Academic literature on the topic 'RSA-kryptering'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'RSA-kryptering.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Dissertations / Theses on the topic "RSA-kryptering"

1

Bitén, Fredrik, and Michael Lindell. "RSA- och AES-kryptering i Java." Thesis, KTH, Skolan för informations- och kommunikationsteknik (ICT), 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-177175.

Full text
Abstract:
Kryptering har funnits under en lång tid och används i dagslaget till att göra information ej läsbar och på detta sätt skydda innehållet. Kryptering används också inom autentisering, för att skydda ens identitet. Målet med detta arbete är att utforma att ett verktyg som hanterar kryptering och dekryptering med två valda algoritmer. Då det redan finns ett stort antal välfungerande program som kan utföra detta siktas det att nå upp till denna standard, om inte bättre. Under slutet av arbetet kommer tester att göras i form av prestandajämförelser för att se om verktyget har nått upp till målet. Detta arbete görs i samarbete med Försvarsmakten. Denna rapport är skriven på Svenska.
Encryption has been used for a long time and is used nowadays to encode information in such a way that authorized people will only be able to read it. Encryption is also used for authentication, to hide a person’s identity. The goal with this thesis is to create an encryption program which will be able to perform encryption and decryption with two algorithms. There are already a number of encryption programs on market and we hope that our program will be as good as these. Performance tests will be done after the program is finished to see if the goals have been achieved. This thesis is done together with the help from Forsvarsmakten. This thesis is written in Swedish.
APA, Harvard, Vancouver, ISO, and other styles
2

Ehsas, Nadja. "Introduktion till krypteringsmetoderna RSA och Merkle-Hellman." Thesis, Karlstads universitet, Fakulteten för teknik- och naturvetenskap, 2011. http://urn.kb.se/resolve?urn=urn:nbn:se:kau:diva-7456.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Broman, Peter, and Ola Liljerum. "En jämförelse av krypteringsalgoritmer." Thesis, Blekinge Tekniska Högskola, Institutionen för programvaruteknik och datavetenskap, 2001. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-1374.

Full text
Abstract:
Today the Internet is used more and more as a transportation for information. Much of the information is confidential and should not be read by those not privileged. To protect the information from unauthorized access cryptography can be applied. The cryptography algorithms in use today all have their pros and cons. They are therefore suited for different applications. We've compared three different cryptography algorithms RSA, DES and IDEA. What we've focused on is the level of security the algorithms give. DES and IDEA are symmetrical algorithms and as such they use the same key for encryption and decryption. RSA on the other hand is an asymmetrical algorithm. Asymmetrical algorithms use two keys, one for encryption and the other for decryption. The factor that is most decisive for the algorithms security is the length of the key that is used. What is interesting concerning the keys is that security increases linearly for the symmetrical algorithms, as the key length increases. For asymmetrical algorithms it increases on an expontiell curve. RSA has got a big advantage compared to DES and IDEA. The advantage is key management. RSA can be used to exchange symmetrical keys in a safe way. The big disadvantage of RSA is that it's very slow to use. According to measurements that we have seen it is about 3 to 4 times slower then DES and IDEA during encryption, when using a key length of 1024 bits. At decryption RSA is about 120 times slower using a key length of 1024 bits. DES on the other hand is slower then newer symmetrical algorithms such as IDEA. This makes it uncalled for to use it in it?s original shape as it?s obsolete and insecure. Using DES will only give a false sense of security, unless the information doesn't need to be secure for more then a short time period. IDEA offers high using it's 128 bits key and it's also the fastest of the two symmetrical algorithms, compared to the level of security that it offers. IDEA today has no known weaknesses and it has not been broken. Of the three IDEA is the best choice to use when it concerns cryptography of information, for example information which is stored on a hard disc, or information that is sent in e-commerce.
APA, Harvard, Vancouver, ISO, and other styles
4

Krisell, Martin. "Elliptic Curve Digital Signatures in RSA Hardware." Thesis, Linköpings universitet, Informationskodning, 2012. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-81084.

Full text
Abstract:
A digital signature is the electronic counterpart to the hand written signature. It can prove the source and integrity of any digital data, and is a tool that is becoming increasingly important as more and more information is handled electronically. Digital signature schemes use a pair of keys. One key is secret and allows the owner to sign some data, and the other is public and allows anyone to verify the signature. Assuming that the keys are large enough, and that a secure scheme is used, it is impossible to find the private key given only the public key. Since a signature is valid for the signed message only, this also means that it is impossible to forge a digital signature. The most well-used scheme for constructing digital signatures today is RSA, which is based on the hard mathematical problem of integer factorization. There are, however, other mathematical problems that are considered even harder, which in practice means that the keys can be made shorter, resulting in a smaller memory footprint and faster computations. One such alternative approach is using elliptic curves. The underlying mathematical problem of elliptic curve cryptography is different to that of RSA, however some structure is shared. The purpose of this thesis was to evaluate the performance of elliptic curves compared to RSA, on a system designed to efficiently perform the operations associated with RSA. The discovered results are that the elliptic curve approach offers some great advantages, even when using RSA hardware, and that these advantages increase significantly if special hardware is used. Some usage cases of digital signatures may, for a few more years, still be in favor of the RSA approach when it comes to speed. For most cases, however, an elliptic curve system is the clear winner, and will likely be dominant within a near future.
En digital signatur är den elektroniska motsvarigheten till en handskriven signatur. Den kan bevisa källa och integritet för valfri data, och är ett verktyg som blir allt viktigare i takt med att mer och mer information hanteras digitalt. Digitala signaturer använder sig av två nycklar. Den ena nyckeln är hemlig och tillåter ägaren att signera data, och den andra är offentlig och tillåter vem som helst att verifiera signaturen. Det är, under förutsättning att nycklarna är tillräck- ligt stora och att det valda systemet är säkert, omöjligt att hitta den hemliga nyckeln utifrån den offentliga. Eftersom en signatur endast är giltig för datan som signerades innebär detta också att det är omöjligt att förfalska en digital signatur. Den mest välanvända konstruktionen för att skapa digitala signaturer idag är RSA, som baseras på det svåra matematiska problemet att faktorisera heltal. Det finns dock andra matematiska problem som anses vara ännu svårare, vilket i praktiken innebär att nycklarna kan göras kortare, vilket i sin tur leder till att mindre minne behövs och att beräkningarna går snabbare. Ett sådant alternativ är att använda elliptiska kurvor. Det underliggande matematiska problemet för kryptering baserad på elliptiska kurvor skiljer sig från det som RSA bygger på, men de har en viss struktur gemensam. Syftet med detta examensarbete var att utvärdera hur elliptiska kurvor presterar jämfört med RSA, på ett system som är designat för att effektivt utföra RSA. De funna resultaten är att metoden med elliptiska kurvor ger stora fördelar, även om man nyttjar hårdvara avsedd för RSA, och att dessa fördelar ökar mångfaldigt om speciell hårdvara används. För några användarfall av digitala signaturer kan, under några år framöver, RSA fortfarande vara fördelaktigt om man bara tittar på hastigheten. För de flesta fall vinner dock elliptiska kurvor, och kommer troligen vara dominant inom kort.
APA, Harvard, Vancouver, ISO, and other styles
5

Gustafsson, Jonas, and Isac Olofsson. "RSA-kryptografi för gymnasiet." Thesis, Örebro universitet, Akademin för naturvetenskap och teknik, 2011. http://urn.kb.se/resolve?urn=urn:nbn:se:oru:diva-15300.

Full text
Abstract:
Denna bok riktar sig till gymnasieelever som vill fördjupa sig i ämnet RSA-kryptografi . RSA-kryptografi är en avancerad metod för att kommunicera med hemliga meddelanden och används flitigt inom t.ex. bankvärlden. När du handlar med ditt kort eller använder din e-legitimation används RSA-kryptogra fi för att allt du gör ska vara skyddat och säkert. Vid stora transaktioner mellan olika banker används också RSA-kryptogra fi för att både den som betalar och den som får betalt ska vara säkra att allt går rätt till.Boken är uppdelad i fyra kapitel. Kapitel 3 och 4 är betydligt mer avancerade än kapitel 1 och 2. Kapitel 1 består mestadels av exempel och övningar som behandlar matematiken som krävs för att kunna utföra RSA-kryptogra fi med små tal. Kapitel 2 använder matematiken i kapitel 1 för att genom exempel och övingar metodiskt lära ut hur RSA-kryptogra fi med små tal går till. Kapitel 3 visar matematiken som ligger till grund för att RSA-kryptografi fungerar. Detta visas med hjälp av exempel, satser, förtydligade bevis samt några enstaka övningar. Kapitel 4 förklarar varför RSA-kryptografi är säkert och enkelt att använda. Primtalstester utgör det viktigaste ämnet i detta sista kapitel.
APA, Harvard, Vancouver, ISO, and other styles
6

Lundberg, Joachim, and Truls Johannesson. "Kvantdatorn - Hot eller hype?" Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-44906.

Full text
Abstract:
Kvantdatorer är en unik form av datorer som har fördelar över traditionella datorer i speciellaanvändningsområden. Ett av de områdena är den teoretiska möjligheten att knäcka deasymmetriska krypteringsmetoder som dagens kommunikation förlitar sig på. Arbetet inriktarsig på just RSA som idag är den vanligaste krypteringsmetoden. Säkerheten hos RSA ärbaserad på att faktoriseringsproblemet och svårigheten av att faktorisera stora tal vilket ärnågot traditionella datorer behöver hundratals år för att klara av. Kvantdatorer med sinenorma beräkningskapacitet kan potentiellt klara av samma primtalsfaktorisering under enbråkdel av tiden. Dagens kvantdatorer är inte tillräckligt utvecklade och saknarberäkningsförmågan för att vara ett hot, uträkningsförmågan beror på mängden kvantbitarsom är sammankopplade. Det största hindret kvantdatorer står inför är framsteg inomfeltolerans som ger möjligheten att bygga kvantdatorer med ett större antal kvantbitar som ärihopkopplade. När kvantdatorer når en punkt med tillräckligt många kvantbitar för att hotakryptering är en svår fråga att besvara men enligt studien bör det komma att ta många årinnan det kvantdatorer blir relevanta för det syftet. För att kunna göra en kvalificerad gissningpå när detta kommer inträffa kombineras flera experters syn av ämnet och en framtidsprognosbaserad på en regressionsanalys. Att nå möjligheten att knäcka RSA 2048 mellan år 2064 och2066 med 50 tusen kvantbitar anses vara någorlunda rimligt enligt den data och uträkningarsom utförts i arbetet.
APA, Harvard, Vancouver, ISO, and other styles
7

Götling, Simon, and Oscar Löfwenhamn. "Programmering i matematikundervisningen : En fallstudie om utmaningar och styrkor med att programmering ska integreras i matematikundervisningen på gymnasiet." Thesis, KTH, Lärande, 2018. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-231975.

Full text
Abstract:
Syftet med detta examensarbete är att identifiera och ge en fördjupad förståelse för vilka utmaningar och styrkor som kan uppfattas från lärare och elever kring att programmering ska ingå som ett moment i matematikundervisningen på gymnasiet. Utöver detta avser arbetet att besvara vad det kan finnas för typer av utmaningar i att utforma en lektionssekvens som kopplar programmering och matematik till området kryptering i en klass som studerar matematik 5 och hur dessa utmaningar kan bemötas. Studien genomfördes dels i en gymnasieklass i årskurs 3 på teknikvetenskapsprogrammet och dels bland ett urval av matematiklärarna på skolan. Eleverna fick genomgå en lektionssekvens som behandlade kopplingen mellan RSA-kryptering, programmering och matematik. Denna lektionssekvens planerades och utfördes av rapportens författare. För lärarna presenterades därefter ett urval från denna lektionssekvens. Datan som ligger till grund för studien kommer ur intervjuer med grupper av lärare och grupper av elever var för sig. Utöver intervjuerna behandlades även de utmaningar som författarna själva upplevde med att planera och genomföra lektionssekvensen. Intervjuerna analyserades utifrån en tematisk innehållsanalys där transkriberingarna delades in i styrkor och utmaningar, som sedan granskades närmare och kategoriserades utifrån vissa nyckelbegrepp. Ett antal styrkor skulle kunna användas för att motivera och stötta elever i att bemöta vissa utmaningar. Flera elever ansåg att det är viktigt att matematikundervisningen synliggör tillämpningar av matematiken och på så vis ger grund för framtida studier och arbete. De uttryckte även att detta är något programmering kan göra. Dessutom antyds omväxling vara en viktig faktor för motivation att lära matematik. Dessa styrkor kan spela en viktig roll för att identifiera olika kontexter inom programmering och matematik som upplevs relevanta för eleverna. Genom att sätta ämnesinnehållet i olika sammanhang skulle även utmaningen med att hjälpa elever att abstrahera sin kunskap kunna bemötas. Vissa elever upplevde en viss skepsis till att använda datorn i matematikundervisningen eftersom det kändes ovant och distraherande. Samtidigt lyftes styrkan att programmering ger grund för framtiden. Genom att poängtera hur datorn spelar en central roll inom tekniskt och matematisk arbete utanför skolan skulle eleverna lättare kunna se syftet med datorns införande i matematikundervisningen. Denna studie ger en insyn i några utmaningar som kan uppstå i och med att programmering ingår som ett moment i matematikundervisningen på gymnasiet och ger förslag på hur några av dessa skulle kunna bemötas. De uppvisade utmaningarna stämmer väl överens med vad tidigare forskning antyder och det verkar finnas ett stort behov av att finna lösningar till dessa. Vidare forskning inom detta område bör därmed fokusera på att öka insikt i hur utmaningarna kan hanteras på ett effektivt och effektfullt sätt.
The aim of this thesis is to highlight some of the challenges and advantages associated with the introduction of programming in mathematics in upper secondary school. In addition, the thesis aims to identify some of the challenges that arise when planning and implementing a lesson sequence that connects programming and mathematics to RSA cryptography. Furthermore, this thesis will suggest how these challenges can be dealt with. The study was conducted with students from a year 3 Engineering Sciences class and mathematics teachers in a Swedish upper secondary school. The students participated in a lesson sequence in level 5 mathematics (matematik 5) concerning RSA cryptography which was planned and executed by the authors of this thesis. The teachers were introduced to a reduced version of the sequence. Data were collected from interviews with groups of students and groups of teachers. As a supplement to the interviews, the authors give their own views on challenges that emerged when planning and implementing the lesson sequence and how some of these challenges were handled. Thematic content analysis was used for studying the interviews. The content of the interviews was divided into challenges and advantages and further categorized according to different key topics. The conclusion of this study was that some of the identified advantages could motivate students to cope with some of the challenges. According to several students, it is important that mathematics education cover applications in mathematics and prepare students for higher education and employment. The students expressed that programming could be used for achieving this. Additionally, variety is important for keeping the motivation to learn mathematics. These advantages could be useful when identifying contexts that connect programming and mathematics and is relevant for the students. Covering a concept in different contexts could also support students to decontextualize their knowledge. Some students were skeptical about using computers in math class since it was unfamiliar in that context and added a level of distraction. Nevertheless, the importance of programming for higher education and future employment was one of the advantages expressed by several students. Emphasizing the role of computers in employment within the fields of engineering and mathematics could raise the purpose of introducing the computer in math class. This thesis has given an insight of some challenges that arise when introducing programming in mathematics education in upper secondary school in Sweden. Furthermore, the thesis suggests how some of these challenges could be dealt with. These challenges correlate to previous research and there seems to be an urgent need to find solutions for these. Further research should aim to find efficient and effective approaches to these challenges.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography