• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6
  • 2
  • 1
  • 1
  • Tagged with
  • 14
  • 8
  • 5
  • 5
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Vérifiabilité et imputabilité dans le Cloud / Verifiability and accountability in the Cloud

Azraoui, Monir 07 June 2016 (has links)
Cette thèse propose de nouveaux protocoles cryptographiques, plus efficaces que l’existant, et qui permettent aux utilisateurs du nuage informatique (le cloud) de vérifier (i) la bonne conservation des données externalisées et (ii) l'exécution correcte de calculs externalisés. Nous décrivons d'abord un protocole cryptographique qui génère des preuves de récupérabilité, qui permettent aux propriétaires de données de vérifier que le cloud stocke leurs données correctement. Nous détaillons ensuite trois schémas cryptographiques pour vérifier l’exactitude des calculs externalisés en se focalisant sur trois opérations fréquentes dans les procédures de traitement de données, à savoir l’évaluation de polynômes, la multiplication de matrices et la recherche de conjonction de mots-clés. La sécurité de nos solutions est analysée dans le cadre de la sécurité prouvable et nous démontrons également leur efficacité grâce à des prototypes. Nous présentons également A-PPL, un langage de politiques pour l’imputabilité qui permet l'expression des obligations de responsabilité et de traçabilité dans un format compréhensible par la machine. Nous espérons que nos contributions pourront encourager l'adoption du cloud par les entreprises encore réticentes à l’idée d'utiliser ce paradigme prometteur. / This thesis proposes more efficient cryptographic protocols that enable cloud users to verify (i) the correct storage of outsourced data and (ii) the correct execution of outsourced computation. We first describe a cryptographic protocol that generates proofs of retrievability, which enable data owners to verify that the cloud correctly stores their data. We then detail three cryptographic schemes for verifiable computation by focusing on three operations frequent in data processing routines, namely polynomial evaluation, matrix multiplication and conjunctive keyword search. The security of our solutions is analyzed in the provable security framework and we also demonstrate their efficiency thanks to prototypes. We also introduce A-PPL, an accountability policy language that allows the expression of accountability obligations into machine-readable format. We expect our contributions to foster cloud adoption by organizations still wary of using this promising paradigm.
12

A conceptual decentralized identity solution for state government

Duclos, Martin 08 December 2023 (has links) (PDF)
In recent years, state governments, exemplified by Mississippi, have significantly expanded their online service offerings to reduce costs and improve efficiency. However, this shift has led to challenges in managing digital identities effectively, with multiple fragmented solutions in use. This paper proposes a Self-Sovereign Identity (SSI) framework based on distributed ledger technology. SSI grants individuals control over their digital identities, enhancing privacy and security without relying on a centralized authority. The contributions of this research include increased efficiency, improved privacy and security, enhanced user satisfaction, and reduced costs in state government digital identity management. The paper provides background on digital identity management in the public sector, discusses existing practices, presents the SSI framework as a solution, and outlines potential future research areas.
13

BFT Baxos : Robust and Efficient BFT Consensus using Random Backoff / BFT Baxos: Robust och Effektiv BFT Konsensus med Användning av Slumpmässig Backoff

Cui, Zhanbo January 2024 (has links)
BFT consensus algorithms can ensure the consistency of distributed systems where nodes may behave arbitrarily due to faults or intentional malicious actions. However, most of the practical BFT consensus algorithms are leader-based. In an adversarial network, leader-based BFT consensus algorithms exhibit vulnerabilities and lack resilience. Byzantine leaders can pose a potential threat to the system; firstly, malicious leaders can actively downgrade the processing speed of handling proposals, thereby diminishing the system’s overall performance. Secondly, they can determine the submission order of received requests, which can be fatal in specific decentralized financial systems. Additionally, external attackers can compromise the system’s stability by conducting DDoS attacks on leader nodes, frequently triggering view changes and potentially causing the system to lose liveness altogether. We present BFT Baxos, a more robust and resilient BFT consensus protocol that equips a BFT random exponential backoff mechanism to ensure each node has the egalitarian right to propose. Employing random exponential backoff as a replacement for leader election eliminates the potential malicious actions of Byzantine leaders and prevents external attackers from conducting targeted DDoS attacks on the leader node within systems. We implemented and evaluated our BFT Baxos prototype. Our results indicate that BFT Baxos exhibits good performance and scalability in low-concurrency scenarios. Additionally, we illustrated the functioning of BFT Baxos even in extremely adverse network conditions by subjecting it to random DDoS attacks. / BFT-konsensusalgoritmer är utformade för att säkerställa konsistensen i distribuerade system där noder kan agera godtyckligt, antingen på grund av fel eller avsiktliga skadliga handlingar. Dock är de flesta praktiska BFT-konsensusalgoritmerna baserade på ledare. I en fientlig nätverksmiljö uppvisar ledar-baserade BFT-konsensusalgoritmer sårbarheter och brist på motståndskraft. Bysantinska ledare kan utgöra en potentiell hot mot systemet; för det första kan skadliga ledare aktivt sänka behandlingshastigheten för hantering av förslag och därigenom minska systemets totala prestanda. För det andra kan de bestämma ordningen för inskickning av mottagna begäranden, vilket kan vara ödesdigert i vissa decentraliserade finansiella system. Dessutom kan externa angripare kompromettera systemets stabilitet genom att genomföra DDoS-attacker mot ledarnoder, vilket ofta utlöser vynändringar och potentiellt orsakar att systemet förlorar livskraft helt och hållet. Vi presenterar BFT Baxos, en mer robust och motståndskraftig BFT-konsensusprotokoll som utrustar en BFT slumpmässig exponentiell backoff-mekanism för att säkerställa att varje nod har rätten att föreslå på ett egalitärt sätt. Genom att använda slumpmässig exponentiell backoff som ett alternativ till ledarval eliminerar det inte bara möjliga skadliga handlingar från bysantinska ledare utan förhindrar även externa angripare från att genomföra riktade DDoS-attacker mot ledarnoden inom system. Vi implementerade och utvärderade vår BFT Baxos-prototyp. Våra resultat visar att BFT Baxos uppvisar god prestanda och skalbarhet i scenarier med låg samtidighet. Dessutom illustrerade vi funktionen av BFT Baxos även under extremt ogynnsamma nätverksförhållanden genom att utsätta den för slumpmässiga DDoS-attacker.
14

Implementation av Self-Sovereign Identity : Applikationsutveckling i React Native och Aries Cloud Agent Python / Implementation of Self-Sovereign Identity : Application development in React Native and Aries Cloud Agent Python

Deubler, Oskar, Stenqvist, Oscar January 2024 (has links)
In today’s centralized identity systems, large companies control and store user datain a centralized manner, which poses a risk to users’ privacy and personal data. Self-sovereign identity (SSI) decentralizes digital identity management and gives individu-als full control over which personal data is shared and with whom. Furthermore, SSIenables verifiable credentials, allowing companies, authorities and individuals to buildnetworks of trust among themselves. This thesis discusses SSI, as well as a project whereSSI is practically applied in a mobile software application project for the distribution ofdigital drink tickets. The goal of the project is to develop a prototype to demonstratehow SSI can be applied in a general application, that involves issuing a verifiable cre-dential in the form of a drink ticket. To realize the project goal, an application has beendeveloped in React Native, where several frameworks for SSI have been studied. ”AriesCloud Agent Python” (ACA-Py) has been integrated with a REST API to provide SSIfunctionality to the project. The project has resulted in a working mobile applicationthat can issue and verify digital drink tickets, stored in the digital wallet application ofthe ticket holder. Minimal personal data is shared with the application, and only withthe exclusive approval of the ticket holder. The result confirms the potential of SSI fordecentralized identity management. / I dagens centraliserade identitetssystem är det stora teknikföretag som lagrar och kon-trollerar användardata, vilket medför en risk för användarnas integritet och personligadata. ”Self-sovereign identity” (SSI) decentraliserar digitala identiteter och ger indivi-den full kontroll över vilka personliga data som delas och till vem. Vidare möjliggörSSI verifierbara legitimationer, där förtroendenätverk byggs mellan företag, myndig-heter och individer. Denna uppsats avhandlar SSI, samt ett projekt där SSI appliceratspraktiskt i en mobilapplikation för distribution av digitala dryckesbiljetter. Målet medprojektet är att utveckla en prototyp för att visa hur SSI kan appliceras på en generellapplikation som innebär utgivande av en verifierbar legitimation i form av en dryckesbil-jett. För att realisera målet har en applikation utvecklats i React Native, där flera ramverkför SSI har studerats. ”Aries Cloud Agent Python” (ACA-Py) har integrerats genomREST API för att tillhandahålla SSI-funktionalitet till projektet. Projektet har resulterati en fungerande mobilapplikation som kan utfärda och verifiera digitala dryckesbiljetter,som lagras på en biljettinnehavares digitala plånboksapplikation. Minimal personligdata delas med mobilapplikationen och med innehavarens exklusiva tillstånd. Resultatetbekräftar potentialen av SSI för decentraliserad digital identitetshantering.

Page generated in 0.038 seconds