• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 1
  • Tagged with
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Smart plombering och märkning / Smart seals and labels for tamper evidence applications

Lindén, Patricia January 2006 (has links)
<p>The background for this degree thesis is a need to replace the existing seal used to protect equipment containing secret or sensitive equipment used by Swedish Defence. The target design should satisfy both the need for tamper evidence and reduce Life Cycle Cost. In developing a new design for a seal, additional benefits such as improved logistics support and indication of attack methods such as heat and solvents have been considered.</p><p>The lack of guiding principles for end users of seals became evident during the interviews. Major concerns for the future are education of users, information about actions if a seal is broken and user liability.</p><p>The design work was divided into several phases. A feasibility study was performed including investigation of theory of labels, materials and possible technologies. The feasibility study also includes a requirement analysis based on interviews. This analysis was later used as a tool for evaluating different concepts.</p><p>Using the list of construction criteria and the morphologic matrix 27 different concepts where created. All of these concepts did not go further in the concept development but are described in the thesis as part of the result. Evaluation of methods for validation and verification was done to get a deeper understanding of material properties and facilitate the requirement process in future work.</p><p>The final result of the design process is two concepts. The first concept is based on 2D-barcode, thermocromic material and a double foil label in which the material at the bottom is brittle. The second concept contains active RFID protected by a brittle material and with clear guiding principles. Both concepts are suitable solutions. The reason for presenting two concepts is some remaining uncertainties with RFID technology used in the second concept.</p> / <p>Bakgrunden till examensarbetet är att plomberingen som försvaret använder idag för att skydda sina utrustningar mot intrång inte uppfyller försvarets krav. Den nuvarande konstruktionen är bl.a. tidskrävande och har en hög kostnad ur ett livscykelperspektiv.</p><p>Vid undersökning av problemet framkom även brister i de riktlinjer som finns runt plomberingen. Detta gäller framförallt utbildning och användarskyldigheter. Genom att utveckla en ny plombering för utrustningar i försvaret kommer eventuell hemlig information skyddas bättre.</p><p>För att systematiskt få fram bra koncept gjordes en omfattande förstudie. Förstudien innehåller utvärderingar av olika tekniker och material samt en teoridel om etiketter. I förstudien inkluderas även en behovsanalys som är baserad på intervjuer. Analysen användes sedan som hjälpmedel i de olika utvärderingarna i examensarbetet.</p><p>För att underlätta framtagningen av en kravställning vid upphandling har olika metoder för verifiering och validering utvärderats.</p><p>Genom konstruktionskriterielistan och den morfologiska matrisen skapades 27 koncept. Även om alla dessa koncept inte gick vidare till konceptutveckling bör de betraktas som en del av resultatet.</p><p>Resultatet av arbetet redovisas i två koncept. Det första konceptet bygger på 2D-streckkod, termokromfärg och dubbelt etikettmaterial varav det understa materialet är sprött. Det andra konceptet bygger på aktiv RFID med tydliga användarriktlinjer som är skyddat med sprött material.</p><p>Anledningen till att två koncept valdes som resultat beror på att båda visades vara lämpliga lösningar på problemet men även för att förberedda sig på eventuella osäkerheter runt RFID.</p>
2

Smart plombering och märkning / Smart seals and labels for tamper evidence applications

Lindén, Patricia January 2006 (has links)
The background for this degree thesis is a need to replace the existing seal used to protect equipment containing secret or sensitive equipment used by Swedish Defence. The target design should satisfy both the need for tamper evidence and reduce Life Cycle Cost. In developing a new design for a seal, additional benefits such as improved logistics support and indication of attack methods such as heat and solvents have been considered. The lack of guiding principles for end users of seals became evident during the interviews. Major concerns for the future are education of users, information about actions if a seal is broken and user liability. The design work was divided into several phases. A feasibility study was performed including investigation of theory of labels, materials and possible technologies. The feasibility study also includes a requirement analysis based on interviews. This analysis was later used as a tool for evaluating different concepts. Using the list of construction criteria and the morphologic matrix 27 different concepts where created. All of these concepts did not go further in the concept development but are described in the thesis as part of the result. Evaluation of methods for validation and verification was done to get a deeper understanding of material properties and facilitate the requirement process in future work. The final result of the design process is two concepts. The first concept is based on 2D-barcode, thermocromic material and a double foil label in which the material at the bottom is brittle. The second concept contains active RFID protected by a brittle material and with clear guiding principles. Both concepts are suitable solutions. The reason for presenting two concepts is some remaining uncertainties with RFID technology used in the second concept. / Bakgrunden till examensarbetet är att plomberingen som försvaret använder idag för att skydda sina utrustningar mot intrång inte uppfyller försvarets krav. Den nuvarande konstruktionen är bl.a. tidskrävande och har en hög kostnad ur ett livscykelperspektiv. Vid undersökning av problemet framkom även brister i de riktlinjer som finns runt plomberingen. Detta gäller framförallt utbildning och användarskyldigheter. Genom att utveckla en ny plombering för utrustningar i försvaret kommer eventuell hemlig information skyddas bättre. För att systematiskt få fram bra koncept gjordes en omfattande förstudie. Förstudien innehåller utvärderingar av olika tekniker och material samt en teoridel om etiketter. I förstudien inkluderas även en behovsanalys som är baserad på intervjuer. Analysen användes sedan som hjälpmedel i de olika utvärderingarna i examensarbetet. För att underlätta framtagningen av en kravställning vid upphandling har olika metoder för verifiering och validering utvärderats. Genom konstruktionskriterielistan och den morfologiska matrisen skapades 27 koncept. Även om alla dessa koncept inte gick vidare till konceptutveckling bör de betraktas som en del av resultatet. Resultatet av arbetet redovisas i två koncept. Det första konceptet bygger på 2D-streckkod, termokromfärg och dubbelt etikettmaterial varav det understa materialet är sprött. Det andra konceptet bygger på aktiv RFID med tydliga användarriktlinjer som är skyddat med sprött material. Anledningen till att två koncept valdes som resultat beror på att båda visades vara lämpliga lösningar på problemet men även för att förberedda sig på eventuella osäkerheter runt RFID.
3

Keeping an Indefinitely Growing Audit Log / En kontinuerligt växande audit log

Andersson, Måns January 2022 (has links)
An audit log enables us to discover malfeasance in a system and to understand a security breach after it has happened. An audit log is meant to preserve information about important events in a system in a non-repudiable manner. Naturally, the audit log is often a target for malicious actors trying to cover the traces of an attack. The most common type of attack would be to try to remove or modify entries which contain information about some events in the system that a malicious actor does not want anyone to know about. In this thesis, the state-of-the-art research on secure logging is presented together with a design for a new logging system. The new design has superior properties in terms of both security and functionality compared to the current EJBCA implementation. The design is based on a combination of two well-cited logging schemes presented in the literature. Our design is an audit log built on a Merkle tree structure which enables efficient integrity proofs, flexible auditing schemes, efficient queries and exporting capabilities. On top of the Merkle tree structue, an FssAgg (Forward secure sequential Aggregate) MAC (Message Authentication Code) is introduced which strengthens the resistance to truncation-attacks and provides more options for auditing schemes. A proof-of-concept implementation was created and performance was measured to show that the combination of the Merkle tree log and the FssAgg MAC does not significantly reduce the performance compared to the individual schemes, while offering better security. The logging system design and the proof-of-concept implementation presented in this project will serve as a starting point for PrimeKey when developing a new audit log for EJBCA. / En granskningslogg är viktig eftersom den ger oss möjligheten att upptäcka misstänkt aktivitet i ett system. Granskningsloggen ger också möjligheten att undersöka och förstå ett säkerhetsintrång efter att det har inträffat. En attackerare som komprometterar ett system har ofta granskningsloggen som mål, eftersom de ofta vill dölja sina spår. I denna rapport presenteras en litteraturstudie av nuvarande forskning på säkra loggingsystem samt en design av ett nytt loggingsystem. Det nya loggingsystemet har bättre säkerhetsegentskaper och funktionalitet jämfört med den nuvarande implementationen i EJBCA. Designen bygger på en kombination av två välciterade forskningsartiklar. Vår design är en granskningslogg baserad på en Merkle träd-struktur som möjliggör effektiva bevis av loggens integritet, flexibel granskning, effektiv sökning och exportfunktionalitet. Förutom Merkle träd-strukturen består den nya loggen även av en FssAgg (Forward secure sequential Aggregate) MAC (Message Authentication Code) som förstärker loggens motstånd mot trunkeringsattacker och möjliggör fler sätt att granska loggen. En prototypimplementation skapades och prestandamätningar genomfördes som visar att kombinationen av Merkle träd-loggen och FssAgg MAC:en inte försämrar loggens prestanda jämfört med de individuella logglösningarna, trots att starkare säkerhet uppnås. Designen av det nya loggingsystemet samt prototypimplementationen kommer att utgöra en grund för PrimeKeys arbete med att implementera en ny audit log i EJBCA.

Page generated in 0.0601 seconds