Spelling suggestions: "subject:"kryptografie a"" "subject:"kryptografiska a""
1 |
Encrypted ComputationBrekne, Tønnes January 2001 (has links)
<p>The ability to construct software, call it a functional ciphertext, which can be remotely executed in encrypted form as an entirely self-contained unit, has the potential for some interesting applications. One such application is the construction of autonomous mobile agents capable of entering into certain types of legally binding contracts on behalf of the sender. At a premium in such circumstances is the ability to protect secret cryptographic keys or other secret information, which typically is necessary for legally binding contracts. Also important is the ability to do powerful computations, that are more than just one-off secure function evaluations.</p><p>The problem of constructing computation systems that achieve this, has been attempted by many to little or no avail. This thesis presents three similar cryptographic systems that take a step closer to making such encrypted software a reality.</p><p>First is demonstrated how one can construct mappings from finite automata, that through iteration can do computations. A stateless storage construction, called a Turing platform, is defined and it is shown that such a platform, in conjunction with a functional representation of a finite automaton, can perform Turing universal computation. </p><p>The univariate, multivariate, and parametric ciphers for the encryption of multivariate mappings are presented and cryptanalyzed. Cryptanalysis of these ciphers shows that they must be used very carefully, in order to resist cryptanalysis. Entirely new to cryptography is the ability to remotely and securely re-encrypt functional ciphertexts made with either univariate or multivariate encryption.</p><p>Lastly it is shown how the ciphers presented can be applied to the automaton representations in the form of mappings, to do general encrypted computation. Note: many of the novel constructions in this thesis are covered by a patent application.</p>
|
2 |
Encrypted ComputationBrekne, Tønnes January 2001 (has links)
The ability to construct software, call it a functional ciphertext, which can be remotely executed in encrypted form as an entirely self-contained unit, has the potential for some interesting applications. One such application is the construction of autonomous mobile agents capable of entering into certain types of legally binding contracts on behalf of the sender. At a premium in such circumstances is the ability to protect secret cryptographic keys or other secret information, which typically is necessary for legally binding contracts. Also important is the ability to do powerful computations, that are more than just one-off secure function evaluations. The problem of constructing computation systems that achieve this, has been attempted by many to little or no avail. This thesis presents three similar cryptographic systems that take a step closer to making such encrypted software a reality. First is demonstrated how one can construct mappings from finite automata, that through iteration can do computations. A stateless storage construction, called a Turing platform, is defined and it is shown that such a platform, in conjunction with a functional representation of a finite automaton, can perform Turing universal computation. The univariate, multivariate, and parametric ciphers for the encryption of multivariate mappings are presented and cryptanalyzed. Cryptanalysis of these ciphers shows that they must be used very carefully, in order to resist cryptanalysis. Entirely new to cryptography is the ability to remotely and securely re-encrypt functional ciphertexts made with either univariate or multivariate encryption. Lastly it is shown how the ciphers presented can be applied to the automaton representations in the form of mappings, to do general encrypted computation. Note: many of the novel constructions in this thesis are covered by a patent application.
|
3 |
Introduktion till krypteringsmetoderna RSA och Merkle-HellmanEhsas, Nadja January 2011 (has links)
No description available.
|
4 |
No Code : Ett koncept till ett klädmärkeRahimi Hosseini, Kamran January 2010 (has links)
<p>Arbetet syftar till att ta fram ett koncept till ett klädmärke. En designprocess redovisas utifrån en inspirationsfas som bl.a. omfattar spelfilmen The Zodiac, dokumentärfilmen The Occult History of the Third Reich, fotografier tagna av Phyllis Galembo och föredrag av neurologen och filosofen Sam Harris. Resultatet består av tryck och mönster till t-shirts och skateboards, förslag till logotyp och ett paketeringskoncept. Trycken består av kryptografi, optiska illusioner, omöjliga former och fotomanipulationer av astronauter, samurajer och apor. Temat bakom motiven handlar om hur vetenskap, mysticism, religioner och andra trosuppfattningar ligger i konflikt med varandra men ändå står varandra väldigt nära. Dessutom redogörs för Dem Collectives produktionsförhållanden, löner och miljöarbete, som är den tilltänkta leverantören av kollektionen.</p> / <p>The work aims to develop a concept for a clothing brand. A design process based on a inspiration phase reported as such includes the feature film The Zodiac, the documentary film The Occult History of the Third Reich, photographs taken by Phyllis Galembo and talk by neurologist and philosopher Sam Harris. The result consists of print design for t-shirts and skateboards, proposals for a logo and a packaging concept. The prints consist of cryptography, optical illusions, impossible shapes and photo manipulations of astronauts, samurai and monkeys. The theme behind the rationale is about how science, mysticism, religions and other beliefs are in conflict with each other but still are very close. In addition, reports on Dem Collective relations of production, wages and environmental work, which is the intended supplier of the collection.</p>
|
5 |
No Code : Ett koncept till ett klädmärkeRahimi Hosseini, Kamran January 2010 (has links)
Arbetet syftar till att ta fram ett koncept till ett klädmärke. En designprocess redovisas utifrån en inspirationsfas som bl.a. omfattar spelfilmen The Zodiac, dokumentärfilmen The Occult History of the Third Reich, fotografier tagna av Phyllis Galembo och föredrag av neurologen och filosofen Sam Harris. Resultatet består av tryck och mönster till t-shirts och skateboards, förslag till logotyp och ett paketeringskoncept. Trycken består av kryptografi, optiska illusioner, omöjliga former och fotomanipulationer av astronauter, samurajer och apor. Temat bakom motiven handlar om hur vetenskap, mysticism, religioner och andra trosuppfattningar ligger i konflikt med varandra men ändå står varandra väldigt nära. Dessutom redogörs för Dem Collectives produktionsförhållanden, löner och miljöarbete, som är den tilltänkta leverantören av kollektionen. / The work aims to develop a concept for a clothing brand. A design process based on a inspiration phase reported as such includes the feature film The Zodiac, the documentary film The Occult History of the Third Reich, photographs taken by Phyllis Galembo and talk by neurologist and philosopher Sam Harris. The result consists of print design for t-shirts and skateboards, proposals for a logo and a packaging concept. The prints consist of cryptography, optical illusions, impossible shapes and photo manipulations of astronauts, samurai and monkeys. The theme behind the rationale is about how science, mysticism, religions and other beliefs are in conflict with each other but still are very close. In addition, reports on Dem Collective relations of production, wages and environmental work, which is the intended supplier of the collection.
|
6 |
Akcelerace kryptografie pomocí GPU / Cryptography Acceleration Using GPUPotěšil, Josef January 2011 (has links)
The reader will be familiar with selected concepts of cryptography consited in this work. AES algorithm was selected in conjunction with the description of architecture and software for programming graphic cards (CUDA, OpenCL), in order to create its GPU-accelerated version. This thesis tries to map APIs for communication with crypto-coprocessors, which exist in kernels of Linux/BSD operating systems (CryptoAPI, OCF). It examines this support in the cross-platform OpenSSL library. Subsequently, the work discusses the implementation details, achieved results and integration with OpenSSL library. The conclusion suggests how the developed application could be used and briefly suggests its usage directly by the operating system kernel.
|
7 |
Simuleringar av elliptiska kurvor för elliptisk kryptografi / Simulations of elliptic curves for elliptic cryptographyFelding, Eric January 2019 (has links)
This thesis describes the theory behind elliptic-curve Diffie-Hellman key exchanges. All the way from the definition of a group until how the operator over an elliptic curve forms an abelian group. This is illustrated with clear examples. After that a smaller study is made to determine if there is a connection betweenthe size of the underlying field, the amount of points on the curve and the order of the points to determine how hard it is to find out the secret key in elliptic-curve Diffie-Hellman key exchanges. No clear connection is found. Since elliptic curves over extension fields have more computational heavy operations, it is concluded that these curves serve no practical use in elliptic-curve Diffie-Hellman key exchange. / Denna rapport går igenom teorin bakom Diffie-Hellmans nyckelutbyte över elliptiska kurvor. Från definitionen av en grupp hela vägen till hur operatorn över en elliptisk kurva utgör en abelsk grupp gås igenom och görs tydligt med konstruktiva exempel. Sedan görs en mindre undersökning av sambandet mellan storleken av den underliggande kroppen, antal punkter på kurvan och ordning av punkterna på kurvan, det vill säga svårigheten att hitta den hemliga nyckeln framtagen med Diffie-Hellmans nyckelutbyte för elliptiska kurvor. Ingen tydlig koppling hittas. Då elliptiska kurvor över utvidgade kroppar har mer beräkningstunga operationer dras slutsatsen att dessa kurvor inte är praktiska inom Diffie-Hellman nyckelutbyte över elliptiska kurvor.
|
8 |
Dolda meddelanden i musik : En ny metod för musikalisk steganografiVaske, Camilla January 2017 (has links)
Steganografi är vetenskapen om att dölja kommunikation. Information döljs i bärarobjekt såsom bilder, program, filmer och musik. För att dölja information i musik kan olika tekniker tillämpas beroende på musikfilens format. Den här studien beskriver musikalisk steganografi i allmänhet, men särskilt fokus ägnas åt MIDI-steganografi. MIDI är ett standardprotokoll för musikteknik som används runt om i världen för att skapa musik och göra det tillgängligt för uppspelning. Då ingen allmänt tillgänglig metod för MIDI-steganografi har kunnat hittats (även om det finns metoder beskrivna i litteraturen), syftar studien även till att undersöka hur en algoritm för MIDI-steganografi kan utformas så att metoden tillfredsställer krav på kapacitet och säkerhet. I studien har en metod för att dölja information i musik med hjälp av velocity-värden utformats och evaluerats, varpå metoden bedöms ha kapacitet jämförbar med liknande metoder. I ett hörbarhetstest kan det konstateras att hörbar påverkan på musiken ej kan urskiljas på någon rimlig signifikansnivå vid användandet av metoden, vilket innebär att även ett säkerhetskriterium är uppfyllt. / Steganography is the science of hiding communication. Information is hidden in carrier objects such as images, software, movies and music. To be able to hide information in music, different techniques can be applied depending on the file formats used. This study describes musical steganography in general, but the primary focus of the report is the techniques of MIDI steganography. MIDI is a standard music technology protocol that is used around the world to create music and make it available for listening. Since no publically available method for MIDI steganography has been found (even though there are methods described in the literature), the study also aims to investigate how an algorithm for MIDI steganography can be designed so that it satisfies capacity and security criteria. As part of the study, a method for using velocity values to hide information in music has been designed and evaluated, during which the method is found to have capacity comparable with similar methods. In an audibility test, it is observed that audible impact on the music can not be distinguished at any reasonable significance level, which means that also a security criterion is met.
|
9 |
Evaluating the performance of FPGA-based Secure Hash Algorithms for use in SPHINCS+ / Prestandautvärdering av FPGA-baserade hashalgoritmer för användning i SPHINCS+Duke-Bergman, Kei, Huynh, Alexander January 2023 (has links)
In the digital landscape of today, large amounts of transactions, messaging and different kinds of authorizations are carried out online. To ensure the the integrity and security of these systems, digital signature systems are used to verify the identity of different individuals and entities. As quantum computing threatens to compromise contemporary signature schemes, a new generation of quantum secure signature schemes have been developed. One such scheme is SPHINCS+, which uses hash algorithms to generate and verify its signatures. This study aims to evaluate the utilization of a Field Programmable Gate Array (FPGA) to increase the processing speed of these hash algorithms, thus potentially increasing the speed of the entire signature scheme. The research methodology consisted of implementing the hash algorithms SHA-2 and SHA-3, used in SPHINCS+, on an FPGA. Variations of these implementations were created, utilizing parallelism as well as an efficient hardware pipeline in order to enhance the efficiency of the algorithms. All implementations were then benchmarked against each other and corresponding CPU implementations. The results show that the FPGA solutions increased hash computation times compared to the CPU implementations. While SHA-3 generally showed higher performance than SHA-2, the overall performance drop of both algorithms was significant, suggesting that the implementations require further optimizations in order to be used to accelerate SPHINCS+. / I dagens digitala landskap genomförs stora mängder transaktioner, auktoriseringar och skickanden av olika former av meddelanden. För att säkerställa integritet och äkthet inom dessa system används digitala signatursystem för att verifiera identiteten hos olika aktörer och enheter. Eftersom kvantdatorer hotar att underminera samtida digitala signatursystem har en ny generation kvantsäkra signatursystem utvecklats. Ett sådant system är SPHINCS+, som använder hashalgoritmer för att generera och verifiera dess signaturer. Denna studie syftar till att undersöka användningen av en Field Programmable Gate Array (FPGA) för att öka hashalgoritmernas beräkningshastigheter, och således potentiellt öka hastigheten för hela signatursystemet. Forskningsmetoden inbegrep att implementera hashalgoritmerna SHA-2 och SHA-3, som används inom SPHINCS+, på en FPGA. Dessa lösningar utökades med variationer som använde parallelism och en effektiv hårdvarupipeline för att öka effektiviteten hos algoritmerna. Implementeringarna jämfördes med varandra och ställdes mot jämförliga CPU-implementeringar. Studiens resultat visar att FPGA-implementeringarna förlängde hashberäkningstiderna jämfört med CPU-implementeringarna. SHA-3 visade högre prestanda än SHA-2, men den övergripande prestandaförlusten för båda algoritmerna var betydande. Detta tyder på att implementeringarna kräver ytterligare optimeringar för att kunna användas för att accelerera SPHINCS+.
|
10 |
A Comparison Between Implementations of Cryptographic Algorithms and Their Efficiency in Smartphone Computing Environments : Exploring the Performance Trade-offs of Performing Cryptographic Work in Different Smartphone Development Frameworks / En Jämförelse utav Implementationer av Kryptografiska Algoritmer och Deras Effektivitet i Smartphonemiljöer : Utforskande av Kryptografiska Algoritmer och Deras Prestanda i Olika SmartphoneutvecklingsramverkDillner, Ossian January 2023 (has links)
In the recent decade concern for privacy has massively increased in the public consciousness. As a result of this development, demand for end-to-end secure communications in all manner of applications has also seen a rapid increase. This development can however often be at odds with other consumer demands. Convenience and ease of access are highly valued attributes in many consumer markets and the pursuit of providing adequate privacy and security standards can often impart an impediment on these sought after attributes. This impediment being a result of the increased resource usage and more stringent requirements that facilitating adequate security often brings with it and as such is of special concern when operating within smartphone computing environments, in which resources can be comparatively sparse. In the effort of exploring how to provide security and privacy within the framework of these aforementioned consumer markets, this thesis compares the performance of implementations of cryptographic algorithms in three different development frameworks on Android smartphone devices. The study composing the thesis analyzes the efficiency of performing the cryptographic work necessary to facilitate secure communications with a few select configurations of cryptographic algorithms, including Advanced Encryption Standard (AES), Rivest–Shamir–Adleman (RSA), Blowfish (BF) and Elliptic-Curve Cryptography (ECC), using the following development frameworks: Web (React), hybrid (React Native) and native (Android). The purpose of this thesis is to examine the impact of different programming languages, libraries, and hardware on the performance of these algorithms. The results of the study can provide valuable insight into the selection of cryptographic algorithms and development frameworks when seeking to provide secure communication and data protection on smartphone devices. The findings may be useful for developers, security professionals, and researchers who are interested in providing efficient security on such devices. / Under det senaste decenniet har efterfrågan av säkerhet ökat markant. Som ett resultat av denna utveckling har efterfrågan på end-to-end säkrad kommunikation i alla möjliga applikationer har också sett en ökning. Denna utveckling kan dock ofta stå i strid med andra krav. Bekvämlighet och enkel åtkomst är högt värderade attribut i många konsumentmarknader och strävan efter att tillhandahålla tillräckliga säkerhetsstandarder kan ofta innebära en förminskning av dessa eftertraktade attribut. Denna förminskning är ett resultat av den ökade resursanvändningen och strängare krav som utförandet av adekvat säkerhet ofta medför och är därför av särskild vikt vid användning i smartphonemiljöer, där tillgången till resurser kan vara relativt sparsamt. I ett försök att utforska hur man tillhandahåller säkerhet och integritet inom ramverket för dessa ovannämnda konsumentmarknader, så jämför denna avhandling prestandan av implemententationer av kryptografiska algoritmer i tre olika utvecklingsramverk på Android-smartphones. Avhandlingen analyserar effektiviteten av att utföra kryptografiskt arbete nödvändigt för att genomföra säker kommunikation med några få utvalda konfigurationer av kryptografiska algoritmer, bland annat AES, RSA samt ECC, med hjälp av följande utvecklingsramverk: Web (React), hybrid (React Native) och native (Android). Syftet med denna uppsats är att undersöka effekterna av olika programmeringsspråk, bibliotek och hårdvara på prestandan för dessa algoritmer. Resultaten av studien kan ge värdefull insikt i urvalet av kryptografiska algoritmer och utvecklingsramverk när manförsöker tillhandahålla säker kommunikation och dataskydd på smartphone enheter. Resultaten kan vara användbart för utvecklare, säkerhetspersonal och forskare som är intresserade av att tillhandahålla effektiv säkerhet på sådana enheter.
|
Page generated in 0.0498 seconds