• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 54
  • 30
  • 23
  • 13
  • 4
  • 3
  • 3
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 139
  • 35
  • 32
  • 31
  • 30
  • 26
  • 26
  • 23
  • 23
  • 22
  • 19
  • 18
  • 17
  • 16
  • 15
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Bitcoin NFC

Bronleewe, David Allen 07 November 2011 (has links)
Bitcoin is a new digital, virtual currency. Unlike other currencies, it is not controlled by a single company, financial institution or government. Instead, it is controlled by a peer-to-peer network of clients running the open-source Bitcoin software. When using Bitcoin, online transactions can be made directly between two parties without the need for a trusted third party such as Paypal, Visa or a bank. This paper describes the development of Bitcoin NFC, an Android app designed to send bitcoins from one Android device to another. The technology used for sending information between devices is Near Field Communication (NFC), a very close-ranged wireless protocol. NFC allows devices to communicate by simply touching two devices together. There is no need for any configuration or pairing. Bitcoin NFC makes it possible to use bitcoins for point-of-sale transactions. Rather than swiping a credit card, a phone running Bitcoin NFC could be swiped instead. / text
2

A MOBILE ROLE BASED ACCESS CONTROL SYSTEM USING IDENTITY BASED ENCRYPTION WITH NON-INTERACTIVE ZERO KNOWLEDGE PROOF OF AUTHENTICATION

Khandavilli, Ambica Pawan 29 March 2012 (has links)
Controlled access to confidential information and resources is a critical element in security systems. Role based access control (RBAC) has gained widespread usage in modern enterprise systems. Extensions have been proposed to RBAC for incorporating spatial constraints into such systems. Several solutions have been proposed for such models and much research has now been directed towards enforcing system policies. The thesis proposes a security framework for RBAC systems with spatial constraints based on identity based encryption. Integration of identity based encryption and with zero knowledge proof is proposed to provide authentication and information security. We also show how Near Field Communication can be used to establish the integrity of a user’s proof of location. We discuss the design choices made in the protocol and explain the protocol implementation. Simulation results in Java validate our model. Furthermore, security analysis has been done to show how our framework protects against well-known attacks.
3

Underwater Communications System with Focus on Antenna Design

Carlsson, Erik January 2015 (has links)
In this thesis the possibility of building an underwater communication system usingelectromagnetic waves has been explored. The focus became designing and testingan antenna even if the entire system has been outlined as well. The conclusion isthat using magnetically linked antennas in the near field it is a very real possibilitybut for long EM waves in the far field more testing needs to be done. This isbecause a lack of equipment and facilitates which made it hard to do the realworld testing for this implementation even if it should work in theory.
4

RFID-teknikens sårbarheter i kort med beröringsfri funktion

Selander, Jonas January 2018 (has links)
Radio Frequency Identification (RFID) används i många områden idag. Det finns olika typer av sårbarhet och hot mot RFID-system där bland annat skimning av bankomatkort är ett hot. Skimning är bankomatkortsbedrägeri genom att stjäla känsliga kortuppgifter som senare kan användas i brottsligt syfte. På grund av hot för skimning, har olika RFID-skydd dykt upp på marknaden, så kallade skimningsskydd som är designade att placeras i plånboken för att skydda korten mot avläsning. I examensarbetet har olika skimningsskydd testats, där resultatet blev att de var skillnad mellan dem. Det dyrare skyddet skyddade flera kort samtidigt medan det billigare alternativet endast kunde skydda ett kort samtidigt. Efter resultatet var slutsatsen att skimningsskydden inte var tillräckligt effektiva för att skydda alla korten i en plånbok. För att ge bästa skydd bör placeras längst ut på varje sida i plånboken. Många telefoner har en inbyggd RFID-standard vid namn Near Field Communication (NFC), som gör det möjligt att scanna beröringsfria bankomatkort med inbyggd RFID-krets. I det här examensarbetet har olika beröringsfria kort lästs av med hjälp av en telefon med inbyggd NFC-teknik med härför avsedda applikationer. Både kortnummer och utgångsdatum gick att läsa av, dock inte CVC-koden. Slutsats efter detta experiment var att det är svårt att skimma en annan persons kort med hjälp av en telefon med inbyggd NFC-teknik. Telefonen måste vara i direktkontakt med kortet för att kunna läsas av, däremot kan en RFID-läsare med lång räckvidd skimma från längre avstånd. Två olika RFID-läsare har testats, där den ena läsaren hade en inbyggd antenn men till den andra läsaren har en extern antenn designats och kopplats in. Syftet var att mäta läsavståndet mellan tagg och RFID-läsare. Läsavståndet varierade på grund av antennens egenskaper.
5

Jämförande analys av kontaktlösa betalningar med bankkort och smarttelefon ur ett säkerhetsperspektiv / Comparative analysis of contactless payment with cards and smartphones from a security perspective

Holmberg Tvingstedt, Tove January 2022 (has links)
Att betala med kort är idag standardiserat, men något som också är väldigt vanligt är att betala kontaktlöst. Detta kan göras både med ett kontaktlöst kort eller med en smarttelefon. Teknologin som möjliggör detta är närfältskommunikation. Examensarbetet undersöker hur säkerheten i dessa betalningsmetoder är uppbyggd, vad det finns för säkerhetsproblem samt hur användningen kan se ut i framtiden. Den primära frågeställningen var att undersöka om det är lika säkert eller till och med säkrare att använda en smarttelefon för kontaktlösa betalningar jämfört med ett kontaktlöst kort. För att undersöka detta, gjordes en omfattande litteraturstudie och en enkätundersökning. Resultatet av examensarbetet visade på att det fanns olika typer av hot och sårbarheter som exempelvis avlyssning, modifikation och korruption av data, reläattacker, skadlig applikation och programvara, svag autentisering och manipulation av applikationer. Det fanns även flertalet aspekter som påverkade hur väl dessa hot kunde utföras, bland annat tokenisering, kryptering men även det korta avståndet som krävs och social ingenjörskonst. Det upptäcktes även att attackytan skiljde sig mellan metoderna. Smarttelefonen hade flertalet hot och sårbarheter som ofta baseras på att det finns ett användargränssnitt, att enheten har ett annat användningsområde, och exempelvis skadlig programvara och ”rootade” enheter. När en enhet är ”rootad” betyder det att användaren får en annan typ av åtkomstkontroll. Enkätundersökningen visade att ungefär hälften av deltagarna kan tänka sig använda smarttelefonen i framtiden för att utföra kontaktlösa betalningar. / To pay with a card is standardized today, but something that is also very common is to pay contactless. This is possible to do with a contactless card or with a smartphone. The technology that makes this possible is Near Field Communication. This thesis examines how the security in these payment methods is structured, which security issues exists but also how the use may look in the future. The thesis also includes to investigate if it is as safe or even safer to use a smartphone for contactless payments compared to a contactless card. To investigate this, an extensive literature study and a questionnaire survey was conducted. The results of the thesis showed that there were different types of threats and vulnerabilities such as eavesdropping, data modification, data corruption, relay-attacks but also malicious application and software, weak authentication, and manipulation of applications. However, there were also several aspects that affected how well these threats could be carried out, including tokenization, encryption but also the short distance required and social engineering. It was also discovered that the attack surface differed between the two methods. The smartphone had several threats and vulnerabilities many of them existed since there is a user interface, and that the device is used in other ways. For example, malware and “rooted” devices, when a device is “rooted” it means that the user gets another type of access control for the device. The survey showed that about half of the participants may be willing to use a smartphone in the future to make contactless payments.
6

Säker identifiering via NFC

Eriksson, Daniel, Färg, Fredrik January 2013 (has links)
Near Field Communication (NFC) växer i popularitet och byggs in i allt fler mobiltelefoner. Den här rapporten beskriver hur man på ett säkert sätt identifierar en godkänd användare via NFC. NFC saknar helt skydd för det data som överförs via RF. Den i rapporten beskrivna identifieringsprocessen skyddar den överförda identiteten mot kopiering och säkerställer att avlyssning av kommunikationen mellan NFC enheterna inte gör det möjligt för en obehörig att imitera en behörig användare och därmed själv bli identifierad som behörig. Syftet med arbetet är att:  Undersöka om en NFC-enhet kan användas som nyckel för att starta en bil. Följande fråga kommer att besvaras i denna rapport:  Hur implementeras en säker överföring av en identitet via NFC? Som metod användes aktionsforskning vilket innebär att man efter teoretiska studier kommer fram till en eller flera möjliga lösningar på det problem ska lösas. Därefter genomförs praktiska experiment för att bekräfta eller avfärda lösningen eller för att jämföra olika lösningars för- och nackdelar. Slutligen dokumenteras resultaten. För att hitta möjliga lösningar till problemet studerades först hur kryptering och hashning fungerar och hur de kunde användas i den specifika tillämpningen. Även metoden med synkroniserade listor utvärderades. Det viktiga spörsmålet, att göra avlyssning och kopiering av kommunikationen verkningslös, löstes genom att säkerställa att varje meddelande som överför identiteten var unikt. Efter en teoretisk jämförelse av de olika metoderna valdes hashning av en saltad identitet ut att implementeras och testas. För att kunna genomföra de praktiska testerna utvecklades ett kretskort baserad på NFC-controllern PN532 med tillhörande programvara. Detta gjordes i två steg där vi först utvecklade protokollhanteringen i en 8-bitars enchipsdator och därefter anpassades koden till en mer avancerad Linuxdator. Protokollimplementeringen genomfördes med hjälp av tidigare examensarbete "Dataöverföring mellan en mobiltelefon och en NFC-läsare" av Linda Karlsson [1]. I det avslutande kapitlet diskuteras hur den i rapporten beskrivna lösningen kan utvecklas vidare genom att med hjälp av digitala certifikat distribuera rättigheter till NFC enheter. En fallstudie beskriver en tillämpning inom affärsområdet biluthyrning.
7

N2Z – A NFC to ZigBee® transceiver

Dhanekula, Anish 23 April 2013 (has links)
ZigBee home automation systems have been around for years. They include smart energy efficient wireless systems that connect devices via mesh networking. It has always been a problem to connect to these ZigBee nodes with existing technologies we use daily. The premise of this project is to provide easy access to these nodes via near field communication, which is a technology that is available on a majority of smart phones today. The report details the design and implementation of N2Z, a device that translates data provided by an Android app through a NFC interface to a ZigBee device and vice- versa. We first discuss the requirements and use cases for the device and application. Then the report goes on to discuss the base technologies behind N2Z, which include the Android platform, Near Field Communication (NFC) & the ZigBee platform. The report then goes on to discuss the design and implementation of the system. Consequently, we discuss the final results of the system with certain use cases and provide some empirical data that gives us insight into system operation. Next we discuss other existing technologies that exist in the market. Finally we conclude the report with a discussion on future work and thoughts on the future of ZigBee. / text
8

Možnosti využití technologií RFID a NFC / Possibilities of using technologies RFID and NFC

Urválek, Adam January 2017 (has links)
The thesis presents two wireless technologies widely used in both everyday life and industrial area. Their working principles and utilization methods are explained, as well as devices which use these technologies and the possibilities of future implementation. The focus is on NFC (Near Field Communication) and RFID (Radio Frequency Identification). NFC is latter of the two, and it has become often used for communication and payments. RFID technology is widely used for personal identification and attendance systems, ACS (Access Control System). The thesis takes up the subject of identification from legislative and normative aspects. The RFID and NFC safety breach possibility is thoroughly discussed and analyzed. The practical part elaborates RFID chip copying possibilities using commonly available software and hardware. In the same part, there will be an employee identification access control system draft for a fictional company, considering cost and safety. In the conclusion, there are recommendations, safety advantages and disadvantages of each suggested systems and the technologies themselves.
9

Near Field Communication : En studie av säkerhetsaspekternas påverkan för mobila betalningar

Nordström, Daniel, Nyqvist, David January 2012 (has links)
Near Field Communication (NFC) är en teknik som möjliggjort utvecklingen av vardagliga betalningar med hjälp av mobiltelefonen. I Sverige är betalningar med NFC-tekniken i mobiltelefoner fortfarande i introduktionsfasen. För att denna teknik ska ha möjlighet att fungera som ett komplement till redan befintliga betallösningar, granskas därför möjligheten för NFC-teknik som betallösningsmetod med inriktning på säkerhetsaspekter. Syftet med uppsatsen är att granska säkerhetsaspekter för NFC-teknik som mobil betallösningsmetod samt analysera dessa aspekter för att få djupare kunskap för NFC-teknologins möjligheter. Kunskapen har erhållits genom en litteraturstudie samt kompletterande av en intervju för att få bredd i informationsbehandlingen. Resultatet av studien visar att NFC-teknologin som betallösningsmetod kan påverkas av ett antal säkerhetsaspekter. För att NFC-tekniken skall nå en bredd i marknaden måste flertalet aktörer samarbeta för en standardisering i användandet av tekniken. / Near Field Communication (NFC) is a technology that enables the development of payments using the mobile phone. In Sweden, payments with NFC technology in mobile phones are still in the introductory phase. To ensure that the proposed technology can be utilized as a complement to existing payment options, one must consider the safety aspects of said construct. In this thesis we will review the technology with a focus on safety aspects. The purpose of this thesis is to review the security aspects of NFC technology for mobile payment and analyze these aspects in order to gain deeper knowledge of NFC technology opportunities. The knowledge has been obtained through a literature review, complemented by an interview to get a wide knowledge about the information. The results of the study show that NFC technology as a payment option can be affected by a number of safety issues. To ensure a viable market share, operators utilizing NFC technology must cooperate to standardize the implementation.
10

Secure Mutual Self-Authenticable Mechanism for Wearable Devices

Eya, Nnabuike N., Mapoka, Trust T., Shepherd, Simon J., Abd-Alhameed, Raed, Elfergani, Issa T., Rodriguez, Jonathan 03 1900 (has links)
Yes / Due to the limited communication range of wearable devices, there is the need for wearable devices to communicate amongst themselves, supporting devices and the internet or to the internet. Most wearable devices are not internet enabled and most often need an internet enabled broker device or intermediate device in order to reach the internet. For a secure end to end communication between these devices security measures like authentication must be put in place in other to prevent unauthorised access to information given the sensitivity of the information collected and transmitted. Therefore, there are other existing authentication solutions for wearable devices but these solutions actively involve from time to time the user of the device which is prone to a lot of challenges. As a solution to these challenges, this paper proposes a secure point-to-point Self-authentication mechanism that involves device to device interaction. This work exploits existing standards and framework like NFC, PPP, EAP etc. in other to achieve a device compatible secure authentication protocol amongst wearable device and supporting devices..

Page generated in 0.0465 seconds