Sökning: "kryptering metoder"

Visar resultat 1 - 5 av 26 uppsatser innehållade orden kryptering metoder.

  1. 1. Privacy-Preserving Alternating Direction Method of Multipliers

    Kandidat-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Ivar Källström; Lukas Gamard; [2023]
    Nyckelord :;

    Sammanfattning : As machine learning models affect our lives more strongly every day, developingmethods to train these models becomes paramount. In our paper, we focus on the problem ofminimizing a sum of functions, which lies at the heart of most - if not all - of these trainingmethods. LÄS MER

  2. 2. Relay Attack Resistant Passive Keyless Entry : Securing PKE Systems with Immobility Detection

    Kandidat-uppsats, KTH/Skolan för industriell teknik och management (ITM)

    Författare :ABEL VALKO; [2020]
    Nyckelord :Passive Keyless Entry; Relay Attack; Mafia Fraud; Access Control; Mechatronics; Nyckellös System; åtkomstkontroll; Relay Attack; IT-säkerhet; Mekatronik;

    Sammanfattning : A significant security risk of modern vehicles is their vulnerability to relay attacks, due to challenge-response methods, such as those employed in Passive Keyless Entry (PKE) used by most commercial cars, being inherently exposed. This class of attacks are where communication between a vehicle and its key is relayed by an attacker over long range - thereby bypassing any encryption and unlocking the vehicle without requiring direct access to the key. LÄS MER

  3. 3. An FPGA Implementation of Arbiter PUF with 4x4 Switch Blocks

    Master-uppsats, KTH/Skolan för elektroteknik och datavetenskap (EECS)

    Författare :Can Aknesil; [2020]
    Nyckelord :;

    Sammanfattning : Theft of services, private information, and intellectual property have become significant dangers to the general public and industry. Cryptographic algorithms are used for protection against these dangers. All cryptographic algorithms rely on secret keys that should be generated by an unpredictable process and securely stored. LÄS MER

  4. 4. Repetitiv spegling av I/O över TCP/IP : Med fokus på feltolerans, signalintegritet och tillförlitlighet

    Uppsats för yrkesexamina på grundnivå, Högskolan i Gävle/Avdelningen för elektroteknik, matematik och naturvetenskap

    Författare :Stefan Wernhager; [2020]
    Nyckelord :Microcontroller; Arduino; I O; fault-tolerance; redundancy; balanced loop; encryption; failure rate; MTBF; reliability; Mikrokontroller; Arduino; I O; feltolerans; redundans; balanserad slinga; kryptering; felhastighet; MTBF; reliabilitet;

    Sammanfattning : Avläsning av tillståndet hos en mikrobrytare kräver att den ansluts till ett I/O hos exempelvis PLC, mikrokontroller eller annan lämplig utrustning. Forsmarks Kraft-grupp AB (FKA) och avdelningen för larm och telekommunikation (NEIT) ser ett behov av att på kärnkraftsanläggningen i Forsmark installera mikrobrytare på platser där det saknas anslutningsutrustning och förmedla dess tillstånd till ett övervakande system. LÄS MER

  5. 5. Anti-forensik mot minnesforensik : En litteraturstudie om anti-forensiska metoder mot minnesdumpning och minnesanalys

    Kandidat-uppsats, Högskolan i Skövde/Institutionen för informationsteknologi

    Författare :Samuel Tagesson; [2019]
    Nyckelord :IT-forensic; Anti-forensic; Memory analysis; Memory dumping; Memory forensics; IT-forensik; Anti-forensik; Minnesanalys; Minnesdumpning; Minnesforensik;

    Sammanfattning : IT-forensiker möter många svårigheter i sitt arbete med att inhämta och analysera data. Brottslingar använder mer och mer anti-forensiska metoder för att gömma bevis som kan användas emot dem. En vanligt förekommande anti-forensisk metod är kryptering. LÄS MER