Sök:

Sökresultat:

77 Uppsatser om Kryptering - Sida 1 av 6

Kryptografi och kryptering

This work is about cryptography in general but also how the encryption works, and what's needed for encryption to work. I will also take up a little around the history around the encryption..

Prestandajämförelse av krypterade XML-databaser

I detta arbete undersöks hur Kryptering påverkar prestandan hos en XML-databas. Detta görs med hjälp av ett inom litteraturen populärt dataset, XMark. Kryptering genomförs med hjälp av standarden XML Encryption. Okrypterade dataset jämförs med krypterade dataset genom att ställa Xpath-frågor och mäta tiden för dessa frågeställningar. Resultaten presenteras i tabeller och grafer och analyseras utifrån ett prestandaperspektiv.

Lagring av säkerhetskopior på molnbaserade plattformar

Det finns flera olika sätt att säkerhetskopior, några vanliga sätt är lokal säkerhetskopiering, fjärrbaserad säkerhetskopiering och säkerhetskopiering som lagras på en molnplattform. Då det finns många leverantörer som erbjuder molnbaserade lösningar som gör det möjligt för en användare att lagra filer på respektive plattform kommer enbart molntjänsterna, ?Mega? och ?Dropbox for Business? att användas. För att besvara delfråga 1 utförs en litteraturstudie med tillhörande analys, för att besvara delfråga 2 och 3 kommer flertalet kvasiexperiment att utföras i en labbmiljö. Dropbox har en speciell avdelning som sysslar enbart med säkerhetsrelaterade frågor som förespråkar att AES med 256 bitars Kryptering bör användas.

S-Box, alright! : En introduktion av S-boxar som används vid DES- och AES-kryptering

Detta examensarbete är en studie om matematik i vardagssituationer i en svensk förskola. Syftet med min studie var att undersöka vilken matematik som uppstår i av- och påklädningssituationer. Ytterligare ville jag ta reda på hur pedagoger arbetar för att lyfta fram och stimulera barnen för att upptäcka matematiken i dessa situationer. Jag har valt att göra en kvalitativ studie. I den empiriska undersökningen använder jag ostrukturerade observationer av pedagoger tillsammans med barnen i tamburen, som kompletteras med löpande protokoll.

Vilken standardkryptering är mest varaktig? : - Tester avseende några mobila operativsystems kryptering av filer och innehåll

Är det möjligt att förlita sig på att de smarta mobiler som utnyttjar operativsystem bestående av Android, iOS eller Windows Phone, håller informationen skyddad från spridning om enheten blir stulen eller förläggs? Det här arbetet innefattar undersökandet av medföljande Krypteringar för skydd av filer och dess innehåll på ett antal smarta mobiler som kör något av operativsystemen Android, iOS eller Windows Phone.En undersökning där resultatet blev att samtliga testade system är tämligen säkra utifall rätt förutsättningar finns tillhands, samt att mest varaktigast Krypteringsalgoritmer innehas av Windows Phone i form av algoritmerna HMACSHA1 och HMACSHA256..

Sekretessens utveckling från antiken till idag

Krypteringens historia är lång och händelserik, vilket ett system som Ceasarchiffer som snart är 2000 år gammalt kan vittna om. Den här litteraturstudien syftar till att ta dig som läsare med genom Krypteringens utveckling från antikens pergament till dagens datoriserade samhälle. På vägen genom historien har studien som målsättning att förklara för läsaren hur de olika Krypteringssystemen som figurerat genom tiden har fungerat, och att lyfta fram matematik bakom systemen. Mot slutet av texten beskrivs dessutom hur Kryptering skulle kunna fungera som inslag i skolans matematikundervisning. Här är syftet att inspirera lärare till att pröva på något nytt i sin undervisning, vilket kan leda till ökad motivation.

SET : Framtidens betalningssystem för kontokortsbetalning via Internet?

Rapporten behandlar en undersökning av SET (Secure Electronic Transacion) vilket är ett system för säkra kontokortsbetalningar över Internet. Min undersökning har inkluderat företag och banker som erbjuder sina kunder möjligheten att betala varor med SET. Rapporten tar upp vilka åsikter och erfarenheter parterna har när det gäller SET och dess framtid som betalningssätt.I rapporten behandlas Internet och dess uppbyggnad, elektronisk handel och olika sätt att betala varor som beställs via Internet, Kryptering och vad som krävs för att ett betalningssystem skall anses säkert samt SET och dess funktioner vid betalning över Internet.Jag har genom litteraturstudier, intervjuer och enkäter kommit fram till att SET är en bra teknik, men som ännu inte slagit igenom hos användarna. Bankerna tror på SET som betalningssystem, medan företagen anser att SET troligtvis spelat ut sin rätt..

PKI och smarta kort : Internets framtida säkerhet?

Användningen av Internet och antalet nya tjänster ökar mer och mer. Internet är ett öppet system och för att Internet i högre utsträckning skall kunna användas även vid hantering av hemlig information krävs bättre säkerhet.I detta examensarbete undersöks om PKI och smarta kort kan vara en säkerhetslösning som kommer att vara ledande om tio år för säker identifiering, Kryptering och signering på Internet.För att sätta in problemområdet i ett vidare perspektiv ges inledningsvis en övergripande bild av dagens informationssamhälle. Det ges även en grundläggande förklaring av viktiga begrepp för ökad förståelsen av rapportinnehållet. I rapporten redovisas även tillvägagångssättet för att samla in material, vilket har utgjorts av telefonintervjuer och dokumentstudier.Resultatet visar att PKI och smarta kort med stor sannolikhet kommer att användas i framtiden för säkrare informationshantering på Internet. I resultatet sammanfattas även några av de visioner och problem som anses finnas inom ämnesområde..

Motåtgärder vid IT-forensisk liveanalys

Liveanalys är ett begrepp som i detta arbete innebär att man undersöker ett datorsystem under tiden det är igång. Detta kan göras av flera skäl, t.ex. när det är risk för att Kryptering finns på systemet vilket kan aktiveras när det stängs ner. Annars är det vanligt om man vill undersöka nätverkskopplingar, aktiva processer eller andra företeelser som kan vara volatila, dvs. försvinner när systemet stängs ner.

Kryptering av dokument för överföring via telenätet

Allt fler tjänster och arbeten sker med datorers hjälp, inte minst vad beträffar hantering av dokument av olika slag. Det är nuförtiden inte något ovanligt att exempelvis bokföringen i ett företag sker mha en dator. Med andra ord så skapas idag väldigt många olika typer av så kallade elektroniska dokument i vårt samhälle. Likväl som med den äldre typen av dokument är många av dessa väldigt viktiga och behöver således förvaras på ett säkert sätt.Ett sätt att kunna erbjuda en säker förvaring av elektroniska dokument är att lagra dessa i en arkivcentral som är speciellt designad för att kunna erbjuda en sådan säker förvaring. För att användaren av en sådan arkivcentral skall kunna skicka över respektive hämta sina dokument krävs ett system för dokumentöverföring som kan hantera denna process.

Analys och utvärdering av trådlösa nätverk i Kalmar : En säkerhetsundersökning

Syftet med arbetet är att ta reda på hur väl privatpersoner informeras om hur de ska skydda sina trådlösa nätverk och varför. Genom arbetet ska följande frågor besvaras:- Vid beställning av bredband inklusive trådlös router från en bredbandsleverantör: informerar leverantören sina kunder om att det trådlösa nätverket bör säkras upp och varför?- Blir man informerad om säkerheten när man köper en trådlös router i en lokal affär?- Skyddar invånare i Kalmar generellt sett sina trådlösa nätverk?Genom användning av kvantitativa metoder i form av observationer har vi svarat på två av frågeställningarna. En kvalitativ metod användes genom att vi skickade enkäter via e-post till fem bredbandsleverantörer.Resultaten från vår undersökning visar att majoriteten av invånarna i Kalmar skyddar sina nätverk, men att det är vanligast med en svag Kryptering. Undersökningen visar att informationen från lokala affärer och bredbandsleverantörer är bristfällig..

3DES, AES i hårdvara - Förmåga att skala i en växande miljö

Den här rapporten beskriver arbetet och utförda studier inom området Kryptering och VPN. Fokus ligger på hur väl Krypteringsalgoritmerna Triple Data Encryption Standard (3DES) och Advanced Encryption Standard (AES) skalar i en förutbestämd miljö. Huvudfokus har varit att svara på frågan: Vilken av Krypteringsalgoritmerna AES och 3DES kräver minst systemresurser? Under utbildningstiden har det flera gånger framförts att 3DES-algoritmen skulle vara mer krävande för Krypteringsenheterna att utföra jämfört med AES. Denna rapport söker finna om det är så det förhåller sig och i så fall hur stor skillnaden är mellan algoritmerna.

Informationssäkerhet i en mediekoncern : Ett penetrationstest med inriktning på datautvinning och social-engineering

Målet med denna rapport är att studera informationssäkerheten på ett företag i den svenska mediebranschen. Att upprätthålla en bra informationssäkerhet är särskilt viktigt för ett medieföretag, då de dagligen hanterar källskyddat material. För att komma över känslig information utfördes penetrationstester genom social-engineering och datautvinning. Resultaten av dessa tester visade att det var relativt enkelt för en angripare att få de anställda att ge ifrån sig lösenord till företagets interna nätverk och VPN-klienter. Datautvinningen visade även att i princip all information gick att utvinna eller återskapa från företagets datorer eftersom man inte använde någon form av Kryptering.

Reed-Solomon-koder i ett McElieceskryptosystem : En kodteoretisk genomgång

Detta arbete är ett examensarbete i matematik på kandidatnivå vid Växjö universitet. Det är en studie av kodningsteori i allmänhet med fokusering på cykliska koder och Reed-Solomon-koder i synnerhet. Reed-Solomon-koderna används för att skapa McElieces kryptosystem. En kortfattad analys av McElieces kryptosystems säkerhet görs tillsammans med en genomgång av kända sätt att forcera denna typ av kryptosystem. Här visar det sig att användning av Reed-Solomon-kod försvagar kryptosystemet i förhållande till om den ursprungligt föreslagna Goppa-koden används.

Trådlösa nätverk, säkerhet och kryptering

Användandet av trådlösa nätverk breder ut sig mer och mer både bland företag och privatpersoner. För privatpersoner kan det vara skönt att slippa sladdarna som ett vanligt nätverk för med sig och för företag kan det trådlösa nätverket fungera som ett komplement till det vanliga i miljöer där man inte kan eller vill använda vanliga nätverk. Det är ett smidigt sätt att koppla upp sig mot ett nätverk utan att vara fysiskt ansluten till det. Smidigheten har dock ett pris i form av att det är lättare att avlyssna trådlösa nätverk i och med att kommunikationen går genom etern och det saknas fysiskt skydd i form av byggnader och lås som finns för traditionella nätverk. Med tanke på detta är det viktigt att man säkrar nätverket på ett ordentligt sätt. I detta arbete har jag studerat trådlösa nätverk; hur de fungerar, vilka hot som kan finnas och vad man kan göra för att skydda sig.

1 Nästa sida ->