| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


1 - 10 / 29
Na začetekNa prejšnjo stran123Na naslednjo stranNa konec
1.
2.
3.
4.
5.
6.
7.
8.
9.
RAZVOJ OVERJENIH PROTOKOLOV ZA IZMENJAVO KLJUČEV NA TEMELJU IDENTITETE
Marko Hölbl, 2009, doktorska disertacija

Opis: Protokoli za izmenjavo ključev omogočajo dvema ali več entitetam vzpostavitev skupnega sejnega ključa, ki se kasneje uporabi za zagotavljanje kriptografskega cilja, kot je šifriranje podatkov pri prenosu po nezavarovanih omrežjih. Overjeni protokoli za izmenjavo ključev dodatno zagotavljajo tudi overitev sodelujočih entitet. Pri razvoju overjenih protokolov za izmenjavo ključev lahko uporabimo različne pristope, ki vplivajo na varnost in učinkovitost. Varnost overjenih protokolov za izmenjavo ključev je definirana s pomočjo varnostnih kriterijev. Končni cilj je razvoj protokola, ki je varen in učinkovit hkrati. V disertaciji obravnavamo dvostranske in tristranske overjene protokole za izmenjavo ključev na temelju identitete, njihovo varnost in učinkovitost. V okviru disertacije so podani številni izvirni znanstveni prispevki. Predlagana sta dva nova dvostranska overjena protokola za izmenjavo ključev na temelju identitete z uporabo modularne aritmetike - IDAK2-1 in IDAK2-2. Nadalje je opisan napad s kompromitiranjem ključa na Scottov dvostranski overjeni protokol za izmenjavo ključev na temelju identitete z uporabo operacij parjenja in dva nova protokola omenjenega tipa; t.j. IDAK2P-1 in IDAK2P-2. Zadnji prispevek vključuje dva nova tristranska overjena protokola za izmenjavo ključev na temelju identitete z uporabo operacij parjenja, poimenovana IDAK3P-1 in IDAK3P-2. Vsi predlagani protokoli so evalvirani z vidika varnosti in učinkovitosti. Kriterij za ocenjevanje varnosti temelji na izpolnjevanju varnostnih kriterijev (lastnosti), medtem ko je kriterij za ocenjevanje učinkovitosti povzet po literaturi, kakor tudi definiran v okviru doktorske disertacije ter vključuje računsko in komunikacijsko učinkovitost. Predlagane in obstoječe protokole smo primerjali glede na učinkovitost in varnost. Kriterij za primerjavo učinkovitosti je definiran kot izpolnjevanje varnostnih kriterijev (lastnosti) in obstoj morebitnih napadov na določen protokol. Primerjavo učinkovitosti predlaganih in obstoječih protokolov smo izvedli s pomočjo komunikacijske in računske zahtevnosti. Izvirni znanstveni prispevki vključujejo tudi podrobno analizo obstoječih dvostranskih in tristranskih overjenih protokolov za izmenjavo ključev na temelju identitete, njihovih lastnosti in morebitnih napadov. Rezultati disertacije kažejo, da protokola IDAK2-1 in IDAK2-2 izpolnjujeta vse varnostne kriterije. Protokol IDAK2-2 je najbolj učinkovit protokol med dvostranskimi overjenimi protokoli za izmenjavo ključev na temelju identitete z uporabo modularne aritmetike in je enako učinkovit kot Saeednijev protokol, medtem ko se protokol IDAK2-1 uvršča na drugo mesto. Med dvostranskimi overjenimi protokoli za izmenjavo ključev na temelju identitete z uporabo operacij parjenja tako protokol IDAK2P-1 kakor IDAK2P-2 izpolnjujeta vse varnostne kriterije. Protokol IDAK2P-2 je med najbolj učinkovitimi protokoli ob upoštevanju pred-računanja. Protokol IDAK2P-1 pa je bolj učinkovit kot Choie-Jeong-Leejev protokol I. V skupini tristranskih overjenih protokolov za izmenjavo ključev na temelju identitete z uporabo operacij parjenja protokol IDAK3P-1 izpolnjuje vse varnostne kriterije, medtem ko protokol IDAK3P-2 ne izpolnjuje popolnega vnaprejšnjega skrivanja. Vendar tudi določeni obstoječi protokoli ne izpolnjujejo tega kriterija. Glede na učinkovitost je protokol IDAK3P-1 računsko najbolj učinkovit, protokol IDAK3P-2 pa je drugi najbolj učinkovit protokol in je izenačen s Shiminim protokolom.
Ključne besede: overjanje, protokol za izmenjavo ključev, sistem na temelju identitete, bilinearna parjenja, kriptografija, varnost
Objavljeno: 07.04.2009; Ogledov: 2556; Prenosov: 287
.pdf Celotno besedilo (7,74 MB)

10.
IZBOLJŠANJE SKUPNE UČINKOVITOSTI STROJA AMADA VIPROS 255
Damjan Novak, 2009, diplomsko delo

Opis: Z optimalnim izkoriščanjem delovne opreme je mogoče drage začetne naložbe za opremo prevesti v smiselne investicije, ki prinašajo dobiček, zato mora temu vidiku poslovnega procesa veliko pozornosti posvečati vsako podjetje, če želi biti konkurenčno. Temu vprašanju je posvečeno tudi pričujoče diplomsko delo. Kratkemu uvodu, v katerem so opredeljeni problem, nameni in cilji ter omejitve diplomskega dela, sledi kratek pregled razvoja sistemov vzdrževanja do danes in nato še konkretnejši pregled sistema 20 ključev kot ključnega prijema podjetja Gorenje d.d. v novem tisočletju. Nato je zaradi lažje predstave opisan stroj Amada Vipros 255, ki služi kot konkreten primer stroja, na katerem je bil uveden sistem 20 ključev, da bi povečali njegovo skupno učinkovitost in s tem izboljšali poslovne rezultate podjetja, ki se ukvarja s proizvodnjo bele tehnike. V zaključnem delu je izveden dejanski izračun skupne učinkovitosti tega stroja pred uvedbo metode 20 ključev in po njej, pri čemer je ključna ugotovitev ta, da se je skupna učinkovitost stroja po uvedbi opisane metode znatno povečala. K temu je prispevalo manjše število neplaniranih zastojev, manj menjav na stroju v krajšem času in zmanjšanje izmeta; tako se zdaj proizvaja več, hitreje in z manjšimi izgubami.
Ključne besede: Vzdrževanje, sistem 20 ključev, ključ 9, vzdrževanje stroja in opreme, stroj Amada Vipros 255, skupna učinkovitost opreme.
Objavljeno: 14.04.2009; Ogledov: 1840; Prenosov: 176
.pdf Celotno besedilo (1,89 MB)

Iskanje izvedeno v 0.3 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici