• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 1
  • 1
  • Tagged with
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

”Bara man gör det man ska” - ”Det handlar ju om att ge och ta” : En kvalitativ studie om privata angelägenheter på arbetsplatser / ”As long as you do your job” - ”It's about give and take” : A qualitative study of private matters at work

Andersson, Emelie, Palmquist, Linda January 1900 (has links)
Syftet med vår studie är att undersöka om de privata angelägenheterna som utförs av de personer som innehar en chefsposition skiljer sig från de privata angelägenheter som utförs av medarbetarna. Vi vill ta reda på vad det är för privata angelägenheter de ägnar sig åt och om det är någon skillnad på vad de gör beroende på vilken position de har. För att tydliggöra vad som inte anses vara okej att ägna sig åt under arbetstid på denna arbetsplats vill vi därför ta reda på hur både medarbetarna och cheferna förhåller sig till organisationens personalpolicy. Vår teoretiska referensram består av två huvudsakliga områden. Det första inleds med en grundläggande redogörelse för organisatoriskt olydnad för att ge en bättre bild av vad privata angelägenheter är, och vilka former av både organisatoriskt olydnad och privata angelägenheter som finns. Vidare berörs också hur organisatorisk olydnad kan utvecklas samt olika attityder till förekomsten av denna olydnad. Den första delen av teorin avslutas med orsaker som kan ligga till grund för konflikt på arbetsplatsen. Den andra delen av teorin består av resonemang kring vad som kan ligga till grund för att de anställda ägnar sig åt privata angelägenheter under arbetstid. Orsaker kan exempelvis vara bristande autonomi och tillit, samt att den anställde behöver en paus. Sedan avslutas den teoretiska referensramen med åtta propositioner för situationer där anställda bör tillåtas använda internet för personligt bruk. Med denna uppbyggnad strävar vi efter att ge läsaren en god insikt i ämnet. Eftersom vi ville undersöka individernas handlingar utförde vi en kvalitativ undersökning med intervjuer. Vi intervjuade två grupper, en grupp medarbetare och en grupp med chefer. Vi valde två grupper för att i efterhand kunna jämföra om det är någon skillnad mellan vilka privata angelägenheter som förekommer i respektive grupp. Vi kom fram till att det förekommer samma typer av privata angelägenheter i båda grupperna. Båda grupperna ägnar sig åt att prata med kollegor samt att surfa privata ärenden på internet under arbetstid. Det som skilde sig var att det framkom att medarbetarna också ägnar sig åt att ringa privata samtal samt att skicka privata sms och mail vilket inte framkom under intervjuerna med cheferna. Cheferna hade en mycket generös inställning till utförandet av privata angelägenheter under arbetstid, de ansåg att det var helt okej att ägna sig åt detta så länge de anställda utförde arbete som behövdes för dagen. Vi kom också fram till att det inte fanns någon personalpolicy angående detta, men att de flesta trodde att en sådan fanns. Vi kunde därför inte besvara hur de anställda förhöll sig till den. Det fanns två anledningar till att respondenterna ägnade sig åt att prata med kollegor och surfa privata ärenden under arbetstid. De uppgav att det var för att de var i behov av en paus från sitt arbete samt att de menar att tala med kollegor främjar ett trevligt arbetsklimat.
2

A Side Channel Attack on a Higher-Order Masked Software Implementation of Saber / En Sidokanalsattack på en Högre-Ordnings Maskad Mjukvaruimplementation av Saber

Paulsrud, Nils January 2022 (has links)
One of the key security aspects which must be evaluated for cryptosystems is their resistance against side-channel attacks. Masking is a commonly used countermeasure against side-channel attacks, in which the secret to be protected is partitioned into multiple shares using random “masks”. A k-order masked implementation uses k+1 shares. Masked implementations are available for the key encapsulation mechanism of Saber, a finalist in the NIST post-quantum cryptography standardization project. Though Saber has not been selected for standardization, it is similar to the selected CRYSTALS-Kyber, and may therefore have similar leakage. In this thesis, a side-channel attack against a higher-order masked implementation of Saber is attempted. A previous attack on first-order masked Saber using a deep learning-based approach is used as a starting point, though differences in the implementations make the attack not directly applicable to the higher-order case. A byte-wise leakage is found in the higher-order masked implementation, and two different attacks on this leakage point are considered. The first uses the Hamming weights of bytes and is able to recover Hamming weights of individual shares but not the complete message or secret keys from 2nd-order masked Saber. The other uses a method from a different previous side-channel attack in which message bytes are recovered using biased deep learning models. This method successfully recovers all message bytes from 1st-order masked Saber and is shown to successfully recover byte values from 2nd-order masked Saber by training multiple biased models and selecting the best performing models from these, though this also requires a much larger amount of attack data than the 1st-order masking case. This shows that a bytewise leakage in higher-order masked Saber can be exploited using a power analysis side-channel attack, though recovering the complete message and secret keys remains as future work. / En av de främsta säkerhetsaspekterna som måste utvärderas för krypteringsalgoritmer är resistens mot sidokanalsattacker. Maskning är en av de vanligaste åtgärderna för att skydda mot sidokanalsattacker, där känslig information partitioneras i flera delar med hjälp av slumpmässiga värden. En maskning av ordning k använder k+1 delar. Maskade implementationer finns tillgängliga för Saber, en av finalisterna NISTs postkvantkryptografiska standardiseringsprojekt. Saber har inte valts som standard, men har många likheter med den valda standarden CRYSTALS-Kyber och kan därför ha liknande sårbarheter. I detta examensarbete utförs en sidokanalsattack på en högre ordnings maskad implementation av Saber. En tidigare attack på första ordningens maskad Saber används som utgångspunkt, men skillnader i implementationen gör att denna attack inte kan användas direkt. Ett läckage på byte-nivå hittads i den högre ordnings maskade implementationen, och två olika attacker utförs. Den första, som använder Hammingvikten av en byte i meddelandet, kunde erhålla Hammingvikterna för individuella delar av det maskade meddelandet, men inte det ursprungliga meddelandet. Den andra attacken använder en metod från en tidigare sidokanalsattack där meddelanden kunde erhållas med hjälp av partiska djupinlärningsmodeller. Den här metoded kunde användas för att erhålla alla bytevärden från meddelandet med fösta ordningens maskning. Med betydligt mer data och genom att träna ett flertal djupinlärningsmodeller och sedan välja de bästa från bland dessa kunda även vissa bytevärden erhållas från andra ordningens maskning. Detta visar att denna svaghet på byte-nivå kan användas vid en attack på högre ordnings maskad Saber, men det återstår att extrahera hela meddelandet och hemliga nycklar.

Page generated in 0.0717 seconds