Národní úložiště šedé literatury Nalezeno 45 záznamů.  začátekpředchozí34 - 43další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Triangulační algoritmus pro systémy nelineárních rovnic
Väter, Ondřej ; Hojsík, Michal (vedoucí práce) ; Šaroch, Jan (oponent)
Tato práce se zabývá triangulačním algoritmem a jeho využitím v kryptoanalýze. Uvedeme si definici soustavy nelineárních rovnic, na kterou můžeme aplikovat trian. alg., a objasníme si co je výstupem trian. alg. Ukážeme si použití tohoto algoritmu v kryptoanalýze, konkrétně při útoku na šifru Rijndael. Tento útok si ilustrujeme při hledání kolize pro námi vytvořenou hashovací funkci v Davies-Mayerově módu za použití šifry Rijndael. Součástí této práce je implementační část, ve které si ukážeme reálné využití trian. alg. při hledání kolize pro výše zmíněnou hashovací funkci.
Historický vývoj kryptografie v období světových válek
Vaverka, Ondřej ; Ivánek, Jiří (vedoucí práce) ; Souček, Martin (oponent)
Bakalářská práce se zabývá popisem kryptografických a kryptoanalytických metod období první a druhé světové války a historických okolností s tím souvisejících. V úvodu je stručně popsán vývoj kryptologie před 1. sv. válkou. První hlavní kapitola se věnuje aplikaci kryptologie v průběhu 1. sv. války. Další kapitola stručně překlenuje meziválečné období a poté se zaměřuje na druhoválečnou kryptologii. Detailně rozebrán je především program Ultra a problematika stroje Enigma. Závěrečná kapitola je věnována kryptografickému odkazu 2. sv. války v podobě díla Clauda E. Shannona.
Zabezpečení uložených dat na pevném disku počítače
Polášková, Markéta ; Hajný, Jan (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se věnuje zabezpečení uložených dat na pevném disku počítače a to pomocí šifrování. První část práce vysvětluje základními pojmy kryptografie a popisuje zmínky o ní v historií. V dalších kapitolách se tato práce věnuje postranním kanálům a popisu útoků na tyto kanály. Jakými způsoby má útočník možnost získat informace z kryptografického modulu. Dále jsou popsány typy šifrování, jejich použití v dnešní době a jaké mají slabiny. Bakalářská práce pokračuje příklady jednotlivých šifrovacích programů.a zařízením ICZ Protect Boot. Poslední část této práce se zabývá testováním odolnosti zařízení ICZ Protect Boot. Testováním odolnost vůči proudové analýze pomocí postranního kanálu. Nakonec se bakalářská práce zabývá rozborem komunikace mezi počítačem a zařízením ICZ Protect Boot.
Postranní kanály – vytvoření laboratorní úlohy
Holemář, Jan ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Bakalářka práce se věnuje kryptoanalýze zaměřená na postranní kanály. Je zaměřena na útok proudovým postranním kanálem na kryptografické zařízení. Jako kryptografické zařízení je použita čipová karta Gemalto .NET vykonávající šifrovací algoritmy RSA, DES a AES. Analýza proudové spotřeby čipové karty byla provedena proudovou sondou Tektronix CT-6. Data získaná měřením byla zpracována na počítači s příslušným programovým vybavením k nalezení důležité informace o použitém šifrovacím klíči.
Proudový postranní kanál
Zapletal, Ondřej ; Mácha, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato bakalářská práce se věnuje kryptoanalýze prostřednictvím postranních kanálů. Je zaměřena především na útok proudovým postranním kanálem na kryptografický modul. Jako kryptografický modul je použit mikrokontrolér PIC vykonávající šifrování symetrickou šifrou AES. Pro účely jednoduché a diferenciální proudové analýzy modulu byla použita experimentální deska plošných spojů. Analýza proudového odběru mikrokontroléru PIC provádějícího operaci AddRoundKey a SubBytes byla provedena proudovou sondou Tektronix CT-6. Data získaná měřením byla zpracována na počítači s příslušným programovým vybavením k nalezení důležité informace o použitém šifrovacím klíči.
Lineární kryptoanalýza
Kopko, Jan ; Hanáček, Petr (oponent) ; Cvrček, Daniel (vedoucí práce)
Tato práce se zaobírá jedním z možných útoků na blokové šifry, lineární kryptoanalýzou. V úvodě je popsán všeobecní tvar substitučně-permutační (blokové) šifry, taktéž konkrétní šifra, na které bude lineární kryptoanalýza prezentována. Dále jsou popsané základní principy lineární kryptoanalýzy, a přehled konkrétního útoku na šifru jejím uplatněním.
Bezpečné kryptografické algoritmy
Mahdal, Jakub ; Hanáček, Petr (oponent) ; Chmelař, Petr (vedoucí práce)
Práce podává přehled historického i moderního světa kryptografických metod a postupů, zhodnocuje aktuální stav vývoje kryptografie a kryptografických algoritmů, které jsou používány v dnešních aplikacích. Popisuje a vysvětluje aktuálně nejčastěji používané symetrické a asymetrické šifrovací algoritmy, hašovací funkce, funkce pro generování pseudonáhodných čísel, autentizační protokoly a protokoly pro tvorbu VPN. Práce dále popisuje základní úspěšné metody kryptoanalýzy a ukazuje, které algoritmy jsou z hlediska dostupných prostředků zranitelné, a které jsou náchylné k útokům. Dokument dále podává přehled a doporučení k jednotlivým metodám, které doposud útoky vydržely a u kterých se dá i nadále předpokládat bezpečné využití i do budoucna.
Bezpečné kryptografické algoritmy
Zbránek, Lukáš ; Schäfer, Jiří (oponent) ; Chmelař, Petr (vedoucí práce)
V této práci jsou popsány současné kryptografické algoritmy, porovnání jejich vlastností, silné a slabé stránky a vhodné případy použití jednotlivých algoritmů. Hlavními tématy jsou bezpečnost algoritmů, jejich chyby, vylepšení a odolnost proti průnikům. Jako doplněk k šifrám je věnována pozornost i hašovacím funkcím. Také jsou ukázány nejběžnější metody kryptoanalýzy. Jako použití popsaných algoritmů v praxi uvádím systémy pro zabezpečený přenost dat, kterými jsou SSH a SSL/TLS a je proveden také praktický útok na SSL spojení. V závěru se nachází shrnutí a doporučení vybraných bezpečných algoritmů pro další použití a bezpečné parametry spojení pro SSH a SSL/TLS.
Výkonnostní testy kryptografických algoritmů
Pospíšil, Karel ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Bakalářské práce se zabývá rozborem jednotlivých kryptografických algoritmů, které se využívají při zabezpečování komunikace. První část je věnována symetrickým kryptografickým algoritmům, asymetrickým kryptografickým algoritmům a hashovacím funkcím. Druhá část se zabývá bezpečností, stupni utajení a útoky, které se využívají při napadání kryptografických algoritmů a hashovacích funkcí. Třetí část se věnuje testování vybraného algoritmu RC4 a hashovací funkce MD5 za pomocí programu CrypTool. V závěrečné části jsou uvedeny a zhodnoceny výsledky testů algoritmu RC4 a hashovací funkce MD5.
Postranní kanály v kryptografii
Budík, Lukáš ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se zabývá problematikou postranních kanálu v kryptografii. Úvodní část popisuje základní členění oboru kryptologie. Dále jsou zmíněné požadavky na kryptografický systém z hlediska bezpečnosti. V další kapitole jsou popsány základní algoritmy a protokoly, které se používají v kryptografii. Hlavní část práce se zaměřuje na problematiku postranních kanálů. Závěr práce demonstruje útok časovým postraním kanálem na algoritmus RSA.

Národní úložiště šedé literatury : Nalezeno 45 záznamů.   začátekpředchozí34 - 43další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.