22 research outputs found

    Copyright as a constraint on creating technological value

    Get PDF
    Defence date: 8 January 2019Examining Board: Giovanni Sartor, EUI; Peter Drahos, EUI; Jane C. Ginsburg, Columbia Law School; Raquel Xalabarder, Universitat Oberta de Catalunya.How do we legislate for the unknown? This work tackles the question from the perspective of copyright, analysing the judicial practice emerging from case law on new uses of intellectual property resulting from technological change. Starting off by comparing results of actual innovation-related cases decided in jurisdictions with and without the fair use defence available, it delves deeper into the pathways of judicial reasoning and doctrinal debate arising in the two copyright realities, describing the dark sides of legal flexibility, the attempts to ‘bring order into chaos’ on one side and, on the other, the effort of judges actively looking for ways not to close the door on valuable innovation where inflexible legislation was about to become an impassable choke point. The analysis then moves away from the high-budget, large-scale innovation projects financed by the giants of the Internet era. Instead, building upon the findings of Yochai Benkler on the subject of networked creativity, it brings forth a type of innovation that brings together networked individuals, sharing and building upon each other’s results instead of competing, while often working for non-economic motivations. It is seemingly the same type of innovation, deeply rooted in the so-called ‘nerd culture’, that powered the early years of the 20th century digital revolution. As this culture was put on trial when Oracle famously sued Google for reuse of Java in the Android mobile operating system, the commentary emerging from the surrounding debate allowed to draw more general conclusions about what powers the digital evolution in a networked environment. Lastly, analysing the current trends in European cases, the analysis concludes by offering a rationale as to why a transformative use exception would allow courts to openly engage in the types of reasoning that seem to have become a necessity in cases on the fringes of copyright

    Historiallisia salakirjoitusmenetelmiä

    Get PDF
    Tässä matematiikan opettajalinjan pro gradu -tutkielmassa käsitellään historiallisesti merkittäviä salakirjoitusmenetelmiä. Tutkielma on ensisijaisesti suunnattu oppimateriaaliksi, jonka lukijalta odotetaan lukion pitkän matematiikan oppimäärän hallitsemista. Lukion pitkässä oppimäärässä keskitytään suhteellisen vähän lukuteoriaan, joten tutkielman toisessa luvussa kerrataan salakirjoitusmenetelmien kannalta olennaisia lukuteorian määritelmiä ja lauseita. Samassa luvussa esitellään myös matriisit. Kolmannessa luvussa perehdytään ensimmäiseksi kryptografian ja kryptoanalyysin käsitteisiin, minkä jälkeen esitellään yksitellen läpi kuusi erilaista salakirjoitusmenetelmää, joista jokainen on ollut aikanaan merkityksellinen. Nämä menetelmät ovat Caesarin, Vigenerén, Hillin ja Pohlig-Hellmanin salakirjoitukset, kertolaskusalakirjoitus ja affiini salakirjoitus. Jokaisen menetelmän kohdalla annetaan myös esimerkki, miten menetelmällä salataan selkokielinen viesti ja toisaalta miten menetelmällä laadittu salakirjoitus voidaan purkaa. Viimeisessä luvussa käydään läpi erilaisia kryptoanalyysin menetelmiä, joilla on mahdollista murtaa luvussa 3 esitellyt salakirjoitukset. Luku keskittyy tämän lisäksi pohtimaan, miten eri salakirjoitusmenetelmien turvallisuutta olisi mahdollista parantaa

    Development of National Digital Evidence Metadata

    Get PDF
    The industrial era 4.0 has caused tremendous disruption in many sectors of life. The rapid development of information and communication technology has made the global industrial world undergo a revolution. The act of cyber-crime in Indonesia that utilizes computer equipment, mobile phones are increasingly increasing. The information in a file whose contents are explained about files is called metadata. The evidence items for cyber cases are divided into two types, namely physical evidence, and digital evidence. Physical evidence and digital evidence have different characteristics, the concept will very likely cause problems when applied to digital evidence. The management of national digital evidence that is associated with continued metadata is mostly carried out by researchers. Considering the importance of national digital evidence management solutions in the cyber-crime investigation process the research focused on identifying and modeling correlations with the digital image metadata security approach. Correlation analysis reads metadata characteristics, namely document files, sounds and digital evidence correlation analysis using standard file maker parameters, size, file type and time combined with digital image metadata. nationally designed the highest level of security is needed. Security-enhancing solutions can be encrypted against digital image metadata (EXIF). Read EXIF Metadata in the original digital image based on the EXIF 2.3 Standard ID Tag, then encrypt and insert it into the last line. The description process will return EXIF decryption results in the header image. This can secure EXIF Metadata information without changing the image qualit

    Kvanttitietokoneiden vaikutus kryptografiaan

    Get PDF
    Tässä tutkielmassa selvitetään kvanttitietokoneiden vaikutusta moderniin kryptografiaan. Kryptografialla tarkoitetaan salakirjoituksen tutkimusta, missä tarkoituksena on kahden osapuolen välisen viestinnän salaaminen siten, että kolmannen osapuolen on mahdotonta lukea viestejä tietämättä käytettyä salausmenetelmää tai moderneissa menetelmissä tietämättä salaukseen käytettyä salausavainta. Kvanttitietokoneilla tarkoitetaan tietokoneita tai kvanttiprosessointiyksiköitä, jotka hyödyntävät kvanttimekaniikan lainalaisuuksia laskutoimituksissaan. Tämä mahdollistaa tietyn tyyppisten ongelmien ratkaisemisen jopa eksponentiaalisesti nopeammassa ajassa verrattuna klassiseen tietokoneeseen. Lähes kaikki nykyhetken toiminnassa olevat julkisen avaimen kryptosysteemit perustuvat sellaisiin matemaattisiin ongelmiin, joiden ratkaiseminen kvanttitietokoneella on teoriassa mahdollista järkevässä ajassa. Vaikka kvanttitietokoneet eivät ole vielä siinä pisteessä, että ne pystyisivät murtamaan nykyhetken salauksia, on niiden kehitys ottanut valtavasti tuulta alleen. Kvanttitietokoneiden kehitys on myös suunnannut tutkijoiden mielenkiinnon vaihtoehtoisiin ”kvanttiresistantteihin” kryptosysteemeihin. Nämä systeemit perustuvat sellaisiin ongelmiin, joihin nykypäivän kvanttialgoritmit eivät tarjoa klassisia algoritmeja nopeampia ratkaisuja. Tutkielmassa selvitetään myös, millaisia alttiina olevia kryptosysteemeitä hyödyntäviä arkipäivän sovelluksia ohjelmistotalo Solitalla on käytössä, pohditaan tällaisen kvanttikonehyökkäyksen todennäköisyyttä ja etsitään korvaavia kvanttiresistantteja kryptosysteemeitä. Tutkielma jakautuu neljään päälukuun. Luvussa 2 kerrotaan hieman kryptografian historiasta ja esitellään nykyajan käytetyimpiä kryptografisia primitiivejä. Luvussa 3 avataan kvanttitietokoneiden arkkitehtuuria ja verrataan niitä klassisiin tietokoneisiin sekä esitellään tunnetuimmat kvanttialgoritmit ja selvitetään kvanttitietokoneiden nykytilaa. Luvussa 4 esitellään lyhyesti ne matemaattiset ongelmat, joihin kvanttiresistantit kryptosysteemit perustuvat sekä mainitaan muutama tällainen kryptosysteemi nimeltä. Lopuksi luvussa 5 selvitetään Solitalla käytössä olevien sovellusten käyttämät kryptosysteemit ja etsitään korvaavia systeemeitä

    O segredo da comunicação secreta: a criptografia como método de segurança da informação

    Get PDF
    A presente pesquisa propõe introduzir o estudo da Criptografia enquanto método de Segurança da Informação. Durante milhares de anos, governantes dependeram do estabelecimento de métodos seguros e eficientes para se comunicar, de modo a governar suas nações e comandar seus exércitos. Ao mesmo tempo todos estavam cientes das consequências caso suas mensagens caíssem em mãos erradas, revelando segredos preciosos a nações rivais ou divulgando informações vitais para força inimigas. Foi a ameaça da intercepção pelo inimigo que motivou o desenvolvimento de códigos e cifras, técnicas como a criptografia para mascarar uma mensagem de modo que só o destinatário possa ler o conteúdo. A partir deste contexto, esta pesquisa é conduzida pelo seguinte questionamento: quais são as características da criptografia enquanto método de segurança da informação? Este trabalho objetiva identificar e caracterizar a criptografia como método de Segurança da Informação apresentando suas mais marcantes evoluções, técnicas e aplicações ao longo da história. Como ponto de partida definimos Segurança da Informação e exploramos seus aspectos, seguindo para o conceito de criptografia e posteriormente atender o objetivo central do trabalho. Para tanto, foi desenvolvida uma pesquisa qualitativa e exploratória que mescla os métodos bibliográfico e documental para o embasamento teórico. A partir da pesquisa realizada, compreendemos que a criptografia está posicionada como método eficiente e mais recomendado para assegurar a informação, sendo essencial no contexto atual para a troca de informações no ambiente cibernético, por tornar a comunicação ilegível, ainda que interceptada

    Model Enkripsi XML Pada Output DFXML untuk Pengamanan Metadata Bukti Digital

    Get PDF
    DFXML (Digital Forensics XML) adalah sebuah tool forensik yang dikembangkan untuk menghasilkan output dalam bentuk dokumen XML. Tools ini dirancang untuk menampilkan metadata dari file hasil disk imaging dari perangkat elektronik. Umumnya output DFXML berupa dokumen XML dalam bentuk plaintext. Hal ini memunculkan permasalahan dalam aspek keamanan data, yaitu bentuk plaintext dari dokumen XML memungkinkan dibaca dengan mudah oleh setiap orang. Untuk itu diusulkan pendekatan XML security sebagai solusi untuk keamanan dokumen XML hasil dari DFXML. Solusi yang diusulkan adalah dalam bentuk automatic encryption tool yang mampu melakukan enkripsi dokumen XML secara fleksibel dan otomatis. Usulan ini masih bersifat model yang dapat menunjukkan bahwa konsep enkripsi XML yang nantinya dikembangkan mampu meningkatkan keamanan informasi data pada output plaintext dokumen DFXML dan memberikan kemudahan bagi siapa saja yang ingin melakukan enkripsi dari dokumen XML

    PENGAMANAN DATA MELALUI CLOUD COMPUTING DENGAN INTEGRASI STEGANOGRAFI LSB DAN KRIPTOGRAFI VIGENERE KEY BERBASIS ANDROID

    Get PDF
    Pertukaran data pada jaman sekarang sudah banyak dilakukukan dengan menggunakan sistem cloud computing. Saat ini masih banyak fitur layanan penyampaian pesan  belum memiliki standar keamanan yang baik, karena pada implementasinya pihak operator provider selaku penyedia layanan fitur-fitur ini masih dapat mengetahui isi pesan yang dikirimkan oleh pelanggan. Pada penelitian ini menggunakan metode Vigenere Key Kriptografi dan LSB Steganografi yang diintegrasikan menjadi satu dalam sebuah sistem pengamanan data. Dengan teknik-teknik tersebut disatukan menjadi suatu sistem yang membantu user dalam hal petukaran data rahasia melalui media share online tanpa diketahui keberadaannya oleh pihak yang tidak bertanggung jawab. Cover object yang digunakan di penilitian ini adalah image digital dengan jenis gambar *.gif, *.jpeg, *.png dan *.bmp. Data yang dapat disisipkan ke dalam cover image adalah berupa plaintext dan file dokumen yang berformat *.txt, *.doc, *.xls, *.pdf. Penelitian ini menghasilkan kualitas hasil gambar stego yang tidak terlihat perbedaannya dengan gambar aslinya terlihat kasat mata dan dibutuhkan kunci enkripsi untuk menyimpan ke dalam cover image dan dekripsi untuk membuka data dari stego image. Prototipe sistem ini menghasilkan  proses pertukaran data rahasia melalui media online share  smartphone  khususnya android lebih terjamin karena pihak yang tidak berwenang atas data rahasia tersebut tidak akan mengetahui bahwa pesan tersebut mengandung data rahasia. Kata kunci: Android, Kriptografi, Steganografi, LSB-Insertion, Enkripsi, Cloud Computin

    Perancangan Perangkat Lunak Pengenkripsian Citra BMP,GIF dan JPG dengan Menggunakan Metode HILL

    Get PDF
    Digital image can be defined as a function of two variables, f (x, y), where x and y are spatial coordinates and the value of f (x, y) is the image intensity at the coordinates. Digital images represent image data in numbers representing the level of gray (color black and white) or color coordinates (color image). The problem in this system is how to implement digital image cryptography using Hill Chiper method so as to ensure the security of the digital image from the parties which is not entitled to know it or make changes in the digital image. This digital image cryptography is designed using Hill Chiper method implemented with Visual Basic 6.0 programming language. Hill Chip method is a Hill Cipher method is one of the symmetric key cryptography algorithms. Hill Cipher algorithm uses an m x m matrix as the key for encryption and decryption. The basic matrix theory used in Hill Cipher is inter-matrix multiplication and inverse in matrix. This digital image cryptography produces an obscure and invisible digital image without the help of the software that the author designs, and changes the size of the digital image file by mapping the RGB value of each pixel of the digital image into a geometry . However, this system can only encrypt digital imagery with JPG, BMP, and GIF formats so it still needs further development. Keywords: Cryptography, Digital Imagery and Hill Chiper Method

    Seguridad de la información. Intercambio de datos seguro

    Get PDF
    Trabajo de Fin de Grado de Información y Documentación, curso 2016-2017[ES] Internet es una herramienta muy útil hoy en día, que permite realizar una gran variedad de gestiones sin salir de casa, pero también es un arma de doble filo, ya que la información que se introduce en los sitios web puede ser interceptada por personas malintencionadas para hacer un uso fraudulento de esos datos. Para evitar esas acciones, intervienen los protocolos de seguridad, es por eso que son tan importantes los sistemas de cifrado y juegan un papel primordial en el intercambio de información. [EN] Internet is a very useful tool today, that allows carry on a great variety of paperwork without go out of home, but also is a doublé-edged sword, because the information that it’s being introducing on a web page could be intercept by malicious people to make fraudulent use of that data. To avoid that actiones, intercede the security protocols,is because of that are so important the encrypted system and plays a essential role in the Exchange of information
    corecore