• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 21
  • 8
  • 1
  • Tagged with
  • 30
  • 23
  • 16
  • 13
  • 12
  • 9
  • 9
  • 7
  • 7
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Homomorphic encryption / Homomorf kryptering

Sanaee, Daniel January 2023 (has links)
The problem of constructing a secure encryption scheme that allows for computation on encrypted data was an open problem for more than 30 years. In 2009, Craig Gentry solved the problem, constructing the first fully homomorphic encryption (FHE) scheme. The challenge of constructing a homomorphic encryption scheme can be divided into three main components: 1) Constructing a decryption algorithm that is a ring homomorphism. 2) Proving CPA security. 3) Managing noise growth of evaluated ciphertexts. This thesis presents a formal mathematical background to FHE and discusses these three components. To compute on ciphertexts, the decryption algorithm needs to be homomorpic with respect to multiplication and addition operation. This means, theoretically, computing and then decrypting is equivalent to decrypting and then computing. Security is proved by reductions and hardness assumptions. The standard hardness assumptions used today is the $\operatorname{LWE}$ and $\operatorname{RLWE}$ assumptions. All existing encryption schemes are based on introducing noise when encrypting. This noise grows with each ciphertext operation and without controlling noise, decryption fails given sufficiently many operations. Gentry showed that a scheme that can evaluate its own decryption circuit can be used to reduce the noise and bootstrapped into a fully homomorphic encryption scheme. / Problemet med att konstruera ett säkert krypteringssystem som tillåter beräkning på krypterad data var ett öppet problem i över 30 år. År 2009 löste Craig Gentry problemet genom att konstruera det första fullt homomorfa krypteringssystemet (FHE). Utmaningen med att konstruera ett homomorft krypteringssystem kan delas upp i tre huvudsakliga komponenter: 1) Konstruktion av en dekrypteringsalgoritm som är en ringhomomorfism. 2) Bevisning av CPA-säkerhet. 3) Hantering av brusökning i utvärderade chiffertexter. Denna uppsats presenterar en formell matematisk bakgrund till FHE och diskuterar dessa tre komponenter. För att göra beräkningar på chiffertexter måste dekrypteringsalgoritmen vara homomorf med avseende på multiplikation och addition. Detta betyder att det, teoretiskt sett, är ekvivalent att beräkna och sedan dekryptera som med att dekryptera och sedan beräkna. Säkerheten bevisas genom reduktioner och svårhetsantaganden. De standardmässiga svårhetsantaganden som används idag är LWE och RLWE-antagandena. Alla befintliga krypteringssystem är baserade på att införa brus vid kryptering. Detta brus ökar vid varje chiffertext operation och i avsaknad av kontroll över bruset kommer dekryptering misslyckas efter tillräckligt många operationer. Gentry visade att ett krypteringssystem som kan utvärdera sin egen dekrypteringskrets kan användas för att minska bruset och omvandlas till ett fullt homomorft krypteringssystem.
12

On Asynchronous Group Key Agreement : Tripartite Asynchronous Ratchet Trees

Gajland, Phillip January 2020 (has links)
The subject of secure messaging has gained notable attention lately in the cryptographic community. For communications between two parties, paradigms such as the double ratchet, used in the Signal protocol, provide provably strong security guarantees such as forward secrecy and post-compromise security. Variations of the Signal protocol have enjoyed widespread adoption and are embedded in several well known messaging services, including Signal, WhatsApp and Facebook Secret Conversations. However, providing equally strong guarantees that scale well in group settings remains somewhat less well studied and is often neglected in practice. This motivated the need for the IETF Messaging Layer Security (MLS) working group. The first continuous group key agreement (CGKA) protocol to be proposed was Asynchronous Ratcheting Trees (ART) [Cohn-Gordon et al., 2018] and formed the basis of TreeKEM [Barnes et al., 2019], the CGKA protocol currently suggested for MLS. In this thesis we propose a new asynchronous group key agreement protocol based on a one-round Tripartite Diffie-Hellman [Joux, 2000]. Furthermore, we show that our protocol can be generalised for an n-ary asynchronous ratchet tree, assuming the existence of a one-round (n + 1)-way Diffie-Hellman key exchange, based on a n-multilinear map [Boneh and Silverberg, 2003]. We analyse ART, TreeKEM, and our proposals from a complexity theoretic perspective and show that our proposals improve the cost of update operations. Finally we present some discussion and improvements to the IETF MLS standard. / Ämnet om säkra meddelanden har på senare tid skapat uppmärksamhet inom kryptografiska samfundet. För kommunikationer mellan två parter ger paradigmer såsom Double Ratchet, som används i Signal-protokollet, starka bevisbara säkerhetsgarantier som forward secrecy och post-compromise security. Variationer av Signal-protokollet används mycket i praktiken och är inbäddade i flera välkända meddelandetjänster såsom Signal, WhatsApp och Facebook Secret Conversations. Däremot är protokoll som erbjuder lika starka garantier och som skalar väl i gruppsituationer något mindre studerade och ofta eftersatta i praktiken. Detta motiverade behovet av arbetsgruppen IETF Messaging Layer Security (MLS). Det första kontinuerliga gruppnyckelprotokollet (CGKA) som föreslogs var Asynchronous Ratcheting Trees (ART) [Cohn-Gordon et al., 2018] och lade grunden för TreeKEM [Barnes et al., 2019], det CGKA-protokoll som för närvarande föreslagits för MLS. I detta examensarbete föreslår vi ett nytt asynkront gruppnyckelprotokoll baserat på en en-rundad Tripartite Diffie{Hellman [Joux, 2000]. Vidare visar vi att vårt protokoll kan generaliseras för n-ary träd med hjälp av ett en-rundat (n + 1)-väg Diffie-Hellman nyckelutbyte, baserat på en multilinjär mappning [Boneh and Silverberg, 2003]. Vi analyserar ART, TreeKEM och våra förslag ur ett teoretiskt perspektiv samt visar att våra förslag förbättrar kostnaden för uppdateringsoperationer. Slutligen presenterar vi några diskussioner och förbättringar av IETF MLS-standarden.
13

Lauros : Framtidens krypteringssystem

Laurila, Kevin, Rosell, Vendela January 2024 (has links)
Syftet med uppsatsen är att undersöka kryptografins bakgrund, med fokus på symmetrisk kryptering, och att ta fram och jämföra ett nytt krypteringssystem med andra etablerade krypteringssystem. En litteraturstudie genomfördes för att presentera de fem finalisterna i NIST:s krypteringstävling och deras sårbarheter. Kunskaperna från detta gav inspiration till utvecklingen av Lauros, ett nytt symmetriskt krypteringssystem. Det nya systemet har testats och jämförts med NIST-finalisterna AES och RC6. Medelvärde och väntevärde har beräknats för de tre krypteringssystemen och presenterats i diagram, ett för kryptering och ett för dekryptering. Frekvenser av tecknen i binär form i Lauros, AES och RC6 har analyserats och presenterats i ett stapeldiagram.  Resultatet av mätningen av hastigheten är att en text på 1000 tecken krypteras på mellan ungefär 0,010 och 0,012 sekunder med Lauros, medan dekryptering av samma text ligger inom intervallet 0,007 och 0,012 sekunder i 95% av fallen. Analysen av frekvenser i den krypterade texten visade på att tecknen var relativt jämnt fördelade efter tio krypteringar med Lauros av samma klartext. De 100 vanligaste tecknen förekom mellan 41 och 58 gånger. Lauros, AES och RC6 visar snarlika diagram över frekvenser.
14

RSA-kryptografi för gymnasiet

Gustafsson, Jonas, Olofsson, Isac January 2011 (has links)
Denna bok riktar sig till gymnasieelever som vill fördjupa sig i ämnet RSA-kryptografi . RSA-kryptografi är en avancerad metod för att kommunicera med hemliga meddelanden och används flitigt inom t.ex. bankvärlden. När du handlar med ditt kort eller använder din e-legitimation används RSA-kryptogra fi för att allt du gör ska vara skyddat och säkert. Vid stora transaktioner mellan olika banker används också RSA-kryptogra fi för att både den som betalar och den som får betalt ska vara säkra att allt går rätt till.Boken är uppdelad i fyra kapitel. Kapitel 3 och 4 är betydligt mer avancerade än kapitel 1 och 2. Kapitel 1 består mestadels av exempel och övningar som behandlar matematiken som krävs för att kunna utföra RSA-kryptogra fi med små tal. Kapitel 2 använder matematiken i kapitel 1 för att genom exempel och övingar metodiskt lära ut hur RSA-kryptogra fi med små tal går till. Kapitel 3 visar matematiken som ligger till grund för att RSA-kryptografi fungerar. Detta visas med hjälp av exempel, satser, förtydligade bevis samt några enstaka övningar. Kapitel 4 förklarar varför RSA-kryptografi är säkert och enkelt att använda. Primtalstester utgör det viktigaste ämnet i detta sista kapitel.
15

Strong user authentication mechanisms / Starka användarverifieringsmekanismer

Haraldsson, Emil January 2005 (has links)
<p>For Siemens Industrial Turbomachinery to meet its business objectives a modular authentication concept has to be implemented. Such a mechanism must be cost- effective while providing a well-balanced level of security, easy maintenance and be as user-friendly as possible. </p><p>Authenticating users securely involves the combination of two fields, theory of authentication mechanisms in information systems and human computer interaction. To construct a strong user authentication system the correlations of these fields has to be understood and provide guidance in the design. </p><p>Strong user authentication mechanisms enforce the use of two-factor authentication or more. The combinations implemented rely on knowledge, possession and sometimes logical-location. </p><p>A user authentication system has been implemented using leading industrial products as building blocks glued together with security analysis, programming and usability research. </p><p>The thesis is divided into two parts, the first part giving the theoretical background of cryptography, authentication theory and protocols needed for the understanding of the second part, providing security analysis, blueprints, and detailed discussions on the implemented system. </p><p>Conclusions have been drawn regarding the implemented system and its context as well as from strict theoretical reasoning regarding the authentication field in general. Conclusions include: </p><p>· The unsuitability of remote authentication using biometrics</p><p> · The critical importance of client security in remote authentication</p><p> · The importance of a modular structure for the security of complex network-based systems</p>
16

Automatic secret synchronisation across heterogeneous IT environments / Automatisk hemlighetssynkronisering mellan heterogena IT-miljöer och plattformar

Wedin, Johan, Ek Johansson, Filip January 2019 (has links)
Following circumstances such as mergers and acquisitions, the IT systemsassociated with the participating organisations may need to share access towardsservices and systems with eachother. Access towards systems and services is oftencontrolled using secret information such as passwords or keys. This implies thatsharing access between IT systems is achieved by sharing secret information. This thesis proposes new methods for automatic synchronization of secretsbetween different secret management systems that may not be natively compatiblewith one another. After examining how the already existing secret managementsystems function as well as created a data centric threat model, a system design wasproposed. A secret proxy connects to each secret management system which in turnconnects to a central secret distributor that handles and updates the other proxies. The results indicate that such a system can be implemented and securely distributesecrets automatically. By synchronizing secrets automatically, the work involvedwith supporting several secret management systems in parallel which all needaccess to some common secrets could be reduced. / Under omständigheter så som sammanslagning av organisationer kan ett flertalseparata IT-system tilhörande de olika organisationerna behöva dela åtkomst mottjänster med varandra. Åtkomst mot tjänster regleras ofta med hjälp av hemliginformation så som lösenord eller nycklar. Detta innebär att delning av åtkomstmellan IT-system uppnås genom delning av hemlig information mellan dessasystem. Detta arbetet föreslår nya metoder för att automatiskt synkronisera lösenord ochhemligheter mellan flera hemlighetshanteringssystem som normalt sett inte ärkompatibla med varandra. En arkitekturell modell togs fram efter att en utvärdering av redan existerandehemlighetshanteringssystems funktionalitet samt en analys av den framtagna hotmodellengjorts. En proxy ansluter till det lokala hemlighets-hanteringssystemetsom i sin tur ansluts till ett centralt distribueringssystem vars jobb är att hanteraoch uppdatera alla proxys. Resultatet påvisar att ett system för att automatiskt synkronisera hemligheter påett säkert sätt går att bygga både i teorin och i praktiken. Automatisk synkroniseringkan minska det arbete som krävs för att hantera flera parallella system däralla behöver ha tillgång till gemensamma hemligheter.
17

Keeping an Indefinitely Growing Audit Log / En kontinuerligt växande audit log

Andersson, Måns January 2022 (has links)
An audit log enables us to discover malfeasance in a system and to understand a security breach after it has happened. An audit log is meant to preserve information about important events in a system in a non-repudiable manner. Naturally, the audit log is often a target for malicious actors trying to cover the traces of an attack. The most common type of attack would be to try to remove or modify entries which contain information about some events in the system that a malicious actor does not want anyone to know about. In this thesis, the state-of-the-art research on secure logging is presented together with a design for a new logging system. The new design has superior properties in terms of both security and functionality compared to the current EJBCA implementation. The design is based on a combination of two well-cited logging schemes presented in the literature. Our design is an audit log built on a Merkle tree structure which enables efficient integrity proofs, flexible auditing schemes, efficient queries and exporting capabilities. On top of the Merkle tree structue, an FssAgg (Forward secure sequential Aggregate) MAC (Message Authentication Code) is introduced which strengthens the resistance to truncation-attacks and provides more options for auditing schemes. A proof-of-concept implementation was created and performance was measured to show that the combination of the Merkle tree log and the FssAgg MAC does not significantly reduce the performance compared to the individual schemes, while offering better security. The logging system design and the proof-of-concept implementation presented in this project will serve as a starting point for PrimeKey when developing a new audit log for EJBCA. / En granskningslogg är viktig eftersom den ger oss möjligheten att upptäcka misstänkt aktivitet i ett system. Granskningsloggen ger också möjligheten att undersöka och förstå ett säkerhetsintrång efter att det har inträffat. En attackerare som komprometterar ett system har ofta granskningsloggen som mål, eftersom de ofta vill dölja sina spår. I denna rapport presenteras en litteraturstudie av nuvarande forskning på säkra loggingsystem samt en design av ett nytt loggingsystem. Det nya loggingsystemet har bättre säkerhetsegentskaper och funktionalitet jämfört med den nuvarande implementationen i EJBCA. Designen bygger på en kombination av två välciterade forskningsartiklar. Vår design är en granskningslogg baserad på en Merkle träd-struktur som möjliggör effektiva bevis av loggens integritet, flexibel granskning, effektiv sökning och exportfunktionalitet. Förutom Merkle träd-strukturen består den nya loggen även av en FssAgg (Forward secure sequential Aggregate) MAC (Message Authentication Code) som förstärker loggens motstånd mot trunkeringsattacker och möjliggör fler sätt att granska loggen. En prototypimplementation skapades och prestandamätningar genomfördes som visar att kombinationen av Merkle träd-loggen och FssAgg MAC:en inte försämrar loggens prestanda jämfört med de individuella logglösningarna, trots att starkare säkerhet uppnås. Designen av det nya loggingsystemet samt prototypimplementationen kommer att utgöra en grund för PrimeKeys arbete med att implementera en ny audit log i EJBCA.
18

The Effect of Noise Levels on the Performance of Shor’s Algorithm / Brusnivåers Effekt på Prestationen av Shors Algoritm

Höstedt, Niklas, Ljunggren, Tobias January 2023 (has links)
Advanced enough quantum computers promise to revolutionise fields such as cryptography, drug discovery and simulations of complex systems. Quantum computers are built on qubits which are fragile and susceptible to error-inducing interference, which is called noise. The aim of this study was to examine the effects of varying levels of noise interference on the success rate and runtimes of a quantum computer circuit design built to implement Shor’s quantum factorisation algorithm. This was conducted using the Qiskit framework for quantum computer simulation and custom noise model creation. Our results show a correlation between the level of noise interference on a circuit and the probability of getting the correct measurement. We also found a greater impact of readout errors on the success rates, one-qubit depolarising errors on runtimes and that two-qubit depolarising errors greatly affected both, which was also discussed in the study. Our findings are in line with previous research and help to highlight the importance of minimising errors on critical quantum logic gates in an algorithm. / Tillräckligt avancerade kvantdatorer lovar att revolutionera områden så som kryptografi, utveckling av nya läkemedel och simulering av komplexa system. Kvantdatorer är uppbyggda av qubits vilka är ömtåliga och mottagliga mot felinducerande interferens, vilket kallas brus. Målet med denna studie var att utforska effekten av varierande brusnivåers interferens på lyckade försök samt körtiden av en kvantdatorkrets designad för att implementera Shors algoritm. Detta gjordes med Qiskits ramverk för kvantdatorsimulering och anpassningsbara brusmodeller. Våra resultat visar en korrelation mellan nivån av brusinterferens på en krets och sannolikheten av att få den korrekt mätningen. Vi fann även en större påverkan av avläsningsfel på kvoten lyckade försök, en-qubit depolariserande fel på körtid och att två-qubit depolariserande fel hade en stor påverkan på båda, vilket vi även diskuterat i studien. Våra resultat är i linje med tidigare studier och hjälper till att lyfta fram vikten av att minimera inducerade fel på kritiska logiska grindar i en kvantdatoralgoritm.
19

Multiparty adversarial neural cryptography with symmetric and asymmetric encryption

Ju, Tianpeng January 2021 (has links)
Deep learning has shown excellent performance in image recognition, speech recognition, natural language processing and other fields over the recent decades. Cryptography is a technical science that studies the preparation and decoding of ciphers. With the development of artificial intelligence, people pay more and more attention to whether artificial intelligence can be applied to cryptography. A Google team designed a multiagent system a few years ago, which includes encrypting neural network, cracking network and eavesdropping network. Based on symmetric encryption, through deep learning training, the system achieves that the cracker can crack the encrypted text with minimal error and prevent the eavesdropper from cracking the plaintext. This research has aroused the interest of many scholars. Based on the research of the system, this thesis discusses the basic principle and related experiments of the system, as well as the design based on asymmetric encryption and the application in multiparty systems. / Djupinlärning har visat utmärkta resultat inom bildigenkännande, taligenkänning, naturligt språkbehandling och andra områden under de senaste årtiondena. Kryptografi är en teknisk vetenskap som studerar beredning och avkodning av chiffer. I och med utvecklingen av artificiell intelligens lägger människor allt större vikt vid huruvida artificiell intelligens kan användas för kryptografi. Ett Googleteam designade ett multiagent system för några år sedan, vilket inkluderar kryptering av neuralt nätverk, sprickbildning av nätverk och avlyssning. På grundval av symmetrisk kryptering, genom djup inlärning, uppnår systemet att dekrypteraren kan avkoda den krypterade texten med minimala fel och förhindra att tjuvlyssnaren gör detsamma. Denna forskning har väckt intresse hos många forskare. På grundval av systemets forskning diskuteras i denna tes den grundläggande principen och relaterade experiment med systemet, liksom den konstruktion som bygger på asymmetrisk kryptering och tillämpningen i flerpartssystem.
20

Strong user authentication mechanisms / Starka användarverifieringsmekanismer

Haraldsson, Emil January 2005 (has links)
For Siemens Industrial Turbomachinery to meet its business objectives a modular authentication concept has to be implemented. Such a mechanism must be cost- effective while providing a well-balanced level of security, easy maintenance and be as user-friendly as possible. Authenticating users securely involves the combination of two fields, theory of authentication mechanisms in information systems and human computer interaction. To construct a strong user authentication system the correlations of these fields has to be understood and provide guidance in the design. Strong user authentication mechanisms enforce the use of two-factor authentication or more. The combinations implemented rely on knowledge, possession and sometimes logical-location. A user authentication system has been implemented using leading industrial products as building blocks glued together with security analysis, programming and usability research. The thesis is divided into two parts, the first part giving the theoretical background of cryptography, authentication theory and protocols needed for the understanding of the second part, providing security analysis, blueprints, and detailed discussions on the implemented system. Conclusions have been drawn regarding the implemented system and its context as well as from strict theoretical reasoning regarding the authentication field in general. Conclusions include: · The unsuitability of remote authentication using biometrics · The critical importance of client security in remote authentication · The importance of a modular structure for the security of complex network-based systems

Page generated in 0.0511 seconds