Národní úložiště šedé literatury Nalezeno 259 záznamů.  začátekpředchozí240 - 249další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Softwarová podpora výuky kryptosystémů založených na eliptických křivkách
Szturc, Jakub ; Sobotka, Jiří (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce se zaměřením na kryptografii založenou na eliptických křivkách se skládá ze čtyř hlavních částí. První část poskytuje přehled o základních kryptografických a matematických pojmech. Klíčovým bodem této práce je druhá část, ve které jsou podrobně popsány mechanismy sčítání dvou bodu na eliptické křivce a přičtení bodu k sobě samému nad různými tělesy. Na tomto mechanismu je založena prakticky celá problematika. Ve třetí části jsou uvedeny nejznámější algoritmy a protokoly určené k výměně klíčů, šifrování a digitálnímu podpisu. Cílem této práce je navržení softwaru pro podporu výuky. Tento materiál je vytvořen jako webová prezentace, ve které jsou popsány teoretické základy a hlavní vlastnosti kryptosystémů založených na eliptických křivkách. Celá problematika je podpořena praktickou ukázkou výpočtů příkladů, jsou zde i příklady pro samostatnou práci. Jako doplnění jsou připraveny java aplety, které umožňují interaktivní možnost vyzkoušení si základních parametrů křivek, nebo ověření výpočtů
Návrh hardwarového šifrovacího modulu
Bayer, Tomáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce pojednává o problematice kryptografických systémů a šifrovacích algoritmů, u nichž je rozebráno, jak fungují, kde se využívají a jak se implementují v praxi. V první kapitole jsou uvedeny základní kryptografické pojmy, rozdělení algoritmů na symetrické a asymetrické a zhodnocení jejich použití a spolehlivostí. Následující kapitoly popisují substituční a transpoziční šifry, blokové a proudové šifry, z nichž je většina šifrovacích algoritmů odvozena. V neposlední řadě jsou jmenovány a popsány režimy, v nichž šifry pracují. Ve čtvrté kapitole jsou popsány principy některých konkrétních šifrovacích algoritmů. Cílem je přiblížit podstatu fungování jednotlivých algoritmů. U těch složitějších algoritmů jako DES a GOST jsou pro lepší představu přiložena bloková schémata popisující průběh a pořadí prováděných operací. V závěru každého algoritmu je uveden příklad jeho použití v praxi. Následující pátá kapitola pojednává o tématu hardwarové implementace šifer. V této kapitole je porovnána hardwarová implementace se softwarovou a to hlavně z praktického úhlu pohledu. Jsou popsány různé prostředky návrhu implementace a různé programovací jazyky pro návrh hardwarové implementace algoritmů. U programovacích jazyků jsou uvedeny jejich vývoj, výhody a nevýhody. Kapitola šestá pojednává o samotném návrhu vybraných šifrovacích algoritmů. Konkrétně se jedná o návrh hardwarové implementace proudové šifry s generátorem pseudonáhodné posloupnosti založeným na LFSR navrhnuté v jazyku VHDL a také v programu Matlab. Jako druhý návrh hardwarové implementace byla zvolena bloková šifra GOST. Tato byla navržena v jazyce VHDL. Funkce obou návrhů implementací šifrovacích algoritmů byly otestovány a výsledky zhodnoceny.
Infrastruktura veřejných klíčů
Bědajánek, Ondřej ; Malý, Jan (oponent) ; Pust, Radim (vedoucí práce)
Diplomová práce se zabývá infrastrukturou veřejných klíčů, ve které jsou popsány principy a funkce certifikační autority. V rámci diplomové práce, byla vytvořena vlastní certifikační autorita pod operačním systémem Linux. Pro vytváření, vydávání a zneplatňování certifikátů bylo naprogramováno webové rozhraní v PHP. V diplomové práci jsou popsány konfigurační soubory pro OpenVPN, které jsou následně využity při zabezpečení bezdrátové sítě WiFi.
Zabezpečený peer to peer komunikační systém
Eliáš, Luboš ; Koutný, Martin (oponent) ; Cvrk, Lubomír (vedoucí práce)
Hlavním cílem této diplomové práce je implementace obecného zabezpečeného peer-to-peer komunikačního systému. Systém má schopnost zcela automatizovaně navázat a provozovat zabezpečené spojení mezi koncovými uzly komunikace. Tuto schopnost má i v případě, kdy se v cestě k cílovému systému nachází překladače síťových adres, bez nutnosti explicitně tyto překladače konfigurovat. Zabezpečovací procedury tohoto systému jsou transparentně skryty před jednotlivými síťovými aplikacemi, které tento problém musely řešit každá samostatně. Odpovědnost za bezpečnost je přenesena na aplikačně nezávislý subsystém pracující v rámci jádra operačního systému. Bezpečnost tohoto subsystému je založena na zachytávání odchozích a příchozích IP paketů a jejich autentizaci a šifrování. Systém se podařilo implementovat na operačním systému Microsoft Windows XP, v programovacím jazyku C++. Byla změřena přenosová rychlost komunikačního tunelu systému na různých šířkách pásma sítě. Výsledky ukazují, že při použití systému na běžných dnešních počítačích nedochází k prakticky žádnému zpomalení přenosové rychlosti oproti nešifrovanému kanálu.
MHP aplikace
Holík, Tomáš ; Říha, Kamil (oponent) ; Číka, Petr (vedoucí práce)
Tato práce se zabývá návrhem interaktivní aplikace pro online sázení v prostředí digitální televize DVB-T. Aplikace je určena pro běh na multimediální platformě MHP a má umožnit sázení na sportovní zápasy vysílané prostřednictvím digitální televize. Celá aplikace je napsána v jazyce Java. Veškeré údaje o uživatelích a zápase, na který je možno sázet, jsou uloženy v MySQL databázi na serveru, která je přístupná prostřednictvím PHP skriptu. Aplikace komunikuje se skriptem prostřednictvím zpětného kanálu set-top boxu, na kterém je provozována. Komunikace mezi aplikací a serverem probíhá nezabezpečeným kanálem, proto je celá komunikace šifrována. Samotné šifrování probíhá symetrickou AES šifrou, šifrování a dešifrování se provádí se znalostí soukromého klíče. Tento soukromý klíč si vygeneruje každá aplikace při spuštění a na server ho zašle zašifrovaný veřejným klíčem serveru. K zašifrování klíče je využita asymetrická kryptografická metoda RSA
Kryptografie a jeji implementace v Lotus Notes a Domino
Klusoňová, Eva ; Karakhalil, Mourad (oponent) ; Ošmera, Pavel (vedoucí práce)
Tato bakalářská práce se zabývá popisem kryptografie a infrastruktury veřejného klíče v Lotus Notes/Domino. Cílem je podat stručný přehled kryptografických technik včetně jejich implementace v Lotus Notes/Domino a navržení vhodných příkladů pro demonstraci a výuku kryptografických technik. Pro demonstraci vybraných algoritmů je použit volně šiřitelný výukový program CrypTool.
Algorithms for Determining the Order of the Group of Points on an EllipticCurve with Application in Cryptography
Trchalíková, Jana ; Knoflíček, František (oponent) ; Kureš, Miroslav (vedoucí práce)
The elliptic curves are plane curves whose points satisfy the Weierstrass equation. Their main application is in the cryptography, where they represent an important device for creating code which is hard to break without knowing the key and which is short in comparison with other encoding methods. The elliptic curves are widely used thanks to these advantages. To be able to code and decode in the elliptic curve cryptography we must know the order of the given elliptic curve. The Shank's algorithm and its improved version, the Mestre's algorithm, are used for its determining.
Analýza transakcí při platbách kryptoměnami
Maňák, Michal ; Šebesta, Michal (vedoucí práce) ; Bruckner, Tomáš (oponent)
Bitcoin i jiné kryptoměny se pomalu stávají běžně používanou měnou. Stejným tempem se však objevují i metody, jak jejich principu zneužít k vlastnímu obohacení. Tato práce si proto klade za cíl vysvětlit základní principy při používání kryptoměn ve vztahu k internetové identitě člověka. Tato vazba je v práci reprezentována dvěma zdroji, řetězcem transakcí v kryptoměnách a veřejně používanými internetovými profily. Cílem je vytvořit a vysvětlit postup, na jehož základě je možné kombinací obou zdrojů odhalit totožnost osoby používající kryptoměny k platebnímu styku z pohledu soukromé osoby. Prostředkem k naplnění tohoto cíle je vytvoření metod, kterými lze z blockchainu a internetových profilů extrahovat smysluplná a pravdivá data, nad nimiž bude možné provést data mining k objevení logických souvislostí a tím pádem vytvoření profilu konkrétního uživatele. Na výsledky tohoto šetření navazuje obsah věnovaný pravidlům zachování soukromí na internetu, který se týká technologických i behaviorálních prostředků zabraňujících sdílení osobních informací. Na závěr této práce budou popsány metody, kterými je možné na systémy kryptoměn zaútočit a pro jejichž řešení je možné techniky hledání identity v práci popsané využít.
Analýza virtuální měny Bitcoin
Huřťák, Petr ; Brixí, Radim (vedoucí práce) ; Kalina, Jaroslav (oponent)
Řešená oblast této práce je virtuální měna Bitcoin, a to převážně transakce bitcoinů a jejich vlastnosti jako rychlost, bezpečnost či náklady na poplatky s nimi spojenými. Hlavní cíle této práce jsou tři, prvním je analýza možností nákupu bitcoinů v české republice. Druhým z nich je srovnání Bitcoin transakcí s běžnými platebními metodami jako jsou bankovní transakce, platba kartou či přes PayPal. Posledním cílem je analýza vývoje počtu obchodníků, které přijímají bitcoin jako jednu z platebních možností a zjištění trendu z těchto dat. Struktura práce je dělena do části teoretické a části praktické. V teoretické části jsou popsány základy kryptografie, které jsou nezbytné pro pochopení fungování Bitcoinu, a také to jakým způsobem Bitcoin funguje. Část praktická se zabývá splněním zadaných cílů, mimo to se také zaměřuje na porovnání Bitcoin klientů a vyvozuje závěry o tom, které z nich jsou vhodné pro běžné uživatele. Přínosem této práce je analýza možností nákupů bitcoinů v české republice, srovnání Bitcoin transakcí s transakcemi běžných platebních metod, jak z hlediska poplatků ale i z hlediska časového, a analýza trendu vývoje podniků přijímajících bitcoin.
Webové aplikace a vliv šifrování na jejich rychlost
Podavka, Jan ; Veber, Jaromír (vedoucí práce) ; Klíma, Tomáš (oponent)
Tato bakalářská práce řeší otázku, jaký vliv má šifrování dat na webových stránkách na velikost databáze a reakci systému. Tato otázka je řešena pomocí testování šifrovacích metod na systému Raspberry Pi. Práce v teoretické části popisuje šifrovací algoritmy. Dále popisuje, jakým způsobem zabezpečit web, kde použít šifrování na webu a jaké použít. Praktická část je zaměřena na vliv šifrování na systém. Výsledkem je zhodnocení rychlosti algoritmů v různých situacích a také porovnání velikosti databáze s šifrovanými a nešifrovanými daty.

Národní úložiště šedé literatury : Nalezeno 259 záznamů.   začátekpředchozí240 - 249další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.