• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 18
  • 5
  • Tagged with
  • 23
  • 14
  • 9
  • 8
  • 8
  • 8
  • 7
  • 6
  • 6
  • 6
  • 6
  • 6
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

PKI och smarta kort : Internets framtida säkerhet?

Johansson, Sara January 2001 (has links)
Användningen av Internet och antalet nya tjänster ökar mer och mer. Internet är ett öppet system och för att Internet i högre utsträckning skall kunna användas även vid hantering av hemlig information krävs bättre säkerhet. I detta examensarbete undersöks om PKI och smarta kort kan vara en säkerhetslösning som kommer att vara ledande om tio år för säker identifiering, kryptering och signering på Internet. För att sätta in problemområdet i ett vidare perspektiv ges inledningsvis en övergripande bild av dagens informationssamhälle. Det ges även en grundläggande förklaring av viktiga begrepp för ökad förståelsen av rapportinnehållet. I rapporten redovisas även tillvägagångssättet för att samla in material, vilket har utgjorts av telefonintervjuer och dokumentstudier. Resultatet visar att PKI och smarta kort med stor sannolikhet kommer att användas i framtiden för säkrare informationshantering på Internet. I resultatet sammanfattas även några av de visioner och problem som anses finnas inom ämnesområde.
12

Kan man lita på en elektronisk underskrift? : En studie av tillförlitligheten hos de olika kategorierna av elektroniska underskrifter / Can you trust an electronic signature?

Alhanko, Gustaf January 2022 (has links)
Everything regarding signatures, both physical and electronic, is based upon trust between the contracting parties. A signature must therefore be both reliable and secure to be used by the parties. In the recent years the use of electronic signatures has increased, and a legal framework has been established by the European union (EU) with the EU-regulation on electronic identification and trust services for electronic transactions in the internal market (eIDAS).  In the regulation three different categories of electronic signatures occur: the (simple) electronic signature, the advanced electronic signature and the qualified electronic signature. What mainly distinguishes the categories are the level of safety devices connected to the signature. The qualified electronic signature has the highest level of safety devices, followed by the advanced electronic signature, which is followed by the simple electronic signature that has either few or no safety devices. Swedish law differs from the eIDAS since there is no division into different categories. In this essay I examine and evaluate the safety, and thus the reliability of, the different categories of electronic signatures are. This is done through methods established in precedents from Swedish Courts.  The conclusion of the essay is that the reliability and safety of the electronic signature correlates with the level of safety devices connected to the signature. If an electronic signature has a higher level of safety devices, it should be regarded as more reliable and secure. I therefore advice contracting parties to use the simple electronic signatures with caution, especially if the contract is of high value, and instead use an electronic signature with more robust safety devices.
13

Elliptic Curve Digital Signatures in RSA Hardware / Digitala signaturer över elliptiska kurvor på RSA-hårdvara

Krisell, Martin January 2012 (has links)
A digital signature is the electronic counterpart to the hand written signature. It can prove the source and integrity of any digital data, and is a tool that is becoming increasingly important as more and more information is handled electronically. Digital signature schemes use a pair of keys. One key is secret and allows the owner to sign some data, and the other is public and allows anyone to verify the signature. Assuming that the keys are large enough, and that a secure scheme is used, it is impossible to find the private key given only the public key. Since a signature is valid for the signed message only, this also means that it is impossible to forge a digital signature. The most well-used scheme for constructing digital signatures today is RSA, which is based on the hard mathematical problem of integer factorization. There are, however, other mathematical problems that are considered even harder, which in practice means that the keys can be made shorter, resulting in a smaller memory footprint and faster computations. One such alternative approach is using elliptic curves. The underlying mathematical problem of elliptic curve cryptography is different to that of RSA, however some structure is shared. The purpose of this thesis was to evaluate the performance of elliptic curves compared to RSA, on a system designed to efficiently perform the operations associated with RSA. The discovered results are that the elliptic curve approach offers some great advantages, even when using RSA hardware, and that these advantages increase significantly if special hardware is used. Some usage cases of digital signatures may, for a few more years, still be in favor of the RSA approach when it comes to speed. For most cases, however, an elliptic curve system is the clear winner, and will likely be dominant within a near future. / En digital signatur är den elektroniska motsvarigheten till en handskriven signatur. Den kan bevisa källa och integritet för valfri data, och är ett verktyg som blir allt viktigare i takt med att mer och mer information hanteras digitalt. Digitala signaturer använder sig av två nycklar. Den ena nyckeln är hemlig och tillåter ägaren att signera data, och den andra är offentlig och tillåter vem som helst att verifiera signaturen. Det är, under förutsättning att nycklarna är tillräck- ligt stora och att det valda systemet är säkert, omöjligt att hitta den hemliga nyckeln utifrån den offentliga. Eftersom en signatur endast är giltig för datan som signerades innebär detta också att det är omöjligt att förfalska en digital signatur. Den mest välanvända konstruktionen för att skapa digitala signaturer idag är RSA, som baseras på det svåra matematiska problemet att faktorisera heltal. Det finns dock andra matematiska problem som anses vara ännu svårare, vilket i praktiken innebär att nycklarna kan göras kortare, vilket i sin tur leder till att mindre minne behövs och att beräkningarna går snabbare. Ett sådant alternativ är att använda elliptiska kurvor. Det underliggande matematiska problemet för kryptering baserad på elliptiska kurvor skiljer sig från det som RSA bygger på, men de har en viss struktur gemensam. Syftet med detta examensarbete var att utvärdera hur elliptiska kurvor presterar jämfört med RSA, på ett system som är designat för att effektivt utföra RSA. De funna resultaten är att metoden med elliptiska kurvor ger stora fördelar, även om man nyttjar hårdvara avsedd för RSA, och att dessa fördelar ökar mångfaldigt om speciell hårdvara används. För några användarfall av digitala signaturer kan, under några år framöver, RSA fortfarande vara fördelaktigt om man bara tittar på hastigheten. För de flesta fall vinner dock elliptiska kurvor, och kommer troligen vara dominant inom kort.
14

Pappershantering leder till underskriftssjuka : En studie av myndigheters införande av digitala signaturer / Paper Management Results in a Signing Frenzy : A study of implementations of digital signatures in Swedish government agencies

Lundstedt, Rickard January 2019 (has links)
Digital signatures is a small and relatively new subject in digital preservation. There has been substantial research made in how to technically preserve a digital signature. However the research regarding the implementation and surrounding practices are relatively unexplored. This thesis analyses documentation from Swedish public sector about digital signature, develop models that express practices, and evaluate them against current normative frameworks within the field of digital preservation. Different government agencies were queried for documentation, which were analysed with Grounded Theory and Policy analysis. This generated a set of models which can be used to implement digital signatures into an organisation. Here we find models for managing user identities, selecting signatures on the basis of document type, researching legal questions, managing personal information and user rights, and for organisation of an implementation project.  This is a two years master’s thesis in Archival Science.
15

Beaker-kulturernas ursprungs-ID

Fagerström, Christina January 2008 (has links)
This essay aims to investigate the use of an origin-ID within the Beaker Complex, as defined by John C. Barrett, seen through their different expressions of use in ceramic form and ornamentation, architecture and landscape through time and space with special emphasis on the late Neolihtics in the South of England. The analytic vehicle "the reinforcing circle" is used as a new diffusion model suggested by Stuart Needham, and the analytic tool "incubation" is used to structure the process the Beaker-cultures may have used to reach cultural hegemony. Id est, that the Beaker-cultures socially invites already existing cultures, offering within family and trading the results of new technolo­gies. And/or, occupy the space and use the authority needed by re-writing the narrative as seen in the grave use and grave deposits. The use of a Beaker origin-ID is identified as a peaceful strategy to successfully implement and fullfill a process towards cultural hegemony in areas in Europe where the Beaker cultures presence over time have been identified. / Uppsatsen är inte paginerad.
16

Beaker-kulturernas ursprungs-ID

Fagerström, Christina January 2008 (has links)
<p>This essay aims to investigate the use of an origin-ID within the Beaker Complex, as defined by John C. Barrett, seen through their different expressions of use in ceramic form and ornamentation, architecture and landscape through time and space with special emphasis on the late Neolihtics in the South of England. The analytic vehicle "the reinforcing circle" is used as a new diffusion model suggested by Stuart Needham, and the analytic tool "incubation" is used to structure the process the Beaker-cultures may have used to reach cultural hegemony. Id est, that the Beaker-cultures socially <em>invites </em>already existing cultures<em>, offering </em>within family and trading<em> </em>the results of new technolo­gies. And/or, <em>occupy</em> <em>the space</em> and use the authority needed by re-writing the narrative as seen in the grave use and grave deposits. The use of a Beaker origin-ID is identified as a peaceful strategy to successfully implement and fullfill a process towards cultural hegemony in areas in Europe where the Beaker cultures presence over time have been identified.</p><p> </p> / Uppsatsen är inte paginerad.
17

Design och simulering av homogena elektriska fält i vatten / Design and simulation of homogeneous electrical fields in water

Skarin, Victoria January 2020 (has links)
I och med att båtar har med tiden blivit allt mer tystare både akustiskt och magnetiskt, är det av stort intresse att mäta den elektriska signaturen. Den elektriska signaturen uppstår fram för allt från den galvaniska effekten mellan båtens skrov och propeller och ger upphov till en potentialskillnad. Denna potentialskillnad propagerar i vattnet med en väldigt låg frekvens (0-3kHz). Med hjälp av specifika undervattensensorer kan dessa signaturer mätas för att detektera och lokalisera båtar. Varje sensor måste kalibreras i dess rätta omgivning (vatten) på grund av deras individuella geometri. För kalibreringen behövs ett känt homogent elektrostatiskt fält användas som referens. Examensarbetet avser att modellera den faktiska vattentanken som är tänkt som kalibreringsanläggning för sensorerna och simulera det elektrostatiska fältet som uppstår. Examensarbetet har ett ingående tillvägagångsätt för hur modellen och simuleringen implementeras i COMSOL Multiphysics® 5.5 som baseras på den finita elementmetoden (FEM). Ett teoretisk homogent elektriskt fält är svårt konstruera i verkligheten, därför är examensarbetet huvudsyfte att analysera homogeniteten för praktiska elektriska fält som finns i vattentanken. Olika konfigurationer av hur laddningsplattor fördelas simulerades och analyserades. Den väsentliga slutsatsen från simuleringarna är att homogeniteten på det elektriska fältet är bra så länge laddningsplattorna är symmetriska mot varandra men på en bekostnad av att fältstyrkan minskar. Examensarbete inkluderar även simuleringar hur undervattensensorn i sig själv påverkar det elektriska fältet som den skall kalibreras i, sensorn introducerar en störning. Slutligen finns det förslag för förbättring av arbete och förslag för ett fortsatt arbete. / With time, boats have become more quiet, both acoustic and magnetic. Therefore, it is of great interest tomeasure the electric signature. The electric signature is a low-frequency (0-3 kHz) electric field generatedby a potential difference that appears due to the galvanic effect between the boat's hull and propeller.With assistance from specific under-water sensors, these signatures can be measured to detect andlocalize boats. Due to the individual geometry of the sensors, each sensor must be calibrated in its rightenvironment (water). To perform this, a known homogeneous electrostatic field must be used forreference. This master Master-degree project purpose is to modulate a water tank, which is supposed to beused as a calibration facility for the sensors and simulate the electrostatic field that will evolve. Thisproject presents the approach for how the model and simulation will be implemented in COMSOLMultiphysics® 5.5, which is based on the finite element method. A theoretically homogeneous electricfield is difficult to build in reality, hence this project main objective is to analyse the homogeneity forpractical electric fields in the water tank. Different electric fields were analysed depending how the metalplates were distributed. The main conclusion from the simulations is that the homogeneity on theelectrical field is good enough to use for calibration purposes. The plates shall to be symmetricallydeployed with respect to each other. A drawback is that the field strength decreases when parts of thefield diverts. This project also simulates how the under-water sensor itself affects the electrical field it issupposed to be calibrated in; the sensor introduces disturbances to the field. Finally, this report proposesseveral improvements as well as direction for further work.
18

GitBark : A Rule-Based Framework for Maintaining Integrity in Source Code Repositories / GitBark : Tillhandahållandet av trovärdighet och integritet i källkod

Bonnici, Elias January 2023 (has links)
In today’s digital landscape, maintaining the integrity of source code is crucial for delivering reliable and trustworthy software solutions. However, the increasing prevalence of attacks targeting source code repositories and version control systems (VCSs) poses significant challenges to source code integrity. Unauthorized access to source code repositories can lead to various security risks, including the introduction of malicious code or unauthorized approvals for pull requests. Security measures implemented on the remote server hosting the repository are typically insufficient to detect these types of attacks, resulting in changes potentially remaining undetected and becoming part of the deployed artifact. To address those issues, this study proposes GitBark, a framework that employs cryptographic methods to verify the integrity of a source code repository. GitBark achieves this by enforcing rules and policies on the commits made to the repository. Specifically, the study demonstrates that by formulating rules that utilize digital signatures, GitBark can effectively identify unauthorized changes and approvals. Moreover, GitBark prioritizes maintaining the local repository in a consistent and trustworthy state, reducing reliance on the remote server. Even if changes violating established rules are introduced to the remote repository, GitBark prevents their integration into the local repository. Consequently, users of GitBark can have confidence that their local repository remains a consistent and trustworthy version of the source code, without needing to place full trust on a remote server. An evaluation of GitBark, along with the devised rules, demonstrates its effectiveness in mitigating the threats identified in this study. Additionally, in terms of performance, GitBark incurs a modest overhead, both in time and storage. / I dagens digital värld, så är det viktigare än någonsin att källkodens integritet upprätthålls. Detta är kritiskt för att kunna leverera tillförlitlig och kvalitativ mjukvara. Den ständigt ökade förekomsten av attacker som riktar sig mot källkodsrepon och versionshanteringssystem gör dock upprätthållandet av källkodens integritet svårt. Obehörig åtkomst till källkodsrepo ger upphov till flera säkerhetsrisker såsom inkluderandet av skadlig kod eller obehöriga godkännanden av nya ändringar. De säkerhetsåtgärder som finns implementerade på värdserven där källkodsrepot lagras kan generellt sätt inte detektera dessa typer av attacker, vilket resulterar i att dessa typer av ändringar oftast förblir oupptäckta. För att adressera dessa problem, så presenterar denna studie GitBark, ett verktyg som utnyttjar kryptografiska medel för att verifiera integriteten av ett källkodsrepo. GitBark gör detta genom att kräva regler för commits som görs till källkodsrepot och validera att de upprätthålls. Mer specifikt, så visar att studien att genom att formulera regler som uttnyttjar digitala signaturer så kan GitBark effektivt identifiera oauktoriserade ändringar och godkännanden. Dessutom, prioriterar GitBark att alltid bibehålla det lokala källkodsrepot i ett konsekvent och trovärdigt tillstånd, för att minska beroendet på en remoteserver. Även ifall ändringar som inte uppfyller reglerna introduceras på remote-källkodsrepot så ser GitBark till att dessa ändringar aldrig integreras i det lokala repot. Följaktligen så kan användare av GitBark känna sig säkra i att det lokala källkodsrepot alltid förblir i ett konsekvent och trovärdigt tillstånd i relation till dem etablerade reglerna, utan att behöva förlita sig på en remoteserver. En evaluering av GitBark, tillsammans med de skapade reglerna påvisar dess effektivitet i att adressera de identifierade hoten i denna studie. Dessutom, vad gäller prestanda så har GitBark en liten påverkan både i tid och utrymme.
19

Modernizing forms at KTH : Using Digital Signatures

Engström, Pontus January 2016 (has links)
Today both government agencies and companies struggle to keep up with the pace of the continuous change of technology. With all new technology there are benefits, but new problems might also occur. Implementing new technology for certain tasks may increase both efficiency and security, resulting in a more sustainable work environment. One technology that is increasingly adopted is digital signatures. Instead of using classical handwritten signatures on documents, a digital signature can be more time efficient and have higher security. In order to implement a digital signature technology some security aspects must be addressed and certain properties ensured. In the document signature process, each time an individual verifies a signature attached onto a document a log entry is created. This log contains information about who verified which document, does it have multiple parts that have been signed, does it need multiple signatures in order to be valid, and at what time and date was the document signed. Logs help to ensure the validity of the document and thereby increase the security provided by the digital signatures. At KTH, a student must sign an application form with a regular ink-written signature to start a thesis project. This process can in most cases delay the start up to two weeks. This study aims to implement digital signatures for one specific form, an application form for a thesis project. The hypothesis at the start of the project was that the use of digital signature would decrease the time of waiting significantly. Personnel at KTH using digital signature would facilitate their work efficiency, due to less printing and archiving of papers as well fewer meetings. This study will provide the reader with the necessary fundamental knowledge of cryptography and how digital signatures use this underlying technology. The methodology used in this study was to identify and modify certain software settings, as well collect data from students and personnel at KTH. The collected data was based on time measurements of digital signature processes from students and a faculty member. The results show digital signatures are faster than the current signing process with traditional ink-written signatures. Additionally, the use of digital signatures is expected to reduce the need for printing, transport, and sorting of paper documents. The resulting reduction in use of physical paper should provide environmental benefits. / Dagens myndigheter och företag har det svårt att ständigt följa den tekniska utvecklingen. Ny teknik skapar oftast nya fördelar och andra förmåner men kan ibland också orsaka problem. Att implementera ny teknik för specifika ändamål kan öka både effektivitet och säkerhet, vilket resulterar i en mer effektiv arbetsplats. En teknik som introduceras allt mer på sistone är digitala signaturer. Istället för att signera dokument med en handskriven signatur kan en digital signatur vara mer tidseffektiv och ha en högre säkerhet. För att implementera tekniken bakom digitala signaturer måste särskilda säkerhetsaspekter adresseras och specifika inställningar säkerställas. I signaturprocessen måste varje individ verifiera signaturen som är bifogad på dokumentet, denna verifiering skapar även en logg. En logg innehåller bland annat information om vem som verifierade dokumentet, om dokumentet har fler än en bifogad signatur, behöver dokumentet fler signaturer för att vara giltigt och vilken tid och datum var dokumentet signerat. En logg säkerställer validiteten av dokumentet och ökar därmed säkerheten för digitala signaturer. På KTH krävs en skriftlig ansökan för att påbörja ett examensarbete. Med nuvarande process kan det i vissa fall leda till en försenad projektstart med upp till två veckor. Den här studien syftar till att implementera digitala signaturer för ett specifikt formulär, en ansökningsblankett för att påbörja ett examensarbete. Hypotesen vid projektstart var att användning av digitala signaturer skulle kunna förminska väntetiden signifikant. Anställda på KTH som utnyttjar digitala signaturer skulle kunna förbättra deras arbetseffektivitet på grund av färre pappersutskrifter, mindre pappersarkivering och färre möten. Den här studien kommer att förse läsaren med de mest nödvändiga kunskaperna av kryptografi och hur digitala signaturer använder krypteringsfenomenet. Metodiken som användes syftade till att identifiera och modifiera specifika mjukvaruinställningar samt samla in data från studenter och personal på KTH. Den insamlade datan baserades på tidsmätningar av digitala signatursprocesser från studenter, studievägledare och handledare. Resultatet från studien visade att digitala signaturer skulle ge en snabbare signeringsprocess än nuvarande formulär. Det kan dessutom förväntas att med digitala signaturer skulle pappersutskrifter, papperstransporter och sortering av dessa dokument reduceras. Resultatet av minskad användning av fysiskt papper kommer att generera arbetsfördelar.
20

Det rättsliga utrymmet för implementering av elektroniska underskrifter vid uppfyllandet av formkrav : En studie av formkraven / The legal capacity for implementation of electronic signatures when fulfilling forms prescribed by law : A study of the forms prescribed by law

Christerson, Johan, Kihlstrand, Jakob January 2018 (has links)
Elektroniska underskrifter är en relativt ny metod för att ingå bindande avtal. Tanken med tekniken är att den ska effektivisera, förenkla och öka säkerheten för användarna vid ingående av avtal. Det kan dock uppstå problem när lagstiftning anpassas till att reglera ny teknik, eftersom det är viktigt att lagstiftaren fortsätter att ta hänsyn till de skyddsintressen som ligger bakom gällande rätt. Denna uppsats belyser och diskuterar rättsliga hinder som föreligger vid användandet av elektroniska underskrifter, vid upprättande av de tre, privaträttsligt mest vanliga, rättshandlingarna som kräver en viss form för giltighet: överlåtelse av fast egendom, upprättande av testamente eller äktenskapsförord. Uppsatsen utreder hur den nya EU-förordningen eIDAS ((EU) nr 910/2014) har påverkat svenska myndigheters förhållningssätt till elektroniska underskrifter och elektroniska handlingar. Från presumtionen att det var fysiska handlingar som krävdes, om inte särskilda regler godkände elektroniska rutiner, till att elektroniska rutiner gäller om inte särskilda formkrav förbjuder det. Vidare förklaras förenklat tekniken bakom avancerade- och kvalificerade signaturer samt elektroniska dokument. Formkraven för skriftlighet, underskrift, bevittning och registrering och de skyddsintressen som ligger bakom dessa analyseras. Formkraven till ovan nämnda rättshandlingar kan till viss del tillgodoses med elektroniska signaturer och dokument, men i dagsläget krävs det en fysisk underskrift för att göra ovan nämnda rättshandlingar giltiga, på grund av den tolkning av begreppet underskrift som har gjorts i Ds 2003:29. Vidare analyseras hur sakrätten, rent teoretiskt, skulle kunna förändras genom en potentiell lagändring eller om en ny tolkning av begreppet underskrift medför att elektroniska signaturer kan användas vid överlåtelse av fast egendom. I uppsatsen diskuteras även de förtjänster och risker som en lagändring skulle kunna innebära, och hur dessa bör vägas mot varandra, för att sedan konstatera om en ökad implementering av elektroniska rutiner är önskvärd eller inte.

Page generated in 0.0507 seconds