a client/server system to access</p><p>data stored in SQL databases where the client application is developed to run on</p><p>regular cellular telephones. The importance has been to develop as reliable mobile</p><p>communication as possible. The functionality that is demanded upon the mobile</p><p>communication is:</p><p>• Secured for future versions</p><p>• Interoperability</p><p>• Data should not be bugged, modified or disappear</p><p>unnoticed</p><p>• Resource efficient</p><p>We have achieved these demands by developing our own protocol that is on top of</p><p>the TCP protocol. The difficulty with the development has been to take in mind</p><p>the limited resources of the mobile phones regarding storage, memory and CPU.</p><p>The result of this task is a working system with a belonging database which has</p><p>stable mobile communication as foundation. Server and client is well structure so</p><p>the system easy can be extended with new different calls to the database.</p><p>In hence of confidentiality the real system is not presented in this report. Instead</p><p>we will describe fictitious scenario to exemplify the resolutions to the problems</p><p>that we have identified.</p>
15

Bokchiffer : En algoritmisk beskrivning samt implementation för framtagningen av möjliga nycklar

Nyberg, Sofia, Krogh, Robert January 2014 (has links)
Rapporten presenterar ett tillvägagångssätt att med moderna medel angripa en av äldre tidens kryptotekniker, bokchiffer, där nummer utifrån boktexter utgör kryptotexten. Ett speciellt fall som varit olöst i närmare 200 år, det så kallade Beale-kryptot, kommer att vara huvudområdet och tillskillnad från den klassiska metodiken att medels penna och papper räkna och lösa, tillåta datorn att snabba på den långdragna arbetsprocessen. Ett inför rapporten skapat datorprogram kommer att användas, ett program som dels klarar av att replikera den gamla metodiken, dels att introducera nya lösningsgångar och dels att presentera statistik över dokument som undersöks. Programmet kan presentera de lösningarna man sedan vill titta närmare på i dekrypterad form, något som blir intressant både ur ett replikerbarhetsperspektiv men också om nya intressanta dokument dyker upp under den statistiska testningen.Testfallen resulterar inte i några nya intressanta nycklar, men visar på att metoden är rättvisande då ett historiskt löst dokument får markanta utstickande resultat.
16

En jämförelse av krypteringsalgoritmer / A comparison of cryptographic algorithms

Broman, Peter, Liljerum, Ola January 2001 (has links)
Today the Internet is used more and more as a transportation for information. Much of the information is confidential and should not be read by those not privileged. To protect the information from unauthorized access cryptography can be applied. The cryptography algorithms in use today all have their pros and cons. They are therefore suited for different applications. We&apos;ve compared three different cryptography algorithms RSA, DES and IDEA. What we&apos;ve focused on is the level of security the algorithms give. DES and IDEA are symmetrical algorithms and as such they use the same key for encryption and decryption. RSA on the other hand is an asymmetrical algorithm. Asymmetrical algorithms use two keys, one for encryption and the other for decryption. The factor that is most decisive for the algorithms security is the length of the key that is used. What is interesting concerning the keys is that security increases linearly for the symmetrical algorithms, as the key length increases. For asymmetrical algorithms it increases on an expontiell curve. RSA has got a big advantage compared to DES and IDEA. The advantage is key management. RSA can be used to exchange symmetrical keys in a safe way. The big disadvantage of RSA is that it&apos;s very slow to use. According to measurements that we have seen it is about 3 to 4 times slower then DES and IDEA during encryption, when using a key length of 1024 bits. At decryption RSA is about 120 times slower using a key length of 1024 bits. DES on the other hand is slower then newer symmetrical algorithms such as IDEA. This makes it uncalled for to use it in it?s original shape as it?s obsolete and insecure. Using DES will only give a false sense of security, unless the information doesn&apos;t need to be secure for more then a short time period. IDEA offers high using it&apos;s 128 bits key and it&apos;s also the fastest of the two symmetrical algorithms, compared to the level of security that it offers. IDEA today has no known weaknesses and it has not been broken. Of the three IDEA is the best choice to use when it concerns cryptography of information, for example information which is stored on a hard disc, or information that is sent in e-commerce.
17

Säker lagring av krypteringsnycklar / Secure Storage of Encryption Keys

Hansson, Fredrik January 2009 (has links)
Kryptering används för en mängd olika ändamål idag, till exempel för att elektroniskt signera dokument, autentisera en person och skydda hemlig information. För att detta skall fungera krävs att krypteringsnyckeln hålls hemlig och är lagrad på ett säkert sätt. Denna rapport redogör för hur krypteringsnycklar idag lagras och hur säkra det olika sätten är. Lagringssätten som behandlas är bland annat aktiva kort, bankdosor och datorfil. Det redogörs även för ett antal olika typer av hot såsom social engineering, malware och avlyssning för att slå fast vilka hot som är möjliga mot vilka system. Syftet med denna rapport är alltså att utvärdera hur säkra dagens sätt att lagra krypteringsnycklar är och vilka brister det finns med dessa. Syftet är även att få läsaren att förstå att hur man som användare beter sig spelar in på säkerheten i dessa system. Det visar sig att alla de behandlade systemen har brister som gör att krypteringsnyckeln kan hamna i orätta händer. Vissa av systemen har fler och större brister än de andra. Säkrast verkar bankdosor och aktiva kort vara då de egentligen bara är möjligt att attackera dessa om bedragaren kan få fysisk kontakt till dem. Vid fysisk kontakt har dessutom alla systemen brister som gör det möjligt att få ut krypteringsnyckeln. Det leder till slutsatsen att det är viktigt att användaren hanterar sin utrustning på ett säkert sätt och förhindrar obehöriga att få fysisk tillgång till dem. / Cryptology is used for a lot of different purposes today. For example it is used for sign electronic documents, to authenticate a person and to protect secret information. In order for this to be secure the encryption key has to be kept concealed and stored in a secure way. This paper discusses how encryption keys are stored today and how secure it is. It discusses authentication tokens, smart cards and encryption keys in computer files. It also discusses some threats, like social engineering, malware and eavesdropping in order to understand which threats are dangerous to which systems. The purpose of this paper is to evaluate how secure the key storage is and to point out the security flaws in the systems. Another purpose is to make the reader understand that the behavior of a user will affect the security of the systems. All the discussed systems have security flaws which can lead to that the encryption key can end up in wrong hands. Some of the systems have larger flaws than others. The most secure systems seem to be authentication tokens and smart cards. It is only possible to attack those systems when physical access to the equipment can be obtained. Actually none of the discussed systems has good protection for physical access attacks. This leads to the conclusion that it is very important that a user handle his equipment in a secure way and prevent unauthorized persons to access them.
18

Kameraövervakningssystem : del 2

Olsson, Alex, Palm, Eric January 2011 (has links)
Vi har tidigare skrivit en rapport över CCTV-systemet som Karlshamns hamn använder sig av. Problemen som den rapporten hade sitt fokus på löstes men det återstod fortfarande flertalet problem som rapporten ej tog upp. Denna rapport är därför ett efterföljande från det föregående arbetet om hamnens kameraövervakning och belyser istället för ett enda stort problem ett flertal mindre. Karlshamns Hamn AB ville att vi skulle behålla vår frågeställning och arbeta vidare med denna i fler aspekter än föregående arbete. Frågeställningen som används i arbetet är: Vad behöver göras för att få bästa kvalité på hamnens kameror 24/7? Vilket alltså innebär att vår uppgift med rapporten är att arbeta för att CCTV-systemet som finns i Karlshamns hamn skall hålla så bra standard som möjligt, dagtid som nattetid. För att arbeta mot detta såg vi över hamnens kameraövervakning igen och tog ut de delar som ansågs vara de största problemen. Resultaten togs fram med hjälp av hamnens dokument, dokument över delarna som vi letat upp på internet och genom att kontakta företag. Med dessa resultat så såg vi hur allvarliga problemen var och hur de kan lösas eller förhindras. Själva syftet med arbetet är dock inte att direkt lösa alla problemen som finns utan att belysa dem och ge förslag på hur de skulle kunna lösas. I arbetet kommer hamnen nämnas som Karlshamns Hamn AB när det handlar om hamnen som kund eller organisation. När hamnen istället ses som säkerhetsobjekt eller hamnområde i arbetet benämns det som Karshamns hamn eller hamnen.
19

SET : Framtidens betalningssystem för kontokortsbetalning via Internet?

Björk, Lotta January 1999 (has links)
Rapporten behandlar en undersökning av SET (Secure Electronic Transacion) vilket är ett system för säkra kontokortsbetalningar över Internet. Min undersökning har inkluderat företag och banker som erbjuder sina kunder möjligheten att betala varor med SET. Rapporten tar upp vilka åsikter och erfarenheter parterna har när det gäller SET och dess framtid som betalningssätt. I rapporten behandlas Internet och dess uppbyggnad, elektronisk handel och olika sätt att betala varor som beställs via Internet, kryptering och vad som krävs för att ett betalningssystem skall anses säkert samt SET och dess funktioner vid betalning över Internet. Jag har genom litteraturstudier, intervjuer och enkäter kommit fram till att SET är en bra teknik, men som ännu inte slagit igenom hos användarna. Bankerna tror på SET som betalningssystem, medan företagen anser att SET troligtvis spelat ut sin rätt.
20

3DES, AES i hårdvara - Förmåga att skala i en växande miljö

Andersson, Tommy, Torkelsson, Mattis, Wärlinge, Gustav January 2010 (has links)
Den här rapporten beskriver arbetet och utförda studier inom området kryptering och VPN. Fokus ligger på hur väl krypteringsalgoritmerna Triple Data Encryption Standard (3DES) och Advanced Encryption Standard (AES) skalar i en förutbestämd miljö. Huvudfokus har varit att svara på frågan: Vilken av krypteringsalgoritmerna AES och 3DES kräver minst systemresurser? Under utbildningstiden har det flera gånger framförts att 3DES-algoritmen skulle vara mer krävande för krypteringsenheterna att utföra jämfört med AES. Denna rapport söker finna om det är så det förhåller sig och i så fall hur stor skillnaden är mellan algoritmerna. För att söka svar på frågorna genomfördes ett flertal experiment. Dessa syftade till att påvisa eller vederlägga ovan beskrivna påståenden kring 3DES och AES. Resultatet av utförda experiment blev att ingen större skillnad kunde noteras mellan 3DES och AES. Detta står i stark kontrast till de påståenden som ofta florerar kring krypteringsalgoritmerna 3DES och AES / This report describes the work and studies carried out in the field of encryption and VPN. The focus is on how well the encryption algorithms Triple Data Encryption Standard (3DES) and Advanced Encryption Standard (AES) perform in a predetermined environment. The main focus has been to answer the question: Which of the encryption algorithms AES and 3DES requires less system resources. During the period  of studies, lectures and literature have several times claimed the 3DES algorithm to require more resources of encryption devices, compared to AES. This report tries to find if it is a fact and if so how big is the difference between the algorithms. To seek  answers to the questions, a number of experiments was performed. These experiments were intended to demonstrate or refute the above claims about 3DES and AES. The results of the performed experiments shows no major differences between 3DES and AES. This differs from what have been publicly accepted concerning facts regarding encryption algorithms 3DES and AES.

Page generated in 0.1129 seconds