1. Security enhanced CLS and CL-AS scheme without pairings for VANETsAnjali Bansal, Saru Kumari, Nishant Doshi, Mohammed Amoon, Marko Hölbl, 2025, izvirni znanstveni članek Opis: While vehicle ad-hoc networks (VANETs) have many advantages, they also present privacy and security concerns. Certificate management issue has been seen in traditional public key infrastructure based privacy preserving authentication schemes while key escrow problem exists in identity based privacy preserving authentication techniques. Also existing cryptographic techniques rely heavily on assumptions about tamper-proof equipment to ensure their security. A proposal has been made for a certificateless aggregate signature system for VANETs addressing these issue and was proved provably unforgeable against collusion attack. However we found that the proposed technique was insecure and cannot withstand collusion assault. Therefore, this paper presents an improved and secure certificateless aggregate signature technique for VANETs. We also illustrate the security & performance evaluation of our presented technique and based upon the hardness assumption of the elliptic curve discrete logarithm problem we have shown that the technique is safe against existential forgery on adaptive chosen message attack in the random oracle model. Also the presented technique has better efficiency compared to some recent existing authentication techniques. Ključne besede: aggregate signature, certificateless public key cryptography, elliptic curve cryptosystem, vehicular ad hoc networks Objavljeno v DKUM: 13.03.2025; Ogledov: 0; Prenosov: 1
Celotno besedilo (888,32 KB) |
2. Analiza in primerjava alternativnih načinov uporabniškega overjanjaJakob Smolič, 2024, magistrsko delo Opis: Besedilna gesla in druge tradicionalne metode overjanja uporabnikov postajajo zastarele v dobi hitrega tehnološkega napredka in vse večjih groženj na področju kibernetske varnosti. Da bi bolje razumeli, kako lahko različne alternativne tehnike overjanja uporabnikov izboljšajo varnost in uporabnost, smo se odločili, da jih v magistrskem delu analiziramo ter primerjamo. Študija se začne s sistematičnim pregledom literature ter zastavitvijo raziskovalnih vprašanj. Nato smo različne načine overjanja uporabnikov, ki smo jih pridobili s sistematičnim pregledom literature, analizirali ter jih primerjali. Magistrsko delo vsebuje tudi opis izgradnje demo okolja, kjer smo implementirali biometrično overjanje na podlagi prstnega odtisa. V zaključku pa smo odgovorili na vnaprej zastavljena raziskovalna vprašanja ter podali svoje ugotovitve, ki smo jih pridobili v času študije. Ključne besede: uporabniško overjanje, alternativno uporabniško overjanje, preverjanje pristnosti, kibernetska varnost Objavljeno v DKUM: 22.10.2024; Ogledov: 0; Prenosov: 35
Celotno besedilo (2,39 MB) |
3. Primerjava orodij za oblikovanje uporabniških vmesnikov : diplomsko deloVeronika Poštrak, 2024, diplomsko delo Opis: Glavno temo diplomske naloge predstavlja primerjalna analiza orodij za oblikovanje uporabniških vmesnikov: zaprtokodnega orodja Figma in odprtokodnega orodja Penpot. Namen dela je bil oceniti njune prednosti, slabosti in izzive pri uporabi ter raziskati vpliv razlik v funkcionalnostih na učinkovitost dela in kakovost digitalnih produktov. V praktičnem delu smo v obeh orodjih oblikovali spletno aplikacijo in ocenili, kako razlike v funkcionalnostih vplivajo na končni izdelek. Ugotovili smo, da Figma izstopa po širokem naboru knjižnic, pripomočkov in vtičnikov, medtem ko Penpot, z odprtokodno naravo in brezplačnimi funkcionalnostmi, omogoča prilagodljivosti in večji nadzor nad kodo. Rezultati so poudarili pomembnost prave izbire orodja pri oblikovanju digitalnih produktov. Ključne besede: orodja, oblikovanje, uporabniški vmesnik, Figma, Penpot Objavljeno v DKUM: 22.10.2024; Ogledov: 0; Prenosov: 32
Celotno besedilo (4,02 MB) |
4. Razvoj spletne aplikacije votegame za prototipno testiranje in pospeševanje oglaševanja : diplomsko deloVoin Janjić, 2024, diplomsko delo Opis: Diplomsko delo predstavlja postopek oblikovanja, razvoja in izvajanja spletne aplikacije, katere namen je poenostaviti ocenjevanje oglasov in spodbujati pozitivno povratno zanko med potrošniki in podjetji. Tako lahko podjetja pridobijo dragocen vpogled v učinkovitost oglasov pred javno objavo, medtem ko so uporabniki s sistemom nagrajevanja spodbujeni k zagotavljanju povratnih informacij. Pri razvoju je bilo uporabljeno ogrodje Laravel, ki je bilo izbrano zaradi svoje učinkovitosti, razširljivosti in enostavnega vzdrževanja. Naše ugotovitve kažejo, da aplikacija učinkovito zapolnjuje vrzel med podjetji in potrošniki, kar vodi k bolj ciljno usmerjenim in uspešnim oglaševalskim strategijam. Ključne besede: spletna aplikacija, ogrodje Laravel, programiranje, ocena oglasov, statistika oglasov. Objavljeno v DKUM: 08.10.2024; Ogledov: 0; Prenosov: 12
Celotno besedilo (1,21 MB) |
5. Uporaba biometrije na pametnih telefonih med študenti : diplomsko delo visokošolskega študijskega programa Informacijska varnostAnže Lajlar, 2024, diplomsko delo Opis: Izraz biometrija izvira iz starogrške besede bios, ki pomeni življenje, in besede metric, ki pomeni meritev. Biometrija je veda, ki se ukvarja s prepoznavo ljudi in njihovih telesnih, fizioloških in tudi vedenjskih značilnosti. Z biometrijo je možno prepoznati posameznika na podlagi prstnega odtisa, posnetka papilarnih linij s prsta, šarenice, očesne mrežnice, obraza, ušesa, DNK in načina drže. Biometrija je tehnologija, s katero preverjamo identiteto posameznikov na podlagi njihovih fizičnih lastnosti. Ta v primerjavi s starejšimi modeli varnostnega mehanizma, ki so uporabljali PIN in gesla, uporablja naprednejši varnostni mehanizem, ki temelji na prepoznavanju individualne značilnosti osebe. V sklopu diplomskega dela je bila opravljena raziskava o uporabi biometrije na pametnih telefonih med študenti. V njej je sodelovalo 124 študentov. Iz rezultatov ankete je bilo ugotovljeno, da večina študentov uporablja biometrijo na svojih pametnih telefonih, zavedajo se, kako se zavarovati pred različnimi napadi na biometrične podatke, in da večina anketiranih zaupa varnosti biometričnih funkcij in v njihovo delovanje. Opaziti je še, da se od 40 do 50 % anketiranih študentov ne strinja z implementacijo biometričnih funkcij v druge sfere študentskega življenja in z njihovo uporabo na fakultetah. Ugotovljeno je tudi, da večina študentov pozna dve vrsti uporabe biometrije na pametnih telefonih. Izmed njih sta najpogostejša prstni odtis in prepoznava obraza. Ključne besede: biometrija, avtentikacija, prstni odtisi, prepoznava obraza, varovanje podatkov, diplomske naloge Objavljeno v DKUM: 12.08.2024; Ogledov: 139; Prenosov: 95
Celotno besedilo (1,37 MB) |
6. Implementacija in izvedba napadov ugibanja gesel na visoko zmogljivem računalniku : diplomsko deloAljaž Škof, 2024, diplomsko delo Opis: Vdori v sisteme dandanes postajajo vedno pogostejši pojav. Ukradena gesla so pogosto prodana na internetu. Pomembno je, da gesla s primernimi metodami zaščitimo. V diplomski nalogi predstavljamo različne metode shranjevanja gesel in napadov nanja z uporabo visoko zmogljivih računalnikov. Poglobimo se v napade na obliko shranjenih gesel, kot so napad z grobo silo, napad z masko, slovarski napad, Markove verige in napad z mavrično tabelo. Predstavimo in obrazložimo avtorski program, ki implementira napade in njegove optimizacije. Program poženemo na HPC-ju in predstavimo rezultate zagona. Z analizo performančnih testov ugotovimo, da lahko dosežemo hitrejše izvajanje programa z boljšim poznavanjem ogrodja MPI, saj so določeni klici v našem primeru časovno potratnejši kot pričakovano. Ozdivni čas MPI funkcij se po določenemu številu iteracij poveča za več kot $100000\%$. Z vsakim dodatnim grozdom se čas izvajanja še dodatno poveča. Implementacija je v hitrosti na enem CPU-ju primerljiva s Hashcat-om. Boljše obvladovanje knjižnice MPI doprinese k bistveno hitrejšemu izvajanju programa. Ključne besede: HPC, gesla, brute-force, Rust, slovar Objavljeno v DKUM: 01.07.2024; Ogledov: 247; Prenosov: 52
Celotno besedilo (1,09 MB) Gradivo ima več datotek! Več... |
7. Pojavnost ribarjenja v slovenskih podjetjih : diplomsko delo visokošolskega študijskega programa Informacijska varnostAleš Matjaž, 2024, diplomsko delo Opis: Spletno ribarjenje je vrsta kibernetskega napada, pri katerem napadalec načrtno zavede žrtev, da napadalcu razkrije različne občutljive podatke. Z napadi si napadalci prilastijo zaupne podatke, ki predvsem za podjetja predstavljajo veliko vrednost. Napadalci pri napadih ribarjenja uporabljajo metode socialnega inženiringa, pri tem pa po raznih e-poštnih sporočilih, SMS-i, glasovnimi sporočili in mnogo drugimi metodami zavajajo žrtev. Ciljne tarče napadov ribarjenja niso le posamezniki, temveč tudi vsa podjetja, ki težko zagotovijo celovito informacijsko varnost in s tem preprečijo napad.
V diplomskem delu je bila opravljena raziskava o pojavnosti napadov ribarjenja v slovenskih podjetjih, v katero je bilo zajetih 77 podjetij, ki delujejo na ozemlju Slovenije. Ugotovitve kažejo, da so podjetja v Sloveniji konstantno na udaru napadov ribarjenja, prav tako pa so uspešna pri njihovem preprečevanju. Z nenehnim izobraževanjem zaposlenih, ob urejanju varnostne politike in ob urejenem oddelku za informacijsko varnost so podjetja uspešna pri preprečevanju uspešnosti napadov ribarjenja, na kar kaže tudi podatek, da 93 % vprašanih še ni utrpelo finančne izgube ob napadih ribarjenja. Slovenska podjetja so najpogosteje tarča napadov ribarjenja po e-pošti, sledijo napadi po SMS-sporočilih in napadi glasovnega ribarjenja. Ključne besede: ribarjenje, napadi, informacijska varnost, podjetja, diplomske naloge Objavljeno v DKUM: 10.06.2024; Ogledov: 149; Prenosov: 44
Celotno besedilo (1,46 MB) |
8. Uporaba steganografije slik na spletu : diplomsko deloNikolaj Gradišnik, 2024, diplomsko delo Opis: Steganografija je postopek skrivanja sporočil v različne medije. V diplomski nalogi smo predstavili primere uporabe slikovne steganografije s poudarkom na metodi najmanj pomembnega bita (LSB) in na metodi diskretne kosinusne transformacije (DCT). Izvedli smo skrivno komunikacijo s pomočjo slik s steganografsko vsebino. Metodo DCT smo implementirali v programskem jeziku Python. Rezultate smo pregledali s stegoanalitičnimi orodji in primerjali njihovo učinkovitost. Opisali smo tudi postopek implementacije lastnega steganografskega algoritma in skrivni prenos podatkov s pomočjo steganografije ter primerjali orodja za stegoanalizo. Ugotovili smo, da so nekateri programi za stegoanalizo specializirani za točno določene metode steganografije. Odkrili smo tudi način skrivanja sporočil v formatih z izgubo, kot je JPEG. Ključne besede: Steganografija, diskretna kosinusna transformacija, JPEG, stegoanaliza, skrivna komunikacija. Objavljeno v DKUM: 01.03.2024; Ogledov: 516; Prenosov: 55
Celotno besedilo (2,20 MB) |
9. eIDAS interoperability and cross-border compliance issuesMarko Hölbl, Boštjan Kežmah, Marko Kompara, 2023, izvirni znanstveni članek Opis: The eIDAS Regulation provides a common foundation for secure electronic interaction between citizens, businesses, and public authorities. We investigated and identified interoperability and cross-border compliance issues in this paper. We have identified the following weaknesses: Organizational independence, remote access to banking services, remote video identification, use of electronic signatures in public administration, commercial access to the eIDAS network, biometric authentication mechanisms, and, finally, some technical issues with the mechanisms used to provide security and authentication in eIDAS nodes. Ključne besede: eIDAS, interoperability, cross-border compliance, heterogeneity, European Union Objavljeno v DKUM: 12.02.2024; Ogledov: 315; Prenosov: 46
Celotno besedilo (346,67 KB) Gradivo ima več datotek! Več... |
10. Primerjava sodobnih ogrodij CSS : diplomsko deloVid Žnidar, 2023, diplomsko delo Opis: V diplomskem delu smo se osredotočili na analizo učinkovitosti in funkcionalnosti različnih CSS ogrodij pri implementaciji oblikovnih slogov. Z uporabo relevantne literature in z izvedbo raziskave smo izbrali ožji nabor treh CSS ogrodij, in sicer Bootstrap, Foundation ter Tailwind CSS, ter jih podrobno preučili. V praksi smo preizkusili izbrana ogrodja na konkretnem primeru ter nato primerjali rezultate preizkusov. Poleg tega smo izvedli kratek anketni vprašalnik, ki je pokazal, da slovenski razvijalci pogosto posegajo po sodobnih CSS ogrodjih, pri čemer se ogromna večina odloča za uporabo Bootstrapa. Zadovoljstvo s trenutnim stanjem sodobnih ogrodij CSS je med anketiranimi visoko. Ključne besede: CSS ogrodja, oblikovanje spletnih strani, oblikovni slog Objavljeno v DKUM: 31.01.2024; Ogledov: 624; Prenosov: 111
Celotno besedilo (968,35 KB) Gradivo ima več datotek! Več... |