| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


1 - 10 / 11
Na začetekNa prejšnjo stran12Na naslednjo stranNa konec
1.
2.
3.
RAZVOJ OVERJENIH PROTOKOLOV ZA IZMENJAVO KLJUČEV NA TEMELJU IDENTITETE
Marko Hölbl, 2009, doktorska disertacija

Opis: Protokoli za izmenjavo ključev omogočajo dvema ali več entitetam vzpostavitev skupnega sejnega ključa, ki se kasneje uporabi za zagotavljanje kriptografskega cilja, kot je šifriranje podatkov pri prenosu po nezavarovanih omrežjih. Overjeni protokoli za izmenjavo ključev dodatno zagotavljajo tudi overitev sodelujočih entitet. Pri razvoju overjenih protokolov za izmenjavo ključev lahko uporabimo različne pristope, ki vplivajo na varnost in učinkovitost. Varnost overjenih protokolov za izmenjavo ključev je definirana s pomočjo varnostnih kriterijev. Končni cilj je razvoj protokola, ki je varen in učinkovit hkrati. V disertaciji obravnavamo dvostranske in tristranske overjene protokole za izmenjavo ključev na temelju identitete, njihovo varnost in učinkovitost. V okviru disertacije so podani številni izvirni znanstveni prispevki. Predlagana sta dva nova dvostranska overjena protokola za izmenjavo ključev na temelju identitete z uporabo modularne aritmetike - IDAK2-1 in IDAK2-2. Nadalje je opisan napad s kompromitiranjem ključa na Scottov dvostranski overjeni protokol za izmenjavo ključev na temelju identitete z uporabo operacij parjenja in dva nova protokola omenjenega tipa; t.j. IDAK2P-1 in IDAK2P-2. Zadnji prispevek vključuje dva nova tristranska overjena protokola za izmenjavo ključev na temelju identitete z uporabo operacij parjenja, poimenovana IDAK3P-1 in IDAK3P-2. Vsi predlagani protokoli so evalvirani z vidika varnosti in učinkovitosti. Kriterij za ocenjevanje varnosti temelji na izpolnjevanju varnostnih kriterijev (lastnosti), medtem ko je kriterij za ocenjevanje učinkovitosti povzet po literaturi, kakor tudi definiran v okviru doktorske disertacije ter vključuje računsko in komunikacijsko učinkovitost. Predlagane in obstoječe protokole smo primerjali glede na učinkovitost in varnost. Kriterij za primerjavo učinkovitosti je definiran kot izpolnjevanje varnostnih kriterijev (lastnosti) in obstoj morebitnih napadov na določen protokol. Primerjavo učinkovitosti predlaganih in obstoječih protokolov smo izvedli s pomočjo komunikacijske in računske zahtevnosti. Izvirni znanstveni prispevki vključujejo tudi podrobno analizo obstoječih dvostranskih in tristranskih overjenih protokolov za izmenjavo ključev na temelju identitete, njihovih lastnosti in morebitnih napadov. Rezultati disertacije kažejo, da protokola IDAK2-1 in IDAK2-2 izpolnjujeta vse varnostne kriterije. Protokol IDAK2-2 je najbolj učinkovit protokol med dvostranskimi overjenimi protokoli za izmenjavo ključev na temelju identitete z uporabo modularne aritmetike in je enako učinkovit kot Saeednijev protokol, medtem ko se protokol IDAK2-1 uvršča na drugo mesto. Med dvostranskimi overjenimi protokoli za izmenjavo ključev na temelju identitete z uporabo operacij parjenja tako protokol IDAK2P-1 kakor IDAK2P-2 izpolnjujeta vse varnostne kriterije. Protokol IDAK2P-2 je med najbolj učinkovitimi protokoli ob upoštevanju pred-računanja. Protokol IDAK2P-1 pa je bolj učinkovit kot Choie-Jeong-Leejev protokol I. V skupini tristranskih overjenih protokolov za izmenjavo ključev na temelju identitete z uporabo operacij parjenja protokol IDAK3P-1 izpolnjuje vse varnostne kriterije, medtem ko protokol IDAK3P-2 ne izpolnjuje popolnega vnaprejšnjega skrivanja. Vendar tudi določeni obstoječi protokoli ne izpolnjujejo tega kriterija. Glede na učinkovitost je protokol IDAK3P-1 računsko najbolj učinkovit, protokol IDAK3P-2 pa je drugi najbolj učinkovit protokol in je izenačen s Shiminim protokolom.
Ključne besede: overjanje, protokol za izmenjavo ključev, sistem na temelju identitete, bilinearna parjenja, kriptografija, varnost
Objavljeno: 07.04.2009; Ogledov: 2534; Prenosov: 285
.pdf Celotno besedilo (7,74 MB)

4.
VARNI GOVORNI KLICI PREKO OMREŽIJ IP
Uroš Bandelj, 2009, diplomsko delo

Opis: IP-telefonija omogoča cenovno ugodno in ustrezno kakovostno komunikacijo preko podatkovnih omrežij z uporabo medmrežnega protokola (IP). Tema te diplomske naloge je varen prenos govora preko podatkovnih omrežij z uporabo tega protokola. To dosežemo z uporabo varnostnih protokolov, ki ne povzročajo nepotrebnega dodatnega prometa, in s hitrimi algoritmi za šifriranje. Na začetku diplomske naloge je opisan osnovni koncept IP-telefonije. V nadaljevanju so opisane varnostne tehnologije, uporabljene v IP-telefoniji. Poseben poudarek je na varnostnih protokolih, ki so uporabljeni v testnem primeru na koncu diplomske naloge.
Ključne besede: IP-telefonija, zaupnost, celovitost, varnostni protokol, šifriranje, overjanje
Objavljeno: 30.11.2009; Ogledov: 1737; Prenosov: 145
.pdf Celotno besedilo (2,29 MB)

5.
NAČINI OVERJANJA DIGITALNIH POTRDIL
Matjaž Matjašec, 2011, diplomsko delo/naloga

Opis: V diplomskem delu obravnavamo infrastrukturo javnih ključev, digitalne podpise in digitalna potrdila. Predvsem se osredotočimo na načine overjanja digitalnih potrdil, njihove lastnosti, prednosti in slabosti. Poznamo tri načine overjanja, prvi je CRL, ki je najbolj enostaven. Sledi OCSP, ki je namenjen pridobivanju statusa v realnem času ter SCVP, ki je namenjen izdelavi in overjanju certifikacijskih poti. V sklopu diplomskega dela smo prav tako vzpostavili testno okolje za preverjanje digitalnih potrdil, ki vključuje Linux strežnik kot overitelja digitalnih potrdil in Javansko aplikacijo kot odjemalca.
Ključne besede: digitalna potrdila, overjanje, OCSP, SCVP, CRL, digitalni podpis, varnost podatkov
Objavljeno: 22.09.2011; Ogledov: 1110; Prenosov: 90
.pdf Celotno besedilo (2,24 MB)

6.
INTERNETNO BANČNIŠTVO NA PRIMERU NKBM D.D.
Tina Blagojević, 2012, diplomsko delo

Opis: Dandanes ponuja spletno bančništvo večina večjih bank. Uporabnikom omogoča upravljanje bančnih transakcij preko varnega spletnega mesta. Prav zato lahko trdimo, da je internet vsekakor spremenil način kako upravljamo z svojimi financami. Zahvaljujoč tehnologiji in internetnemu dostopu nam v primeru, da moramo v banko ni potrebno od doma, če nam do tega ni. Z razvojem interneta lahko mnogo postorimo kar preko spleta. Z uporabo internetne banke lahko upravljamo naše finance kar od doma ali kjerkoli to želimo. Potrebujemo le dostop do interneta. Spletno bančništvo pa prinaša koristi tako bankam kot strankam. Najpomembnejša prednost spletnega bančništva je ta, da lahko z kliki na miški preko računalnika skoraj v celoti nadomestimo tradicionalno bančništvo in s tem čakanje v vrstah bank. Prav zaradi omenjenih koristi lahko trdimo, da spletno bančništvo spreminja bančništvo kot smo ga poznali do sedaj. Kljub vsem prednostim pa ima tovrstno bančništvo tudi svoje slabosti. Glavna slabost spleta je vprašanje varnosti. Internetno bančništvo je tarča nepridipravov in kriminala vse od samega začetka razvoja. Čeprav uporablja večina spletnih bank šifriranje in standarde overjanja, da bi zaščitile zaupne transakcije, je napade zelo težko preprečiti. Kakšna je prihodnost internetnega bančništva je zelo težko reči, a glede na dejstvo, da ga uporablja vedno več ljudi lahko rečemo, da izgleda vse svetlejša predvsem zato, ker so začeli uporabniki zaupati v varnostne mehanizme tovrstnega sistema.
Ključne besede: Internetna banka, podatek, stranka, overjanje, SSL, https.
Objavljeno: 06.12.2012; Ogledov: 1067; Prenosov: 83
.pdf Celotno besedilo (1,52 MB)

7.
OVERJANJE UPORABNIKOV V VEČ DOMENAH NA PROXY STREŽNIKIH
Matej Ravnik, 2013, diplomsko delo

Opis: Danes je za večino podjetij in organizacij za dobro opravljanje poslanstva dostop do interneta nepogrešljiv. To je prepoznalo tudi vodstvo v naši organizaciji, zato se je odločilo, da dostop omogoči vsem zaposlenim, vendar tako, da bo zadoščeno tudi vsem varnostnim in drugim zahtevam organizacije. V diplomskem delu smo se ukvarjali s prenovo strežniške infrastrukture za zagotavljanje dostopa do interneta s poudarkom na overjanju uporabnikov. Slednji se nahajajo v več domenah Windows različnih generacij, zato je bilo težje zagotoviti transparentno in zanesljivo delovanje sistema. Problem overjanja smo rešili z uvedbo dodatne, povezovalne domene in vzpostavitvijo enosmernih domenskih zaupanj. Celotno rešitev, vključno s strežniki proxy in strežniki za izenačevanje obremenitve, smo v celoti postavili na odprtokodni programski opremi.
Ključne besede: overjanje uporabnikov, strežnik proxy, NTLM, domena Windows
Objavljeno: 07.10.2013; Ogledov: 945; Prenosov: 52
.pdf Celotno besedilo (2,51 MB)

8.
OVERITVENI SISTEMI ZA OSEBNO UPORABO
Jernej Mlakar, 2013, diplomsko delo

Opis: Diplomsko delo predstavlja pregled glavnih overitvenih pristopov za osebno uporabo. Najprej smo opisali osnovne koncepte overjanja ter obravnavali tri glavne načine overjanja: kaj nekdo ve, kaj nekdo je in kaj nekdo ima. Predstavili smo tudi prednosti in slabosti teh metod in raziskali, katera je najbolj primerna za osebno rabo. Posebej smo se osredotočili na prepoznavanje obrazov, kjer smo tudi opisali različne vrste algoritmov, ki jih sistemi uporabljajo. Na koncu pa smo implementirali metodo prepoznavanja obrazov s pomočjo algoritma Eigenobraz.
Ključne besede: overjanje, biometrija, prepoznavanje obrazov, prstni odtis
Objavljeno: 19.04.2013; Ogledov: 879; Prenosov: 140
.pdf Celotno besedilo (2,01 MB)

9.
VARNOST BREZŽIČNIH OMREŽIJ PO STANDARDU IEEE 802.11
Matej Štumberger, 2013, diplomsko delo

Opis: Diplomska naloga se osredotoča na problem varovanja brezžičnih omrežij, zasnovanih po standardu IEEE 802.11. Opisano je združenje IEEE in njihova specifikacija standardov z oznako 802, prav tako pa so opisani tudi standardi, protokoli in tehnike varovanja in zaščite omrežij, ki delujejo po tej specifikaciji. Predstavljeno je tudi trenutno stanje varnosti brezžičnih omrežij na področju mesta Ptuj, opisani in prikazani pa so tudi različni pristopi za zlorabo brezžičnih omrežij, skupaj s programsko in strojno opremo, ki jo napadalec potrebuje za izvedbo napada. Prikazano je tudi, kako ugotavljanje ključa poteka v praksi in na kak način se lahko zavarujemo pred takšnimi napadi.
Ključne besede: Varnost, varovanje, brezžičnih, brezžična, brezžično, brezžičnega, omrežje, omrežij, omrežja, WEP, WPA, WPA2, TKIP, AES, CCMP, IEEE, WLAN, WIFI, 802, 802.11, vojne, vojna, vožnje, vožnja, napad, zlom, geslo, gesla, razbijanje, linux, backtrack, aircrack, kismet, pyrit, protokol, standard, protokoli, standardi, SSID, BSSID, ESSID, MAC, IP, overitev, overjanje, PSK, RADIUS, deljeni, ključ, ključi, ugotavljanje, preizkus, preizkušanje, vmesni, posrednik, vmesnim, posrednikom, IDS, zaznava, zazn
Objavljeno: 26.09.2013; Ogledov: 2647; Prenosov: 218
.pdf Celotno besedilo (5,59 MB)

10.
Protokoli za overjanje in dogovor o ključu za neinfrastrukturna omrežja, prilagojeni konceptu interneta stvari
Muhamed Turkanović, 2016, doktorska disertacija

Opis: V zadnjih letih se je pozornost raziskovalcev usmerila v domeno neinfrastrukturnih omrežij in v zagotavljanje varnosti teh omrežij s pomočjo kriptografskih principov. Takšna omrežja predstavljajo za raziskovalce zaradi svojih specifičnih lastnosti, predvsem omejene arhitekture, nov izziv. Potrebno je namreč zagotoviti kompromis med varnostjo in učinkovitostjo. Poglaviten delež neinfrastrukturnih omrežij so brezžična senzorska omrežja, ki so del koncepta interneta stvari. V doktorski disertaciji obravnavamo področje varnostnih protokolov za overjanje in dogovor o ključu za brezžična senzorska omrežja v povezavi z vseprisotnim konceptom interneta stvari. V okviru disertacije smo izvedli klasifikacijo znanih napadov na protokole za overjanje in dogovor o ključu ter specifičnih napadov na brezžična senzorska omrežja. Izvedli smo analize obstoječih protokolov za overjanje in dogovor o ključu za brezžična senzorska omrežja, z namenom ugotavljanja pomanjkljivosti v varnosti, zasnovi in učinkovitosti. Z rezultati analiz smo pokazali, da imajo določeni uveljavljeni protokoli (tj. Dasov in Xuejev protokol) pomanjkljivosti v delovanju, varnosti in učinkovitosti. Prav tako smo predlagali izboljšave omenjenih protokolov. Dokazali smo, da sta izboljšavi varnejši in/ali učinkovitejši. Varnost protokolov smo vrednotili s pomočjo hevrističnega modela, ki predstavlja trenutno uveljavljeno prakso na področju vrednotenja varnosti protokolov za brezžična senzorska omrežja. Kot bazo znanih napadov za hevristično vrednotenje varnosti smo uporabili pripravljeno klasifikacijo napadov. Učinkovitost izboljšanih protokolov smo vrednotili s pomočjo analiz računske, komunikacijske in prostorske zahtevnosti. Pri pregledu literature smo ugotovili pomanjkanje protokolov s področja zagotavljanja varnosti povezovanja brezžičnih senzorskih omrežij z internetom stvari. Iz tega razloga smo razvili nov in izviren protokol, ki temelji na povezovanju omenjenih področij. Model predlaganega protokola omogoča kateremu koli udeležencu iz interneta stvari overjanje ter dogovor o ključu neposredno s posameznim senzorskim vozliščem iz brezžičnega senzorskega omrežja. Nad predlaganim protokolom smo izvedli varnostno analizo, ki temelji na hevrističnem modelu vrednotenja varnosti ob upo- števanju klasifikacije napadov, zasnovane v tem delu. Prav tako smo rezultate analiz primerjali z izbranimi protokoli. Rezultati varnostne analize so pokazali, da predlagani protokol zagotavlja visok nivo varnosti, saj je odporen na znane napade, ki smo jih klasificirali v prvem delu raziskave. Primerjava varnosti predlaganega protokola je le-tega postavila na prvo mesto. Prav tako smo nad predlaganim protokolom izvedli analizo učinkovitosti s pomočjo posamičnih analiz računske, komunikacijske in prostorske zahtevnosti. Rezultati analiz in primerjava z izbranimi protokoli so pokazali, da je protokol glede na prostorsko zahtevnost primerljiv z izbranimi protokoli. Kljub temu so rezultati analize računske in komunikacijske zahtevnosti pokazali, da je protokol še zmeraj učinkovit, saj temelji na simetrični kriptografiji in uporabi relativno majhnega števila računsko nezahtevnih operacij. Posledično se predlagani protokol uvršča med lahke protokole, ki so primerni za energijsko omejena brezžična senzorska omrežja.
Ključne besede: brezžična senzorska omrežja, internet stvari, protokoli, dogovor o ključu, overjanje, neinfrastrukturna omrežja
Objavljeno: 19.02.2016; Ogledov: 1017; Prenosov: 190
.pdf Celotno besedilo (3,89 MB)

Iskanje izvedeno v 0.21 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici