| | SLO | ENG | Cookies and privacy

Bigger font | Smaller font

Search the digital library catalog Help

Query: search in
search in
search in
search in
* old and bologna study programme

Options:
  Reset


1 - 10 / 12
First pagePrevious page12Next pageLast page
1.
2.
3.
RAZVOJ OVERJENIH PROTOKOLOV ZA IZMENJAVO KLJUČEV NA TEMELJU IDENTITETE
Marko Hölbl, 2009, dissertation

Abstract: Protokoli za izmenjavo ključev omogočajo dvema ali več entitetam vzpostavitev skupnega sejnega ključa, ki se kasneje uporabi za zagotavljanje kriptografskega cilja, kot je šifriranje podatkov pri prenosu po nezavarovanih omrežjih. Overjeni protokoli za izmenjavo ključev dodatno zagotavljajo tudi overitev sodelujočih entitet. Pri razvoju overjenih protokolov za izmenjavo ključev lahko uporabimo različne pristope, ki vplivajo na varnost in učinkovitost. Varnost overjenih protokolov za izmenjavo ključev je definirana s pomočjo varnostnih kriterijev. Končni cilj je razvoj protokola, ki je varen in učinkovit hkrati. V disertaciji obravnavamo dvostranske in tristranske overjene protokole za izmenjavo ključev na temelju identitete, njihovo varnost in učinkovitost. V okviru disertacije so podani številni izvirni znanstveni prispevki. Predlagana sta dva nova dvostranska overjena protokola za izmenjavo ključev na temelju identitete z uporabo modularne aritmetike - IDAK2-1 in IDAK2-2. Nadalje je opisan napad s kompromitiranjem ključa na Scottov dvostranski overjeni protokol za izmenjavo ključev na temelju identitete z uporabo operacij parjenja in dva nova protokola omenjenega tipa; t.j. IDAK2P-1 in IDAK2P-2. Zadnji prispevek vključuje dva nova tristranska overjena protokola za izmenjavo ključev na temelju identitete z uporabo operacij parjenja, poimenovana IDAK3P-1 in IDAK3P-2. Vsi predlagani protokoli so evalvirani z vidika varnosti in učinkovitosti. Kriterij za ocenjevanje varnosti temelji na izpolnjevanju varnostnih kriterijev (lastnosti), medtem ko je kriterij za ocenjevanje učinkovitosti povzet po literaturi, kakor tudi definiran v okviru doktorske disertacije ter vključuje računsko in komunikacijsko učinkovitost. Predlagane in obstoječe protokole smo primerjali glede na učinkovitost in varnost. Kriterij za primerjavo učinkovitosti je definiran kot izpolnjevanje varnostnih kriterijev (lastnosti) in obstoj morebitnih napadov na določen protokol. Primerjavo učinkovitosti predlaganih in obstoječih protokolov smo izvedli s pomočjo komunikacijske in računske zahtevnosti. Izvirni znanstveni prispevki vključujejo tudi podrobno analizo obstoječih dvostranskih in tristranskih overjenih protokolov za izmenjavo ključev na temelju identitete, njihovih lastnosti in morebitnih napadov. Rezultati disertacije kažejo, da protokola IDAK2-1 in IDAK2-2 izpolnjujeta vse varnostne kriterije. Protokol IDAK2-2 je najbolj učinkovit protokol med dvostranskimi overjenimi protokoli za izmenjavo ključev na temelju identitete z uporabo modularne aritmetike in je enako učinkovit kot Saeednijev protokol, medtem ko se protokol IDAK2-1 uvršča na drugo mesto. Med dvostranskimi overjenimi protokoli za izmenjavo ključev na temelju identitete z uporabo operacij parjenja tako protokol IDAK2P-1 kakor IDAK2P-2 izpolnjujeta vse varnostne kriterije. Protokol IDAK2P-2 je med najbolj učinkovitimi protokoli ob upoštevanju pred-računanja. Protokol IDAK2P-1 pa je bolj učinkovit kot Choie-Jeong-Leejev protokol I. V skupini tristranskih overjenih protokolov za izmenjavo ključev na temelju identitete z uporabo operacij parjenja protokol IDAK3P-1 izpolnjuje vse varnostne kriterije, medtem ko protokol IDAK3P-2 ne izpolnjuje popolnega vnaprejšnjega skrivanja. Vendar tudi določeni obstoječi protokoli ne izpolnjujejo tega kriterija. Glede na učinkovitost je protokol IDAK3P-1 računsko najbolj učinkovit, protokol IDAK3P-2 pa je drugi najbolj učinkovit protokol in je izenačen s Shiminim protokolom.
Keywords: overjanje, protokol za izmenjavo ključev, sistem na temelju identitete, bilinearna parjenja, kriptografija, varnost
Published: 07.04.2009; Views: 2612; Downloads: 295
.pdf Full text (7,74 MB)

4.
VARNI GOVORNI KLICI PREKO OMREŽIJ IP
Uroš Bandelj, 2009, undergraduate thesis

Abstract: IP-telefonija omogoča cenovno ugodno in ustrezno kakovostno komunikacijo preko podatkovnih omrežij z uporabo medmrežnega protokola (IP). Tema te diplomske naloge je varen prenos govora preko podatkovnih omrežij z uporabo tega protokola. To dosežemo z uporabo varnostnih protokolov, ki ne povzročajo nepotrebnega dodatnega prometa, in s hitrimi algoritmi za šifriranje. Na začetku diplomske naloge je opisan osnovni koncept IP-telefonije. V nadaljevanju so opisane varnostne tehnologije, uporabljene v IP-telefoniji. Poseben poudarek je na varnostnih protokolih, ki so uporabljeni v testnem primeru na koncu diplomske naloge.
Keywords: IP-telefonija, zaupnost, celovitost, varnostni protokol, šifriranje, overjanje
Published: 30.11.2009; Views: 1833; Downloads: 150
.pdf Full text (2,29 MB)

5.
NAČINI OVERJANJA DIGITALNIH POTRDIL
Matjaž Matjašec, 2011, bachelor thesis/paper

Abstract: V diplomskem delu obravnavamo infrastrukturo javnih ključev, digitalne podpise in digitalna potrdila. Predvsem se osredotočimo na načine overjanja digitalnih potrdil, njihove lastnosti, prednosti in slabosti. Poznamo tri načine overjanja, prvi je CRL, ki je najbolj enostaven. Sledi OCSP, ki je namenjen pridobivanju statusa v realnem času ter SCVP, ki je namenjen izdelavi in overjanju certifikacijskih poti. V sklopu diplomskega dela smo prav tako vzpostavili testno okolje za preverjanje digitalnih potrdil, ki vključuje Linux strežnik kot overitelja digitalnih potrdil in Javansko aplikacijo kot odjemalca.
Keywords: digitalna potrdila, overjanje, OCSP, SCVP, CRL, digitalni podpis, varnost podatkov
Published: 22.09.2011; Views: 1214; Downloads: 109
.pdf Full text (2,24 MB)

6.
INTERNETNO BANČNIŠTVO NA PRIMERU NKBM D.D.
Tina Blagojević, 2012, undergraduate thesis

Abstract: Dandanes ponuja spletno bančništvo večina večjih bank. Uporabnikom omogoča upravljanje bančnih transakcij preko varnega spletnega mesta. Prav zato lahko trdimo, da je internet vsekakor spremenil način kako upravljamo z svojimi financami. Zahvaljujoč tehnologiji in internetnemu dostopu nam v primeru, da moramo v banko ni potrebno od doma, če nam do tega ni. Z razvojem interneta lahko mnogo postorimo kar preko spleta. Z uporabo internetne banke lahko upravljamo naše finance kar od doma ali kjerkoli to želimo. Potrebujemo le dostop do interneta. Spletno bančništvo pa prinaša koristi tako bankam kot strankam. Najpomembnejša prednost spletnega bančništva je ta, da lahko z kliki na miški preko računalnika skoraj v celoti nadomestimo tradicionalno bančništvo in s tem čakanje v vrstah bank. Prav zaradi omenjenih koristi lahko trdimo, da spletno bančništvo spreminja bančništvo kot smo ga poznali do sedaj. Kljub vsem prednostim pa ima tovrstno bančništvo tudi svoje slabosti. Glavna slabost spleta je vprašanje varnosti. Internetno bančništvo je tarča nepridipravov in kriminala vse od samega začetka razvoja. Čeprav uporablja večina spletnih bank šifriranje in standarde overjanja, da bi zaščitile zaupne transakcije, je napade zelo težko preprečiti. Kakšna je prihodnost internetnega bančništva je zelo težko reči, a glede na dejstvo, da ga uporablja vedno več ljudi lahko rečemo, da izgleda vse svetlejša predvsem zato, ker so začeli uporabniki zaupati v varnostne mehanizme tovrstnega sistema.
Keywords: Internetna banka, podatek, stranka, overjanje, SSL, https.
Published: 06.12.2012; Views: 1194; Downloads: 89
.pdf Full text (1,52 MB)

7.
OVERJANJE UPORABNIKOV V VEČ DOMENAH NA PROXY STREŽNIKIH
Matej Ravnik, 2013, undergraduate thesis

Abstract: Danes je za večino podjetij in organizacij za dobro opravljanje poslanstva dostop do interneta nepogrešljiv. To je prepoznalo tudi vodstvo v naši organizaciji, zato se je odločilo, da dostop omogoči vsem zaposlenim, vendar tako, da bo zadoščeno tudi vsem varnostnim in drugim zahtevam organizacije. V diplomskem delu smo se ukvarjali s prenovo strežniške infrastrukture za zagotavljanje dostopa do interneta s poudarkom na overjanju uporabnikov. Slednji se nahajajo v več domenah Windows različnih generacij, zato je bilo težje zagotoviti transparentno in zanesljivo delovanje sistema. Problem overjanja smo rešili z uvedbo dodatne, povezovalne domene in vzpostavitvijo enosmernih domenskih zaupanj. Celotno rešitev, vključno s strežniki proxy in strežniki za izenačevanje obremenitve, smo v celoti postavili na odprtokodni programski opremi.
Keywords: overjanje uporabnikov, strežnik proxy, NTLM, domena Windows
Published: 07.10.2013; Views: 1026; Downloads: 61
.pdf Full text (2,51 MB)

8.
OVERITVENI SISTEMI ZA OSEBNO UPORABO
Jernej Mlakar, 2013, undergraduate thesis

Abstract: Diplomsko delo predstavlja pregled glavnih overitvenih pristopov za osebno uporabo. Najprej smo opisali osnovne koncepte overjanja ter obravnavali tri glavne načine overjanja: kaj nekdo ve, kaj nekdo je in kaj nekdo ima. Predstavili smo tudi prednosti in slabosti teh metod in raziskali, katera je najbolj primerna za osebno rabo. Posebej smo se osredotočili na prepoznavanje obrazov, kjer smo tudi opisali različne vrste algoritmov, ki jih sistemi uporabljajo. Na koncu pa smo implementirali metodo prepoznavanja obrazov s pomočjo algoritma Eigenobraz.
Keywords: overjanje, biometrija, prepoznavanje obrazov, prstni odtis
Published: 19.04.2013; Views: 1026; Downloads: 163
.pdf Full text (2,01 MB)

9.
VARNOST BREZŽIČNIH OMREŽIJ PO STANDARDU IEEE 802.11
Matej Štumberger, 2013, undergraduate thesis

Abstract: Diplomska naloga se osredotoča na problem varovanja brezžičnih omrežij, zasnovanih po standardu IEEE 802.11. Opisano je združenje IEEE in njihova specifikacija standardov z oznako 802, prav tako pa so opisani tudi standardi, protokoli in tehnike varovanja in zaščite omrežij, ki delujejo po tej specifikaciji. Predstavljeno je tudi trenutno stanje varnosti brezžičnih omrežij na področju mesta Ptuj, opisani in prikazani pa so tudi različni pristopi za zlorabo brezžičnih omrežij, skupaj s programsko in strojno opremo, ki jo napadalec potrebuje za izvedbo napada. Prikazano je tudi, kako ugotavljanje ključa poteka v praksi in na kak način se lahko zavarujemo pred takšnimi napadi.
Keywords: Varnost, varovanje, brezžičnih, brezžična, brezžično, brezžičnega, omrežje, omrežij, omrežja, WEP, WPA, WPA2, TKIP, AES, CCMP, IEEE, WLAN, WIFI, 802, 802.11, vojne, vojna, vožnje, vožnja, napad, zlom, geslo, gesla, razbijanje, linux, backtrack, aircrack, kismet, pyrit, protokol, standard, protokoli, standardi, SSID, BSSID, ESSID, MAC, IP, overitev, overjanje, PSK, RADIUS, deljeni, ključ, ključi, ugotavljanje, preizkus, preizkušanje, vmesni, posrednik, vmesnim, posrednikom, IDS, zaznava, zazn
Published: 26.09.2013; Views: 2830; Downloads: 225
.pdf Full text (5,59 MB)

10.
Protokoli za overjanje in dogovor o ključu za neinfrastrukturna omrežja, prilagojeni konceptu interneta stvari
Muhamed Turkanović, 2016, doctoral dissertation

Abstract: V zadnjih letih se je pozornost raziskovalcev usmerila v domeno neinfrastrukturnih omrežij in v zagotavljanje varnosti teh omrežij s pomočjo kriptografskih principov. Takšna omrežja predstavljajo za raziskovalce zaradi svojih specifičnih lastnosti, predvsem omejene arhitekture, nov izziv. Potrebno je namreč zagotoviti kompromis med varnostjo in učinkovitostjo. Poglaviten delež neinfrastrukturnih omrežij so brezžična senzorska omrežja, ki so del koncepta interneta stvari. V doktorski disertaciji obravnavamo področje varnostnih protokolov za overjanje in dogovor o ključu za brezžična senzorska omrežja v povezavi z vseprisotnim konceptom interneta stvari. V okviru disertacije smo izvedli klasifikacijo znanih napadov na protokole za overjanje in dogovor o ključu ter specifičnih napadov na brezžična senzorska omrežja. Izvedli smo analize obstoječih protokolov za overjanje in dogovor o ključu za brezžična senzorska omrežja, z namenom ugotavljanja pomanjkljivosti v varnosti, zasnovi in učinkovitosti. Z rezultati analiz smo pokazali, da imajo določeni uveljavljeni protokoli (tj. Dasov in Xuejev protokol) pomanjkljivosti v delovanju, varnosti in učinkovitosti. Prav tako smo predlagali izboljšave omenjenih protokolov. Dokazali smo, da sta izboljšavi varnejši in/ali učinkovitejši. Varnost protokolov smo vrednotili s pomočjo hevrističnega modela, ki predstavlja trenutno uveljavljeno prakso na področju vrednotenja varnosti protokolov za brezžična senzorska omrežja. Kot bazo znanih napadov za hevristično vrednotenje varnosti smo uporabili pripravljeno klasifikacijo napadov. Učinkovitost izboljšanih protokolov smo vrednotili s pomočjo analiz računske, komunikacijske in prostorske zahtevnosti. Pri pregledu literature smo ugotovili pomanjkanje protokolov s področja zagotavljanja varnosti povezovanja brezžičnih senzorskih omrežij z internetom stvari. Iz tega razloga smo razvili nov in izviren protokol, ki temelji na povezovanju omenjenih področij. Model predlaganega protokola omogoča kateremu koli udeležencu iz interneta stvari overjanje ter dogovor o ključu neposredno s posameznim senzorskim vozliščem iz brezžičnega senzorskega omrežja. Nad predlaganim protokolom smo izvedli varnostno analizo, ki temelji na hevrističnem modelu vrednotenja varnosti ob upo- števanju klasifikacije napadov, zasnovane v tem delu. Prav tako smo rezultate analiz primerjali z izbranimi protokoli. Rezultati varnostne analize so pokazali, da predlagani protokol zagotavlja visok nivo varnosti, saj je odporen na znane napade, ki smo jih klasificirali v prvem delu raziskave. Primerjava varnosti predlaganega protokola je le-tega postavila na prvo mesto. Prav tako smo nad predlaganim protokolom izvedli analizo učinkovitosti s pomočjo posamičnih analiz računske, komunikacijske in prostorske zahtevnosti. Rezultati analiz in primerjava z izbranimi protokoli so pokazali, da je protokol glede na prostorsko zahtevnost primerljiv z izbranimi protokoli. Kljub temu so rezultati analize računske in komunikacijske zahtevnosti pokazali, da je protokol še zmeraj učinkovit, saj temelji na simetrični kriptografiji in uporabi relativno majhnega števila računsko nezahtevnih operacij. Posledično se predlagani protokol uvršča med lahke protokole, ki so primerni za energijsko omejena brezžična senzorska omrežja.
Keywords: brezžična senzorska omrežja, internet stvari, protokoli, dogovor o ključu, overjanje, neinfrastrukturna omrežja
Published: 19.02.2016; Views: 1155; Downloads: 208
.pdf Full text (3,89 MB)

Search done in 0.18 sec.
Back to top
Logos of partners University of Maribor University of Ljubljana University of Primorska University of Nova Gorica