| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


1 - 10 / 38
Na začetekNa prejšnjo stran1234Na naslednjo stranNa konec
1.
2.
3.
4.
5.
6.
7.
8.
9.
Varnostna politika v elektronskem poslovanju na primeru banke
Tomaž Krajnc, 2009, diplomsko delo

Opis: Za banke je ključnega pomena pri elektronskem poslovanju, da omogočijo svojim uporabnikom varno poslovanje na vsakem koraku, saj se z razvojem predvsem internetnega bančništva pojavljajo na trgu nove oblike zlorab. V ta namen morajo banke uvajati nove aplikacije za zaščito, varnost in zaupnost prenesenih podatkov ter s tem nenehno posodabljati in skrbeti za svojo varnostno politiko pri elektronskem poslovanju. Prav tako pa mora za varnost poskrbeti tudi uporabnik sam s pravilno uporabo in varovanjem svojih osebnih podatkov, da bodo tako preprečili zlorabe, ki onemogočajo varno poslovanje med banko in uporabniki.
Ključne besede: elektronsko poslovanje, elektronsko bančništvo, varnost, varnostna politika banke, računalniški virusi, digitalni podpis, kriptografija, zaščita v banki
Objavljeno: 24.06.2009; Ogledov: 2032; Prenosov: 284
.pdf Celotno besedilo (947,04 KB)

10.
RAZVOJ OVERJENIH PROTOKOLOV ZA IZMENJAVO KLJUČEV NA TEMELJU IDENTITETE
Marko Hölbl, 2009, doktorska disertacija

Opis: Protokoli za izmenjavo ključev omogočajo dvema ali več entitetam vzpostavitev skupnega sejnega ključa, ki se kasneje uporabi za zagotavljanje kriptografskega cilja, kot je šifriranje podatkov pri prenosu po nezavarovanih omrežjih. Overjeni protokoli za izmenjavo ključev dodatno zagotavljajo tudi overitev sodelujočih entitet. Pri razvoju overjenih protokolov za izmenjavo ključev lahko uporabimo različne pristope, ki vplivajo na varnost in učinkovitost. Varnost overjenih protokolov za izmenjavo ključev je definirana s pomočjo varnostnih kriterijev. Končni cilj je razvoj protokola, ki je varen in učinkovit hkrati. V disertaciji obravnavamo dvostranske in tristranske overjene protokole za izmenjavo ključev na temelju identitete, njihovo varnost in učinkovitost. V okviru disertacije so podani številni izvirni znanstveni prispevki. Predlagana sta dva nova dvostranska overjena protokola za izmenjavo ključev na temelju identitete z uporabo modularne aritmetike - IDAK2-1 in IDAK2-2. Nadalje je opisan napad s kompromitiranjem ključa na Scottov dvostranski overjeni protokol za izmenjavo ključev na temelju identitete z uporabo operacij parjenja in dva nova protokola omenjenega tipa; t.j. IDAK2P-1 in IDAK2P-2. Zadnji prispevek vključuje dva nova tristranska overjena protokola za izmenjavo ključev na temelju identitete z uporabo operacij parjenja, poimenovana IDAK3P-1 in IDAK3P-2. Vsi predlagani protokoli so evalvirani z vidika varnosti in učinkovitosti. Kriterij za ocenjevanje varnosti temelji na izpolnjevanju varnostnih kriterijev (lastnosti), medtem ko je kriterij za ocenjevanje učinkovitosti povzet po literaturi, kakor tudi definiran v okviru doktorske disertacije ter vključuje računsko in komunikacijsko učinkovitost. Predlagane in obstoječe protokole smo primerjali glede na učinkovitost in varnost. Kriterij za primerjavo učinkovitosti je definiran kot izpolnjevanje varnostnih kriterijev (lastnosti) in obstoj morebitnih napadov na določen protokol. Primerjavo učinkovitosti predlaganih in obstoječih protokolov smo izvedli s pomočjo komunikacijske in računske zahtevnosti. Izvirni znanstveni prispevki vključujejo tudi podrobno analizo obstoječih dvostranskih in tristranskih overjenih protokolov za izmenjavo ključev na temelju identitete, njihovih lastnosti in morebitnih napadov. Rezultati disertacije kažejo, da protokola IDAK2-1 in IDAK2-2 izpolnjujeta vse varnostne kriterije. Protokol IDAK2-2 je najbolj učinkovit protokol med dvostranskimi overjenimi protokoli za izmenjavo ključev na temelju identitete z uporabo modularne aritmetike in je enako učinkovit kot Saeednijev protokol, medtem ko se protokol IDAK2-1 uvršča na drugo mesto. Med dvostranskimi overjenimi protokoli za izmenjavo ključev na temelju identitete z uporabo operacij parjenja tako protokol IDAK2P-1 kakor IDAK2P-2 izpolnjujeta vse varnostne kriterije. Protokol IDAK2P-2 je med najbolj učinkovitimi protokoli ob upoštevanju pred-računanja. Protokol IDAK2P-1 pa je bolj učinkovit kot Choie-Jeong-Leejev protokol I. V skupini tristranskih overjenih protokolov za izmenjavo ključev na temelju identitete z uporabo operacij parjenja protokol IDAK3P-1 izpolnjuje vse varnostne kriterije, medtem ko protokol IDAK3P-2 ne izpolnjuje popolnega vnaprejšnjega skrivanja. Vendar tudi določeni obstoječi protokoli ne izpolnjujejo tega kriterija. Glede na učinkovitost je protokol IDAK3P-1 računsko najbolj učinkovit, protokol IDAK3P-2 pa je drugi najbolj učinkovit protokol in je izenačen s Shiminim protokolom.
Ključne besede: overjanje, protokol za izmenjavo ključev, sistem na temelju identitete, bilinearna parjenja, kriptografija, varnost
Objavljeno: 07.04.2009; Ogledov: 2534; Prenosov: 285
.pdf Celotno besedilo (7,74 MB)

Iskanje izvedeno v 0.17 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici