• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 78
  • 17
  • Tagged with
  • 95
  • 52
  • 32
  • 31
  • 26
  • 24
  • 24
  • 23
  • 20
  • 19
  • 15
  • 15
  • 13
  • 12
  • 11
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

3DES, AES i hårdvara - Förmåga att skala i en växande miljö

Andersson, Tommy, Torkelsson, Mattis, Wärlinge, Gustav January 2010 (has links)
Den här rapporten beskriver arbetet och utförda studier inom området kryptering och VPN. Fokus ligger på hur väl krypteringsalgoritmerna Triple Data Encryption Standard (3DES) och Advanced Encryption Standard (AES) skalar i en förutbestämd miljö. Huvudfokus har varit att svara på frågan: Vilken av krypteringsalgoritmerna AES och 3DES kräver minst systemresurser? Under utbildningstiden har det flera gånger framförts att 3DES-algoritmen skulle vara mer krävande för krypteringsenheterna att utföra jämfört med AES. Denna rapport söker finna om det är så det förhåller sig och i så fall hur stor skillnaden är mellan algoritmerna. För att söka svar på frågorna genomfördes ett flertal experiment. Dessa syftade till att påvisa eller vederlägga ovan beskrivna påståenden kring 3DES och AES. Resultatet av utförda experiment blev att ingen större skillnad kunde noteras mellan 3DES och AES. Detta står i stark kontrast till de påståenden som ofta florerar kring krypteringsalgoritmerna 3DES och AES / This report describes the work and studies carried out in the field of encryption and VPN. The focus is on how well the encryption algorithms Triple Data Encryption Standard (3DES) and Advanced Encryption Standard (AES) perform in a predetermined environment. The main focus has been to answer the question: Which of the encryption algorithms AES and 3DES requires less system resources. During the period  of studies, lectures and literature have several times claimed the 3DES algorithm to require more resources of encryption devices, compared to AES. This report tries to find if it is a fact and if so how big is the difference between the algorithms. To seek  answers to the questions, a number of experiments was performed. These experiments were intended to demonstrate or refute the above claims about 3DES and AES. The results of the performed experiments shows no major differences between 3DES and AES. This differs from what have been publicly accepted concerning facts regarding encryption algorithms 3DES and AES.
22

Kunskapens roll i användarens internetsäkerhet : Hur kunskap om kryptering kan påverka en individs inställning och agerande kring säkerhet på internet

Fogelberg, Amanda January 2021 (has links)
Uppsatsen utgår ifrån att ta reda på hur kunskap och inställning påverkar och förhåller sig till användarens agerande kring kryptering. Fokus är att kontrollera hur inställning och det uppskattade framtida agerandet påverkas av en ökad kunskapsnivå. Undersökningen utgår ifrån 10 intervjuer för att kontrollera hur en ökning av kunskapsnivå, med hjälp av en informationsvideo, påverkar inställning och det uppskattade agerandet. Ökningen av kunskapsnivå påverkar främst intervjupersonernas troliga framtida agerande och bara en viss förändring av några personers inställning. I framtiden bör fokus ligga på att sprida kunskap om kryptering, SSL/TLS och HTTPS till internetanvändare. Detta för att upplysa dem om hur säkerhet fungerar på internet för att de själva ska kunna skapa sig en uppfattning av vad som för dem är viktigt att veta och agera kring. Resultatet av studien kan användas till att utveckla webbläsaren vidare för att presentera användaren med information om säkerheten på sidan de besöker genom exempelvis en prompt.
23

Kryptering på agendan : En kvantitativ innehållsanalys av hur kryptering framställs i Svenska Dagbladet och Expressen

Svensson, Beppe January 2022 (has links)
Denna uppsats syftar till att undersöka hur kryptering framställs i Svenska Dagbladet och Expressen under perioden 1 januari 2019–31 december 2021. Den metod som används är kvantitativ innehållsanalys och totalt har 407 artiklar analyserats. Tidigare studier om hur kryptering framställs i media har ofta utförts i samband med uppmärksammade skeenden. Detta är även fallet med denna uppsats, som motiveras delvis av de uppmärksammade insatser som utförts mot krypteringstjänster som använts inom organiserad brottslighet så som Encrochat och ANOM. Studiens teoretiska ramverk består av gestaltningsteorin, dagordningsteorin, nyhetsvärdering samt teorin om primary definers. För att besvara studiens syfte används dessa teoretiska utgångspunkter tillsammans med relevant tidigare forskning om gestaltningar av kryptering och annan närliggande teknik i media, källornas roll inom journalistiken samt nyhetsvärderingens betydelse för nyhetsurvalet. De tre områden som huvudsakligen står i fokus är: i vilka sammanhang kryptering förekommer, vilka källtyper som uttalar sig om kryptering, hur dessa källors gestaltning påverkar innehållet samt hur framställningen av kryptering har förändrats i samband med uppmärksammade polisiära insatser mot specifika krypteringstjänster. Studiens resultat visar på att kryptering framför allt nämns inom brottsliga sammanhang och att organiserad brottslighet är det vanligaste beskrivna användningsområdet inom dessa brottsliga sammanhang. Ytterligare visar resultatet att den vanligaste källtypen att uttala sig om krypteringens konsekvenser är polis-källor, samt att uttalanden som visar på gestaltningar som fokuserar på problem förknippade med kryptering är vanligast. För artiklar publicerade efter att insatserna mot Encrochat och liknande tjänster började omskrivas har kopplingen till organiserad brottslighet i artiklarna blivit särskilt tydlig.
24

Från bläck till klick – en modernisering av ärvdabalkens formkrav? Särskilt om elektronisk underskrift kan förstärka skyddet av testators vilja / A modernized Inheritance Code with electronic signatures?

Le, Lilian January 2024 (has links)
This master thesis examines the interpretation of formal requirements when establishing a will according to the Inheritance Code. Chapter 10, paragraph 1 contains the main formal requirements for an ordinary will. The formal requirements are based on principles to preserve the testator’s intent. According to the legislator, the testator’s intent should be considered and preserved to the greatest extent possible, if the testator has established a valid will before deceasing. To gain validity, the will must contain a declaration and the testator’s signature in writing. The signature must also be signed or declared in front of two witnesses. However, the law does not specify any requirements of personal signatures, or if the signature needs to be written by a pen. This opens for a discussion if wills can be signed with electronic signatures. Additionally, the law does not protect a valid will from disappearing since the formal requirements do not require any formal registration that a will exist. Hence, there is a lack of regulation and interoperation of the formal requirements. The purpose of this thesis is to examine if the formal requirements fulfill their essential purposes of the protection of a testator’s intent and if the protection can be enhanced with electronic signatures.  The results of the research are as follows: Chapter 10, paragraph 1 does not explicitly prohibit electronic signature, although a personal signature is customary. Advanced electronic signatures, based on EU regulations and the interpretation of Swedish legislation and case law, should not be denied legal effect unless there is a specific national law that requires a personal signature. Although there is no explicit law that prohibits an electronic signature on ordinary wills, the legislator has not commented on this. There is a substantial need for guidance by the legislator on this issue, and guidance whether a copy of a will is equally valid as the original document.  In conclusion, the Inheritance Code does not require a personal signature for a valid ordinary will. Protection of the testator’s intent can be enhanced with an electronic registration of the will; however, this requires that the will can be established in an electronic way. Hence, the signature must be an electronic signature. The formal requirements should not extend to a mandatory registration of the will, but the registration should be voluntary.
25

Analys och utvärdering av trådlösa nätverk i Kalmar : En säkerhetsundersökning

Eriksson, Per, Wiklund, William, El-Hajj, Elie January 2010 (has links)
<p>Syftet med arbetet är att ta reda på hur väl privatpersoner informeras om hur de ska skydda sina trådlösa nätverk och varför. Genom arbetet ska följande frågor besvaras:</p><p>- Vid beställning av bredband inklusive trådlös router från en bredbandsleverantör: informerar leverantören sina kunder om att det trådlösa nätverket bör säkras upp och varför?</p><p>- Blir man informerad om säkerheten när man köper en trådlös router i en lokal affär?</p><p>- Skyddar invånare i Kalmar generellt sett sina trådlösa nätverk?</p><p>Genom användning av kvantitativa metoder i form av observationer har vi svarat på två av frågeställningarna. En kvalitativ metod användes genom att vi skickade enkäter via e-post till fem bredbandsleverantörer.</p><p>Resultaten från vår undersökning visar att majoriteten av invånarna i Kalmar skyddar sina nätverk, men att det är vanligast med en svag kryptering. Undersökningen visar att informationen från lokala affärer och bredbandsleverantörer är bristfällig.</p>
26

Är lösenord informationssystemens akilleshäl? En studie av studenter vid Högskolan i Borås lösenord / Passwords : The Achille’s heel of information systems? A study of student Passwords – The Achille’s heel of information systems? A study of student passwords at the University College of Borås

Ahlgren, Martin, Blomberg, Marcus, Davidsson, Per January 2008 (has links)
Denna studie berör de lösenord som studenterna vid Högskolan i Borås använder sig av, och omdessa är tillräckligt bra för att skydda den information de vill skydda. Den tar upp de problemsom finns med att använda lösenord som autentiseringslösning, samt de egenskaper som skaparett bra lösenord.Ett bra lösenord innehåller fler än fjorton tecken och är en blandning av bokstäver (gemener ochversaler), siffror och specialtecken, och innehåller inga fraser, välkända uttryck eller ord som ståri en ordlista. Lösenorden krypteras ofta med en så kallad hashfunktion, en envägsfunktion somskapar en kontrollsumma. Om man på ett säkert sätt skall spara lösenorden med denna metod börman använda ett så kallat salt, en textsträng som gör själva lagringen säkrare.För att knäcka lösenord kan man använda sig av flera olika metoder: Så kalladedictionaryattacker, som skapar lösenord utifrån en ordlista; brute forceattacker som används föratt slumpa fram möjliga permutationer och sedan jämföra med lösenordet man vill knäcka; samtrainbow tableattacker, en metod där man använder färdiggenererade tabeller som innehåller allamöjliga permutationer.Vi har genom en enkät fått en bild av hur studenterna vid Högskolan i Borås lösenord ser ut. Vihar genom ett experiment bekräftat att dictionaryattacker kan knäcka 34 % av samtliga lösenord,och detta är endast en av metoderna. Vi har också kommit fram till att en autentiseringslösningmed enbart användarnamn/lösenord inte är en fullgod lösning ur ett IT-säkerhetsperspektiv,samtidigt som den kanske inte stjälper hela informationssystemet. / Uppsatsnivå: C
27

Problem vid beslagtagande av egendom

Nicklasson, Larsa, Nilsson, Camilla, Wiström, Sara January 2008 (has links)
<p>This thesis takes its starting point in the 27 Chapter 1, section 1 of the Swedish code of judicial procedure, where the following is found:</p><p>“objects reasonably presumed important to a criminal investigation or taken from a person through a criminal act or subject to criminal forfeiture may be seized”</p><p>In this thesis we have investigated what kinds of problems occur when the seized object is part of an investigation of IT-related criminality. We have used methodological investigations of Swedish laws, legal usage, and the preliminary work with laws. Further have three interviews been made with different actors affected by or involved in seize of objects. These persons were a police officer, a public prosecutor, and a person whose object has been seized.</p><p>The result we present is that there exist three kinds of problems related to objects that are seized within the demarcation of this study. The problems can be formal, and related to the Swedish laws; the problem can also be technical, where e.g. encryption can make the seized object impossible to understand or interpret; and the problem can also be humanly related.</p><p>The conclusion is that the seize of objects, that are IT-related in some way, is a challenge for the Swedish judical system.</p> / <p>Sammanfattning</p><p>Denna uppsats tar sin utgångspunkt i 7 kap 1§ rättegångsbalken.</p><p>"Föremål, som skäligen kan antagas äga betydelse för utredning om brott eller vara genom brott någon avhänt eller på grund av brott förverkat, må tagas i beslag."</p><p>Vi har undersökt vilka problem som blir aktuella vid beslagtagande av egendom och gjort en huvudsaklig avgränsning mot IT-relaterade beslag. Dels har rättssamhället ett intresse av att utreda brott, dels har den enskilde medborgaren en rättighet att inte bli kränkt, och sedan måste hänsyn tas till tredje man. Vi har intervjuat tre olika medverkande i ett beslag som görs med stöd av 7 kap 1§ rättegångsbalken, vilka är åklagaren, polisen och en som drabbats av ett beslag.</p><p>Vidare har vi tagit del av några rättsfall för att se vilka olika problem som kan bli aktuella. Vi redovisar t ex det i media mycket uppmärksammade fallet om fildelningssajten Pirate Bay, samt fallet med TV4-journalisten och juristen Trond Sefastsson. I fallet Pirate Bay var det tredje man som ansåg sig drabbats och i TV4-journalistens fall, ansåg Sefastsson sig ha material som var källskyddat på den beslagtagna datorn.</p><p>Vi har också uppmärksammat ett fall där polisen har återskapat sms-meddelanden som blev en tung del i bevisningen.</p><p>När vi tittat närmare på barnpornografisk verksamhet kan brottets grad urskiljas genom att bla se på mängden bilder. Mängden bilder påverkar straffets omfattning. Använder en misstänkt brottsling t ex sig av kryptering och lösenordsfiler så kan solen kallna innan polisen ens är i närheten av att knäcka koden.</p><p>Vi har även läst och redovisat några aktuella utlåtanden från Justitieombudsmannen och Justitiekanslern. T ex skriver JK i ett beslut den 19 december 2007 angående fallet Trond Sefastsson att det inte inleder någon förundersökning mot efterforskningsbeslutet. Hela beslutet presenteras i en bilaga.</p><p>Vi menar att det finns tre olika sorters problem vid beslag: Formella, mänskliga och tekniska, där vi ser det tekniska problemet som det svåraste att komma till rätta med.</p><p>Rättsväsendet gör vissa försök att minska problem vid beslag, t ex har Domstolsverket under 2007 startat ett projekt med en domarskola för att höja utbildningskvaliteten på domare. Regeringen har för avsikt att tillsätta en utredning för att se över polisens möjlighet till att få ta del av Internet användares IP-adresser.</p>
28

Problem vid beslagtagande av egendom

Nicklasson, Larsa, Nilsson, Camilla, Wiström, Sara January 2008 (has links)
This thesis takes its starting point in the 27 Chapter 1, section 1 of the Swedish code of judicial procedure, where the following is found: “objects reasonably presumed important to a criminal investigation or taken from a person through a criminal act or subject to criminal forfeiture may be seized” In this thesis we have investigated what kinds of problems occur when the seized object is part of an investigation of IT-related criminality. We have used methodological investigations of Swedish laws, legal usage, and the preliminary work with laws. Further have three interviews been made with different actors affected by or involved in seize of objects. These persons were a police officer, a public prosecutor, and a person whose object has been seized. The result we present is that there exist three kinds of problems related to objects that are seized within the demarcation of this study. The problems can be formal, and related to the Swedish laws; the problem can also be technical, where e.g. encryption can make the seized object impossible to understand or interpret; and the problem can also be humanly related. The conclusion is that the seize of objects, that are IT-related in some way, is a challenge for the Swedish judical system. / Sammanfattning Denna uppsats tar sin utgångspunkt i 7 kap 1§ rättegångsbalken. "Föremål, som skäligen kan antagas äga betydelse för utredning om brott eller vara genom brott någon avhänt eller på grund av brott förverkat, må tagas i beslag." Vi har undersökt vilka problem som blir aktuella vid beslagtagande av egendom och gjort en huvudsaklig avgränsning mot IT-relaterade beslag. Dels har rättssamhället ett intresse av att utreda brott, dels har den enskilde medborgaren en rättighet att inte bli kränkt, och sedan måste hänsyn tas till tredje man. Vi har intervjuat tre olika medverkande i ett beslag som görs med stöd av 7 kap 1§ rättegångsbalken, vilka är åklagaren, polisen och en som drabbats av ett beslag. Vidare har vi tagit del av några rättsfall för att se vilka olika problem som kan bli aktuella. Vi redovisar t ex det i media mycket uppmärksammade fallet om fildelningssajten Pirate Bay, samt fallet med TV4-journalisten och juristen Trond Sefastsson. I fallet Pirate Bay var det tredje man som ansåg sig drabbats och i TV4-journalistens fall, ansåg Sefastsson sig ha material som var källskyddat på den beslagtagna datorn. Vi har också uppmärksammat ett fall där polisen har återskapat sms-meddelanden som blev en tung del i bevisningen. När vi tittat närmare på barnpornografisk verksamhet kan brottets grad urskiljas genom att bla se på mängden bilder. Mängden bilder påverkar straffets omfattning. Använder en misstänkt brottsling t ex sig av kryptering och lösenordsfiler så kan solen kallna innan polisen ens är i närheten av att knäcka koden. Vi har även läst och redovisat några aktuella utlåtanden från Justitieombudsmannen och Justitiekanslern. T ex skriver JK i ett beslut den 19 december 2007 angående fallet Trond Sefastsson att det inte inleder någon förundersökning mot efterforskningsbeslutet. Hela beslutet presenteras i en bilaga. Vi menar att det finns tre olika sorters problem vid beslag: Formella, mänskliga och tekniska, där vi ser det tekniska problemet som det svåraste att komma till rätta med. Rättsväsendet gör vissa försök att minska problem vid beslag, t ex har Domstolsverket under 2007 startat ett projekt med en domarskola för att höja utbildningskvaliteten på domare. Regeringen har för avsikt att tillsätta en utredning för att se över polisens möjlighet till att få ta del av Internet användares IP-adresser.
29

Elektronisk handel ur ett säkerhetsmässigt perspektiv

Andersson, Susanne January 1999 (has links)
<p>Elektronisk handel är på väg att bli allt vanligare. Detta examensarbete behandlar en av de två olika typerna av elektronisk handel, nämligen webhandeln. Den andra varianten är EDI. Webhandel är den elektroniska handel som bedrivs mellan företag och privatpersoner, till skillnad från EDI som är handel mellan företag.</p><p>Det har blivit allt vanligare att företag kan erbjuda sina kunder att både beställa och betala via Internet. Det finns några olika sätt att betala för sina inköp, nämligen med betalkort, att vara medlem i ett shoppingtorg eller att använda digital valuta. Det kan dock vara riskfyllt att lämna ut sitt kontokortnummer på Internet, eftersom en skicklig och oärlig person skulle kunna avlyssna transaktionen och sedan använda kortnumret för egna inköp.</p><p>Mitt examensarbete är ett försök att reda ut hur farligt det egentligen är att betala via Internet. De problemställningar som har utretts är:</p><p>Vilka krav finns på säkerhet från de olika aktörerna på marknaden, dvs banker, webbutiker och kunder?</p><p>Vilket av betalningssätten uppfyller säkerhetskraven i störst utsträckning?</p><p>De slutsatser jag kommit fram till är:</p><p>De krav på säkerhet som ställs från de inblandade är att betalningen skall vara säker mot avlyssning, webbutik och kund skall kunna identifiera varandra samt kunden vill känna förtroende för att ingen information om hans köp hamnar i orätta händer.</p><p>Vad gäller säkerheten i de olika betalningssätten så anser jag att samtliga elektroniska betalningssätt uppfyller kraven, men att den allra säkraste metoden är SET - Secure Electronic Transactions.</p>
30

PKI och smarta kort : Internets framtida säkerhet?

Johansson, Sara January 2001 (has links)
<p>Användningen av Internet och antalet nya tjänster ökar mer och mer. Internet är ett öppet system och för att Internet i högre utsträckning skall kunna användas även vid hantering av hemlig information krävs bättre säkerhet.</p><p>I detta examensarbete undersöks om PKI och smarta kort kan vara en säkerhetslösning som kommer att vara ledande om tio år för säker identifiering, kryptering och signering på Internet.</p><p>För att sätta in problemområdet i ett vidare perspektiv ges inledningsvis en övergripande bild av dagens informationssamhälle. Det ges även en grundläggande förklaring av viktiga begrepp för ökad förståelsen av rapportinnehållet. I rapporten redovisas även tillvägagångssättet för att samla in material, vilket har utgjorts av telefonintervjuer och dokumentstudier.</p><p>Resultatet visar att PKI och smarta kort med stor sannolikhet kommer att användas i framtiden för säkrare informationshantering på Internet. I resultatet sammanfattas även några av de visioner och problem som anses finnas inom ämnesområde.</p>

Page generated in 0.0844 seconds