Sökning: "End-to-end-kryptering"

Visar resultat 1 - 5 av 8 uppsatser innehållade ordet End-to-end-kryptering.

  1. 1. En bakdörr till effektiv brottsbekämpning - Straffprocessrättens hindrande av end-to-end-krypterad kommunikation

    Uppsats för yrkesexamina på avancerad nivå, Lunds universitet/Juridiska institutionen; Lunds universitet/Juridiska fakulteten

    Författare :Emma Folkesson; [2023]
    Nyckelord :Straffprocessrätt; IT-rätt; Hemliga tvångsmedel; Krypterade kommunikationstjänster; Chat Control; Hemlig dataavläsning; EU-rätt; Kriminalpolitik; Online Safety Bill; Law and Political Science;

    Sammanfattning : A concerning development of organized crime in Sweden has caused debate about the state's ability to uphold law and order effectively. At the same time, increased access to, and use of, encrypted communication services amongst criminals poses a challenge to law enforcement agencies. LÄS MER

  2. 2. Evaluation of Using the WebRTC Protocol as a Fully Distributed System : Measure, benchmark, and evaluate the performance of the WebRTC protocol

    Kandidat-uppsats, Mittuniversitetet/Institutionen för data- och elektroteknik (2023-)

    Författare :Mryam Teklya Suyum; [2023]
    Nyckelord :Distributed Systems; WebRTC; WebSocket; HTTPS; Signaling Server; Peer-to-Peer Communication; RTP; RTCPeerConnection API; Performance Analysis; Latency RTT; Jitter; Packet Loss; Distribuerade system; WebRTC; WebSocket; HTTPS; signalserver; peer-to-peer-kommunikation; RTP; RTCPeerConnection API; prestandaanalys; latens RTT; jitter; paketförlust;

    Sammanfattning : Syftet med detta examensarbete är att och utvärdera undersöka analysera och utvärdera prestandan hos WebRTC-protokollet, samt att utveckla en webbaserad klient med hjälp av JavaScript för distribuerade system och demonstrera protokollets användbarhet i ett verkligt scenario. Studien inkluderade användning av olika verktyg och bibliotek, såsom Socket. LÄS MER

  3. 3. An Open and Nonproprietary Decentralized Messaging Protocol : Operating Entirely on the Internet Computer Blockchain

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Gabriel Ellebrink; [2022]
    Nyckelord :Messaging protocol; Decentralized; Blockchain; Smart contract; Internet computer; Dfinity; Meddelandeprotokoll; Decentraliserad; Blockkedja; Smarta kontrakt; Internet computer; Dfinity;

    Sammanfattning : Even when end-to-end encryption is used in centralized messaging services, problems related to security, privacy, availability, and transparency remain. These problems can be avoided or reduced by using a decentralized architecture. LÄS MER

  4. 4. “Vad har användare för behov när det gäller hantering av lösenord?” : En användarundersökning gjord på Apple användare i syfte för att förstå vilka behov användare har för lösenordshantering

    Kandidat-uppsats, Södertörns högskola/Medieteknik

    Författare :Eva Hrafnsdóttir; Rebecca Rocksten; [2021]
    Nyckelord :End to end encryption; Two factor authentication; User experience; User interface; Password management; Keychain; Apple; End-to-end-kryptering; Tvåfaktorsautentisering; Användarupplevelse; Användargränssnitt; Lösenordshantering; Nyckelring; Apple;

    Sammanfattning : The method an individual uses to handle their passwords is an important measure to be able to protect their sensitive information from data intrusion. The amount of passwords a person uses is increasing rapidly, this leads to the individual having problems with remembering all of them. LÄS MER

  5. 5. En undersökning om end-to-end kryptering av SMS med hjälp av PKCS #1

    Kandidat-uppsats, Mittuniversitetet/Institutionen för informationssystem och –teknologi

    Författare :Mikael Danielsson; [2020]
    Nyckelord :Android; Encryption; SMS; Public Key Cryptography; Key management; Authentication; Android; Kryptering; SMS; Public Key Kryptografi; Nyckelhantering; Autentisering;

    Sammanfattning : In today’s society, especially after everything that was reported by Edward Snowden when he, during 2013, showed how USA’s NSA worked with global surveillance, there is a great need to keep communication secure. Se- cure both in such a way that the contents in messages are protected from unwanted parties as well as in such a way that messages’ authenticity can be verified. LÄS MER