Sökresultat:
77 Uppsatser om Kryptering - Sida 5 av 6
Säkerhet i trådlösa nätverk
Användandet av trådlösa nätverk ökar med rask takt och blir allt vanligare.
Enligt en artikel i Computer Sweden kommer de trådlösa näten att ha 20 miljoner
användare om 4 år.
Analysföretaget Gartner Group har nyligen gjort en undersökning bland företag,
vars syfte var att ta reda på hur stort intresset var för WLAN. Resultatet
visade att 50% av företagen funderar på att köpa och installera WLAN-lösningar
(Planet Wireless september 2001).
Syftet med detta arbete var att beskriva hur den inbyggda Krypteringsfunktionen
WEP som för Wired Equivalent Privacy fungerar och hur säker den är, dvs hur
lätt man kan knäcka
Krypteringen. Följande frågeställningar har besvarats genom litteraturstudier
och ett praktiskt försök:
Hur är trådlösa nät uppbyggda?
Hur fungerar den inbyggda Krypteringen WEP och hur säker är den?
Vad kan man göra förutom att använda sig av WEP för att skydda sig mot
avlyssning/intrång?
Det praktiska försöket bestod av att knäcka WEP-krypterade filer med hjälp av
programmet WEPCrack.
Är lösenord informationssystemens akilleshäl? En studie av studenter vid Högskolan i Borås lösenord
Denna studie berör de lösenord som studenterna vid Högskolan i Borås använder sig av, och omdessa är tillräckligt bra för att skydda den information de vill skydda. Den tar upp de problemsom finns med att använda lösenord som autentiseringslösning, samt de egenskaper som skaparett bra lösenord.Ett bra lösenord innehåller fler än fjorton tecken och är en blandning av bokstäver (gemener ochversaler), siffror och specialtecken, och innehåller inga fraser, välkända uttryck eller ord som ståri en ordlista. Lösenorden krypteras ofta med en så kallad hashfunktion, en envägsfunktion somskapar en kontrollsumma. Om man på ett säkert sätt skall spara lösenorden med denna metod börman använda ett så kallat salt, en textsträng som gör själva lagringen säkrare.För att knäcka lösenord kan man använda sig av flera olika metoder: Så kalladedictionaryattacker, som skapar lösenord utifrån en ordlista; brute forceattacker som används föratt slumpa fram möjliga permutationer och sedan jämföra med lösenordet man vill knäcka; samtrainbow tableattacker, en metod där man använder färdiggenererade tabeller som innehåller allamöjliga permutationer.Vi har genom en enkät fått en bild av hur studenterna vid Högskolan i Borås lösenord ser ut. Vihar genom ett experiment bekräftat att dictionaryattacker kan knäcka 34 % av samtliga lösenord,och detta är endast en av metoderna.
KodrostningEn genomgang av det norska systemet
Code voting", eller kodrostning, benamner system som mojliggor saker rostning viaosakra uppkopplingar och datorer. Hur dessa specikationer uppnas varierar mellanolika implementationer men innefattar alltid nagon form av Kryptering. Vanligtforekommande ar ocksa utnyttjandet av en separat saker kanal for distribution avrostningsalternativ och eventuella kvittokoder.Kodrostning kan anvandas i situationer dar man vill underlatta for personen somska rosta (rostningen kan exempelvis ske genom en PC) samtidigt som man fortfarandevill garantera sekretess och dataintegritet. Systemen kan motivera sin korrekthetgenom transparens dar systemarkitekturen ihop med matematiska egenskaper iKrypteringen forsakrar att rostningen gar ratt till. Mojliga anvandningsomraden forkodrostning innefattar opinionsundersokningar dar personen skulle kunna meddelasin rost via sin dator istallet for att behova avsloja sitt val for en person via telefon.Kodrostning kan och har aven anvants i riktiga politiska val.
Distribution av känslig data
Information Technology (IT) makes it possible to electronically distribute data between actorswho are in geographically diverse areas. Nowadays, information is sent less frequently throughtraditional correspondence in favor of faster electronic equivalents via the internet.Despite effective IT environmentand secure encryption techniques choose some actors to sendinformation through physical delivery. This phenomenon occurs in those working withconfidential information as it is handled by a number of rules and safety regulations.Based on a set of rules and requirements, we have looked over the possibility of sending sensitiveinformation electronically over the internet. The aim was to find general guidelines for howcompanies and organizations should manage and send sensitive information over insecurenetworks. This led us to our research question: How can information be exchanged betweenactors in geographically diverse areas be categorized and encrypted so that it can be transportedover the internet without security or integrity deficiencies?To answer the question, there was a case study at a defense company.
Kameraövervakningssystem : del 2
Vi har tidigare skrivit en rapport över CCTV-systemet som Karlshamns hamn använder sig av. Problemen som den rapporten hade sitt fokus på löstes men det återstod fortfarande flertalet problem som rapporten ej tog upp. Denna rapport är därför ett efterföljande från det föregående arbetet om hamnens kameraövervakning och belyser istället för ett enda stort problem ett flertal mindre. Karlshamns Hamn AB ville att vi skulle behålla vår frågeställning och arbeta vidare med denna i fler aspekter än föregående arbete. Frågeställningen som används i arbetet är: Vad behöver göras för att få bästa kvalité på hamnens kameror 24/7? Vilket alltså innebär att vår uppgift med rapporten är att arbeta för att CCTV-systemet som finns i Karlshamns hamn skall hålla så bra standard som möjligt, dagtid som nattetid.
Kameraövervakningssystem - del 2
Vi har tidigare skrivit en rapport över CCTV-systemet som Karlshamns hamn
använder sig av. Problemen som den rapporten hade sitt fokus på löstes men det
återstod fortfarande flertalet problem som rapporten ej tog upp. Denna rapport
är därför ett efterföljande från det föregående arbetet om hamnens
kameraövervakning och belyser istället för ett enda stort problem ett flertal
mindre. Karlshamns Hamn AB ville att vi skulle behålla vår frågeställning och
arbeta vidare med denna i fler aspekter än föregående arbete. Frågeställningen
som används i arbetet är: Vad behöver göras för att få bästa kvalité på hamnens
kameror 24/7? Vilket alltså innebär att vår uppgift med rapporten är att arbeta
för att CCTV-systemet som finns i Karlshamns hamn skall hålla så bra standard
som möjligt, dagtid som nattetid.
Hur datakommunikationssäkerheten påverkas vid införandet av en meddelandeförmedlare
IT-system i de flesta organisationer består ofta av en stor mängd olika applikationer som är utvecklade under åren med varierad teknik på olika plattformar. Applikationerna kommunicerar med varandra över ett datanätverk, med den information och teknik som passade för ändamålet då de utvecklades. Med allt snabbare förändringstakt ökar behovet av applikationsintegration. För att hantera komplexiteten används i allt större omfattning någon form av Message Oriented Middleware (MOM) som bas för kommunikation mellanapplikationer. Då applikationer ansluts genom ett centralt MOM-system möjliggörs kommunikation som baseras på en-till-många, vilket skapar förutsättningar för en specifik variant som kallas för publish/subscribe.
Elektronisk handel ur ett säkerhetsmässigt perspektiv
Elektronisk handel är på väg att bli allt vanligare. Detta examensarbete behandlar en av de två olika typerna av elektronisk handel, nämligen webhandeln. Den andra varianten är EDI. Webhandel är den elektroniska handel som bedrivs mellan företag och privatpersoner, till skillnad från EDI som är handel mellan företag.Det har blivit allt vanligare att företag kan erbjuda sina kunder att både beställa och betala via Internet. Det finns några olika sätt att betala för sina inköp, nämligen med betalkort, att vara medlem i ett shoppingtorg eller att använda digital valuta.
WLAN : Oskyddad och okontrollerad datakommunikation
This master?s thesis investigates the technology and security awareness associated with wireless networks (WLAN). It has been stated by the media and theories that many wireless networks are unprotected. This has sparked an interest to investigate the phenomenon in the Jonkoping region. The study is based on the following research questions:- What security weaknesses are present with the WLAN-technology and how can these be avoided?- How does the wireless infrastructure in the Jonkoping region look like?- Why do companies implement the WLAN-technology?- Are the companies aware of the risks involved with WLAN?We conducted this study in three steps; the first step was to hack a wireless network in a controlled environment in order to investigate the weaknesses of the commonly used security measures.
Övergången från IPv4 till IPv6 : varför dröjer den?
Allt ifrån persondatorer, mobiltelefoner och bilar kommer inom en snar framtid att vara uppkopplade mot Internet. Detta medför att varje enhet med en förbindelse till Internet kommer att behöva en unik IP-adress för att identifiera sig själv samt resten av Internet. Dagens Internet i form av IP version 4 (IPv4) kan inte hantera detta på grund av bristen på IPv4-adresser. Vidare saknar det nuvarande IPv4 trots det massiva antalet användare någon form av inbyggd säkerhet samtidigt som efterfrågan av nya tjänster samt teknologi från användare av Internet drastiskt ökar. Uppföljaren till IPv4, vars tekniska specifikation redan är färdigställd och standardiserad kallas IP Version 6 (IPv6).
Inventering över 3D-CAD-verktyg för byggbranschen
Jönköpings styrkelyftarklubb är en liten organisation som behöver ett snabbare sätt att hantera sin bokföring.Syftet med detta arbete är att undersöka utvecklingen av ett Internetbaserat ekonomiprogram för användning av utvalda i en liten organisation samt utreda vilka metoder och verktyg som är lämpligast för uppgiften utifrån de krav som finns.OOS/UML-modellen som delar in utvecklingsprocessen i 4 steg används. Bara de 3 första stegen behandlas i denna rapport: planering, prototyputveckling och konstruktion. Det teoretiska ramverket berör flera relevanta ämnen för detta projekt. Den första delen innehåller information om öppen källkod och avslutas med en beskrivning av det valda skriptspråket: php. Den andra delen fokuserar på databaser, och går från generella designteorier till användningen av MySQL och säkerhetsproblem.
Taktiskt mobilteleutnyttjande utan eget RAN! : är det möjligt?
Syftet med denna uppsats är att studera och diskutera Försvarsmaktens möjligheter att utnyttja civil mobilteleteknik (COTS) och kommersiell kommunikationsinfrastruktur då eget radioaccessnät saknas eller ej finns tillgängligt. Tidshorisonten sträcker sig intill 2015.Med anledning av den pågående utvecklingen av mobil telekommunikation, studeras och diskuteras möjligheterna att använda civil teknik då eget radioaccessnät ej finns tillgängligt. Inledningsvis görs en inventering och beskrivning av teknikutvecklingen. Därefter studeras kontrollmöjligheter och målsättning för framtida utbildning samt materielanskaffningsprinciper. I analysen vägs de studerade områdenas slutsatser mot en utvärderingsmodell, som omfattar specifika krav och scenarion i syfte att finna ut möjligheter och begränsningar vid ett utnyttjande i Försvarsmakten.
Utveckling av ett webbaserat ekonomisystem för en liten organisation
Jönköpings styrkelyftarklubb är en liten organisation som behöver ett snabbare sätt att hantera sin bokföring.Syftet med detta arbete är att undersöka utvecklingen av ett Internetbaserat ekonomiprogram för användning av utvalda i en liten organisation samt utreda vilka metoder och verktyg som är lämpligast för uppgiften utifrån de krav som finns.OOS/UML-modellen som delar in utvecklingsprocessen i 4 steg används. Bara de 3 första stegen behandlas i denna rapport: planering, prototyputveckling och konstruktion. Det teoretiska ramverket berör flera relevanta ämnen för detta projekt. Den första delen innehåller information om öppen källkod och avslutas med en beskrivning av det valda skriptspråket: php. Den andra delen fokuserar på databaser, och går från generella designteorier till användningen av MySQL och säkerhetsproblem.
Elektronisk handel : Aspekter runt lag, säkerhet och Ecash
För att elektronisk handel skall kunna bli ett omfattande handelssätt för oss konsumenter krävs en täckande lagstiftning och en pålitlig teknisk lösning för att erhålla god säkerhet. Arbetets huvuduppgift har därför varit att undersöka några av de juridiska och säkerhetsmässiga aspekter som skapar oklarhet inom området samt att ge en övergripande förståelse över ämnet elektronisk handel.Ecash är ett betalsystem som på ett bra sätt kan ge en övergripande förståelse över hur den elektroniska handeln kan fungera. Betalsystemet bedöms i arbetet som ett tänkbart system för en omfattande användning inom Sverige. Vad beträffar säkerheten måste det finnas tekniska lösningar som kan garantera att den information som sänds över Internet, mellan avsändare och mottagare inte kan ändras. Det skall inte heller vara möjligt att någon utomstående kan ta del av den information som översänds.
Introduktion till krypteringsmetoderna RSA och Merkle-Hellman
Både nationella och internationella utvärderingar, samt betygsstatistiken visar att de svenska högstadieelevernas resultat i ämnet matematik dalar. Många elever uppfattar ämnet som svårt och granskningar visar att matematiklektionerna ofta är enformiga och mestadels består av elevernas eget arbete läroböckerna. Denna studies syfte är att undersöka vad eleverna själva har för attityder till matematiken, vad de anser om olika arbetssätt inom ämnet, samt hur de skulle vilja förbättra den matematikundervisning de får idag. För att besvara dessa frågor har jag gjort en enkätstudie med 117 elever från årskurs sju och åtta i en högstadieskola i Svealand, Sverige. Resultatet av studien visar att många elever uppfattar matematiken som svår och det är inte ett av de ämnen eleverna tycker mest om i skolan.