Sök:

Sökresultat:

77 Uppsatser om Kryptering - Sida 2 av 6

Elektroniska signaturer : hur upplevs dess påstådda brister?

För att informationsöverföring över publika nät ska kunna utföras på ett säkert sätt krävs identifiering, signering och Kryptering, vilka är grundstenarna i en elektronisk signatur. Dessa delar i kombination ger oss bl.a. säker e-handel. Som plattform för detta ligger PKI (Public Key Infrastructure), vilket är samlingsnamnet för lösningar där man med hjälp av en speciell Krypteringsteknologi skapar system för identifiering, Kryptering och integritetskontroll (Halvarsson & Morin, 2000). Systemen kan användas för att till exempel skapa elektroniska signaturer för olika typer av avtal, säkra elektroniska transaktioner, identifiering av användare, säker e-post, och olika typer av säker kommunikation över publika nätverk.Tekniken lovordas till stor del, men även dess brister förs fram av kritikerna.

Säker lagring av krypteringsnycklar

Kryptering används för en mängd olika ändamål idag, till exempel för att elektroniskt signera dokument, autentisera en person och skydda hemlig information. För att detta skall fungera krävs att Krypteringsnyckeln hålls hemlig och är lagrad på ett säkert sätt. Denna rapport redogör för hur Krypteringsnycklar idag lagras och hur säkra det olika sätten är. Lagringssätten som behandlas är bland annat aktiva kort, bankdosor och datorfil. Det redogörs även för ett antal olika typer av hot såsom social engineering, malware och avlyssning för att slå fast vilka hot som är möjliga mot vilka system.

Prestandapåverkan med diskkryptering

Att skydda sin information mot offline-attacker och stöld kan vara önskvärt, därför kan man använda sig utav filsystemsKryptering. Den här studien är en prestandatestning av de tre olika kryptoprogrammen BestCrypt, BitLocker och DiskCryptor, som krypterar filsystemet. Resultaten syftar till att ge en fingervisning av vilket kryptoprogram man bör välja. Detta tydliggjordes när testerna visade att filsystemsKryptering påverkar responsen hos Apache och FileZilla och att de påverkades olika mycket beroende av kryptoprogram..

Grundläggande säkerhet i Trådlösa Nätverk

Trådlösa nätverk är något som växer och breder ut sig mer och mer i det moderna samhället. Allt fler personer har bärbara enheter som kan ansluta till dessa nät. Därför måste de nätverk som inte skall vara publika skyddas från obehöriga. Viktig information kan annars hamna i fel händer. I denna rapport kommer olika trådlösa nätverk och säkerhetslösningar till dessa att undersökas.Genom att använda olika säkerhetslösningar så som Kryptering med hjälp av t.ex .

Säkerhet i trådlösa nätverk: Mätning av nätverk

I denna rapport beskriver vi olika 802.11-standarder, vilka hårdvaror som utgått och som är aktuella, men även kommande. Vi beskriver också vilka Krypteringar som utgått och vilka som är aktuella samt bör användas. Vi har utfört mätningar för Skellefteå kommun på deras egna nätverk för att ta reda på om säkerheten i den trådlösa miljön kan förbättras och för att utföra detta så använde vi oss av två olika Wifi program som kan skanna de trådlösa nätverken. Vi har kommit fram till att det finns nätverk som borde förbättras när det gäller Krypteringen och även att det är dags att byta ut hårdvaran mot nyare som tillhandahåller bättre kapacitet..

Public Key Infrastructure: kan ett systeminförande med PKI förbättra rutiner avseende IT-säkerhet?

Detta examensarbete behandlar PKI (Public Key Infrastructure) och säkerhet. Syftet med rapporten var att undersöka om ett systeminförande med PKI i ett företag, kunde förbättra vissa rutiner rörande IT-säkerhet. Vi ville se om rutinförändringen har medfört att arbetet har underlättats för den som utför rutinen. Vi har försökt skapa oss en helhetsbild av ämnesområdet genom litteraturstudier och fallstudie. Fallstudien har omfattat intervjuer med IT-säkerhetschef och en användare inom Västernorrlands läns landsting.

Elektroniska signaturer- säker identifiering?

Problem:I dag finns det ett stort behov av säkra identifierings metoder på Internet. Traditionellt sätt är en handskriven namnteckning en form av identifiering och vad som behövs är en elektronisk motsvarighet. Hypotes: "Elektroniska signaturer leder till ökad integritet och säkerhet vid identifiering på Internet" Syfte: Målet och syftet med denna uppsats är att studera och analysera huruvida elektroniska signaturer kommer att bidra till ökad integritet och säkerhet vid identifiering på Internet. Slutsats:Genom att jämföra praktiska erfarenheter (fallstudie) och teoretiska kriterier kunde vi analysera oss fram till att vår hypotes är sann..

En forensisk analys av iOS

Sedan Apple introducerade sin iPhone 2007 har anva?ndadet av smarta telefoner o?kat sta?ndigt. De anva?nds inte bara i hemmet utan a?ven pa? fo?retag och i milita?ren. Pa? fo?retagsmobiler finns det mer och mer viktig information sa?som mail, sms och viktiga filer.

Säker identifiering via NFC

Near Field Communication (NFC) växer i popularitet och byggs in i allt fler mobiltelefoner. Den här rapporten beskriver hur man på ett säkert sätt identifierar en godkänd användare via NFC. NFC saknar helt skydd för det data som överförs via RF. Den i rapporten beskrivna identifieringsprocessen skyddar den överförda identiteten mot kopiering och säkerställer att avlyssning av kommunikationen mellan NFC enheterna inte gör det möjligt för en obehörig att imitera en behörig användare och därmed själv bli identifierad som behörig. Syftet med arbetet är att:? Undersöka om en NFC-enhet kan användas som nyckel för att starta en bil.Följande fråga kommer att besvaras i denna rapport:? Hur implementeras en säker överföring av en identitet via NFC?Som metod användes aktionsforskning vilket innebär att man efter teoretiska studier kommer fram till en eller flera möjliga lösningar på det problem ska lösas.

Minnet sviker Aldrig : Att utnyttja volatil data i Krypterade system

When the use of encryption amongst the regular computer user grows morewidespread than ever it makes the life of the IT-forensics experts difficult.Hampering the judicial investigations that otherwise could have lead to convictions.In this report we will treat the subject of crypto analysis with a focus on decrypting files and devices encrypted with the software TrueCrypt. A solution will be presented that can facilitate the future work involving encryption. The application DFEAT that has been developed during the writings of this report is faster than the corresponding software EFDD, and attacks both partitions and bitwise copies of entire harddrives where PKF fails.DFEAT is a lightweight application that is almost 50 times smaller compared to EFDD and 200 times smaller than PKF's portable version..

Elektroniska signaturer- säker identifiering?

Problem:I dag finns det ett stort behov av säkra identifierings metoder på Internet. Traditionellt sätt är en handskriven namnteckning en form av identifiering och vad som behövs är en elektronisk motsvarighet. Hypotes: "Elektroniska signaturer leder till ökad integritet och säkerhet vid identifiering på Internet" Syfte: Målet och syftet med denna uppsats är att studera och analysera huruvida elektroniska signaturer kommer att bidra till ökad integritet och säkerhet vid identifiering på Internet. Slutsats:Genom att jämföra praktiska erfarenheter (fallstudie) och teoretiska kriterier kunde vi analysera oss fram till att vår hypotes är sann.

Rekommendationer för införande av public key infrastructure

The use of insecure networks -such as the Internet- to send and receive information has made the need for preventing unauthorised people reading it yet more important. One of the easiest way to do this is through public key cryptography. However, the problem with this solution is how to tie a specific public key to a certain subject. This is solved by letting a trusted third party issue a certificate that holds, as a minimum, the name of the subject and the subject's public key along with the issuer's digital signature on the information. The rules we make for issuing, revoking and verifying of certificates and the entities that are being used to do so are called PKI - Public Key Infrastructure.

Elektronisk identifiering: en undersökning av tjänsten BankID

BankID är en tjänst för elektronisk identifiering och underskrift på Internet. Tjänsten tillhandahålls av flertalet större svenska banker i dagsläget. BankID bygger på så kallad mjuk certifiering vilket innebär att varje ansluten person måste lagra en fil innehållandes en certifikatnyckel. Målet med denna uppsats är att utföra en fallstudie på användare av BankID. Fallstudien ämnar undersöka hur säkerhetsmedvetandet ser ut hos innehavare av BankID samt hur innehavarna av BankID nyttjar tjänsten.

Digitala signaturer : ett verktyg för säkerhet?

Statliga myndigheter använder i allt större utsträckning öppna system, så som Internet, i sin kommunikation med medborgare, företag och andra myndigheter, därmed ställs allt högre krav på säkerhet och tillit. I takt med den ökade användningen av elektronisk kommunikation uppstår nya problem. Några av dessa är att vi inte med säkerhet vet vem vi kommunicerar med, vem som beställer tjänster och att vi inte kan vara säkra på att information kommer till rätt person eller har ändrats på vägen. Verktyg som finns för att lösa dessa problem och öka säkerheten är digitala signaturer och elektronisk identifiering. Med detta som bakgrund ställde vi oss följande frågor, vilken teknik ska statliga myndigheter använda för elektronisk identifiering och signering? Vilken teknik ska användas för att uppfylla kraven på säker elektronisk överföring? Kan statliga myndigheter ersätta traditionella namnunderskrifter med kvalificerade elektroniska signaturer? Syftet med vår uppsats blir därför att i första hand redogöra för hur statliga myndigheter avser att ersätta traditionella namnunderskrifter med kvalificerade elektroniska signaturer.

Penetrationstester : Offensiv säkerhetstestning

Penetrationstester är ett sätt att utifrån ett angreppsperspektiv testa datasäkerhet. Denna rapport tar upp ett antal vanliga sårbarhetstyper att leta efter, och föreslår metoder för att testa dem. Den är skapad för att vara ett stöd för organisationer som vill starta en egen penetrationstestverksamhet. I rapporten ingår därför förutom sårbarhetstyper att leta efter, även de viktigaste typer av verktyg och kompetenser som behövs. Även förslag på administrativa rutiner och en grov skiss på utförandet finns med.

<- Föregående sida 2 Nästa sida ->