Sök:

Sökresultat:

77 Uppsatser om Kryptering - Sida 3 av 6

Användarkontohantering : Analys av användarvänlighet

Password Management Systems är system som hjälper användaren skapa kontroll över sinaanvändarkonton och lösenord. Denna studie analyserar tre utvalda system, hur användarvänliga de är samtvilken typ av autentisering och Kryptering de använder. Metoden som används är experiment tillsammansmed intervjuer av fem deltagare, varav alla hade olika erfarenheter med datorer. Studien har visat attanvändarvänligheten bland flerparten av systemen är höga. Risker finns bland upprepade lösenord ochanvändarnamn, samt osäker autentisering.

Utveckling av protokoll för bearbetning av

This assignment has been performed at location and commissioned by AttenditAB in Jönköping. The task has been to develop a client/server system to accessdata stored in SQL databases where the client application is developed to run onregular cellular telephones. The importance has been to develop as reliable mobilecommunication as possible. The functionality that is demanded upon the mobilecommunication is:? Secured for future versions? Interoperability? Data should not be bugged, modified or disappearunnoticed? Resource efficientWe have achieved these demands by developing our own protocol that is on top ofthe TCP protocol.

Digitala signaturer - ett verktyg för säkerhet?

Statliga myndigheter använder i allt större utsträckning öppna system, så som Internet, i sin kommunikation med medborgare, företag och andra myndigheter, därmed ställs allt högre krav på säkerhet och tillit. I takt med den ökade användningen av elektronisk kommunikation uppstår nya problem. Några av dessa är att vi inte med säkerhet vet vem vi kommunicerar med, vem som beställer tjänster och att vi inte kan vara säkra på att information kommer till rätt person eller har ändrats på vägen. Verktyg som finns för att lösa dessa problem och öka säkerheten är digitala signaturer och elektronisk identifiering. Med detta som bakgrund ställde vi oss följande frågor, vilken teknik ska statliga myndigheter använda för elektronisk identifiering och signering? Vilken teknik ska användas för att uppfylla kraven på säker elektronisk överföring? Kan statliga myndigheter ersätta traditionella namnunderskrifter med kvalificerade elektroniska signaturer? Syftet med vår uppsats blir därför att i första hand redogöra för hur statliga myndigheter avser att ersätta traditionella namnunderskrifter med kvalificerade elektroniska signaturer. Genom litteraturstudierna skaffade vi oss kunskaper om både teknik och användningsområden för digitala signaturer och genom att beskriva dessa tekniker får läsarna en introduktion i ämnet.

Möjligheter och begränsningar vid implementation av SPOC för EAC

I detta arbete analyseras möjligheter och begränsningar med att implementera SPOC för EAC och få dessa implementationer att kommunicera med varandra. Vikten av denna studie kommer av att SPOC är en central komponent i de system som krävs för att elektroniska resehandlingar inom Europa ska fungera. Arbetet har analyserat specifikationen för SPOC och med bakgrund av denna analys intervjuat personer som arbetar med utveckling av SPOC. Resultatet av dessa steg var en lista över utmaningar med att implementera SPOC som påvisar att specifikationen delvis är otydligt formulerad och inte täcker in alla delar som måste finnas i ett fungerande system. Dessutom genomfördes en analys av en implementation av SPOC som påvisade att det var möjligt att använda elliptiska kurvor för Kryptering i SPOC-miljö, vilket målats upp som en svårighet, under specifika förhållanden.

Tekniska datasäkerhetslösningar för bilaterala filöverföringar inom svensk tillverkningsindustri

Arbetet bygger på att de informationssystem som används idag men som blir allt äldre och därigenom inte klarar de krav som ställs på dem. Detta medför att informationssystemen måste migreras till modernare plattformar, då företagen dels inte klarar sig utan dess nuvarande funktionalitet och dels måste vidareutveckla systemen.Detta arbete tar upp olika sätt som detta kan genomföras på och vilka problem som kan komma att uppstå när detta sker. För att kunna undersöka detta så genomfördes ett antal migrationer. Språken som migrationen kommer att ske mellan är Visual Basic 6 och Visual Basic .net. Migrationerna kommer att ske med hjälp av ett migrationsverktyg, samt ett ramverk som i arbetet skräddarsys för just arbetets typ av migrationer.Det arbetet kommer fram till är att det sker problem vid användande av ett verktyg och även att det inte ger tillräckligt med respons på vad som gått snett under migrationerna..

Produktivitet : en motpol till säkerhet

Huvudfrågan i arbetet är hur produktivitet och säkerhet kombineras i de säkerhetslösningar som existerar idag samt huruvida högre säkerhet leder till ökad komplexitet. Det tillvägagångssätt som använts består av en lastmätning av Secure Socket Layer (SSL), och Pretty Good Privacy (PGP), samt en teoretisk jämförelse av säkerhetslösningarna PGP, SSL och Secure Electronic Transaction (SET). Detta innebär att PGP som har jämförelsevis hög säkerhet när det kommer till Kryptering även är den säkerhetslösning är mest resurskrävande. SSL däremot är mindre säkert med betydligt lägre resursanvändning. Generellt kan man med facit i hand säga att den lösning som är säkrast även är den mest komplexa.

Fjärrbackup : Ett komplement till ordinarie backup

Denna rapport inriktar sig till ett mindre företag som vill tillhandahålla en egen fjärrbackuplösning. Backupen ska göras från en server placerad i företagets lokal till en lagringsenhet i någon av ägarnas hem med hjälp av VPN-förbindelse. För detta krävs ett program som har stöd för att göra uppkoppling automatiskt via VPN på en Windows 2008 Server, 64-bit plattform. Utöver det ska Kryptering, komprimering och funktion för full och inkrementell backup finnas tillgängligt i programmet. Fyra fjärrbackupprogram har därför utsetts för jämförelse av hur de kan lösa företagets krav.

Utveckling av licenshanteringssystem för kontroll av programåtkomst

Ett system utvecklades för företaget Monitor i Hudiksvall. Syftet var att skapaett system som kan kontrollera vilka funktioner ett program kan komma åtutifrån den licens som kunden har betalat för, i form av en licensfil. En analysav företagets befintliga licenshanteringssystem gjordes för att identifiera vilkaproblem som behöver lösas i det nya systemet. Arbetet har använt en agilmetod med små inkrementella leveranser och ständig kundkontakt. Eftersomsystemet fungerar som ett API och använder sig av nätverkskommunikationöver potentiellt osäkra nät, har Kryptering av datatrafik med tekniken SSL/TLSanvänts.

Problem vid beslagtagande av egendom

This thesis takes its starting point in the 27 Chapter 1, section 1 of the Swedish code of judicial procedure, where the following is found:?objects reasonably presumed important to a criminal investigation or taken from a person through a criminal act or subject to criminal forfeiture may be seized?In this thesis we have investigated what kinds of problems occur when the seized object is part of an investigation of IT-related criminality. We have used methodological investigations of Swedish laws, legal usage, and the preliminary work with laws. Further have three interviews been made with different actors affected by or involved in seize of objects. These persons were a police officer, a public prosecutor, and a person whose object has been seized.The result we present is that there exist three kinds of problems related to objects that are seized within the demarcation of this study.

Krypteringsalgoritmer i OpenCL : AES-256 och ECC ElGamal

De senaste åren har grafikkorten genomgått en omvandling från renderingsenheter till att klara av generella beräkningar, likt en vanlig processor. Med hjälp av språk som OpenCL blir grafikkorten kraftfulla enheter som går att använda effektivt vid stora beräkningar. Målet med detta examensarbete var att visa Krypteringsalgoritmer som passar bra att accelerera med OpenCL på grafikkort. Ytterligare mål var att visa att programmet inte behöver omfattande omskrivning för att fungera i OpenCL. Två Krypteringsalgoritmer portades för att kunna köras på grafikkorten.

Bokchiffer : En algoritmisk beskrivning samt implementation för framtagningen av möjliga nycklar

Rapporten presenterar ett tillvägagångssätt att med moderna medel angripa en av äldre tidens kryptotekniker, bokchiffer, där nummer utifrån boktexter utgör kryptotexten. Ett speciellt fall som varit olöst i närmare 200 år, det så kallade Beale-kryptot, kommer att vara huvudområdet och tillskillnad från den klassiska metodiken att medels penna och papper räkna och lösa, tillåta datorn att snabba på den långdragna arbetsprocessen.Ett inför rapporten skapat datorprogram kommer att användas, ett program som dels klarar av att replikera den gamla metodiken, dels att introducera nya lösningsgångar och dels att presentera statistik över dokument som undersöks. Programmet kan presentera de lösningarna man sedan vill titta närmare på i dekrypterad form, något som blir intressant både ur ett replikerbarhetsperspektiv men också om nya intressanta dokument dyker upp under den statistiska testningen. Testfallen resulterar inte i några nya intressanta nycklar, men visar på att metoden är rättvisande då ett historiskt löst dokument får markanta utstickande resultat..

Diskkrypteringsprestanda i GNU/Linux

This thesis compares the impact on disk performance in a GNU/Linux  environmentwith three encryption algorithms: AES,  Serpent and Twofish in three different implementations: DM-crypt, Loop-AES and Truecrypt. For all three algorithms a key length of 256 bits is used.The thesis shows that the least performance impact during data encryption, and thus file writing, is reached by using AES or Twofish encryption implemented in DM-crypt or TrueCrypt. The thesis shows that some data operations with a sufficiently low processor utilization barely affects disk performance at all if encrypted using the optimal implementation and algorithm.It is also discovered that the performance impact during data decryption, or file reading, can be minimized by using the most efficient implementation and algorithm. The best results are met with the AES or Twofish cipher, regardless of implementation.An important conclusion that  is  drawn is that it is hard to determine a superior encryption solution for all purposes. However, by reviewing and examining the collected data from all aspects of disk performance the AES implementation in TrueCrypt is, with small marginals, determined to be the most optimal..

Trådlösa Nätverk : säkerhet och GPU

Trådlosa nätverk är av naturen sårbara for avlyssning för att kommunikationen sker med radiovagor. Därfor skyddas trådlosa nätverk med Kryptering. WEP var den första Krypteringsstandarden som användes av en bredare publik som senare visade sig innehålla flera sårbarheter. Följden blev att Krypteringen kunde förbigås på ett par minuter. Därför utvecklades WPA som ett svar till sårbarheterna i WEP.

Militär nytta med mobiltelefoni och Radio180 : En systemanalys av sambandssystem

Det militära sambandssystemet RA180 börjar bli föråldrat samtidigt som mobiltelefoni utvecklas snabbt. Systemen skiljer sig från varandra ur flera aspekter, men den allmänna färdigheten i att använda mobiltelefoni ger fördelar för militärt samband. Tidigare forskning har visat att det finns en del brister hos mobiltelefoni, men hur dessa brister förhåller sig till ett sambandssystem som redan används av Försvarsmakten finns inte att studera.Den här uppsatsen syftar till att undersöka om det finns någon militär nytta av att använda mobiltelefoni för samband, istället för RA180. För att göra det görs en systemanalys där systemen jämförs och värderas sinsemellan. I uppsatsen framkommer flera av de möjligheter som finns om mobiltelefoni används som sambandssystem och en av de största är att systemet har en högre tillgänglighet tack vare den befintliga infrastrukturen.

Privacy by Design : Inbyggd integritet i patientjournaler

I dagens hälso- och sjukvård behandlas patientuppgifter elektroniskt i patientjournalsystem. Uppgifterna ska behandlas med högsta möjliga säkerhetsåtgärder eftersom de innehåller känslig information om patienter. Patientuppgifterna behöver dock alltid vara tillgängliga för att vårdgivarna ska kunna ge bästa tänkbara vård. På grund av att hanteringen av patientinformation är kritisk, måste IT-systemen följa regler och upprätthålla en hög integritet. Privacy by Design (PbD) är tänkt att adressera problemet genom att integritetsaspekten får stå i fokus genom IT-systemets hela livscykel.

<- Föregående sida 3 Nästa sida ->