Národní úložiště šedé literatury Nalezeno 255 záznamů.  začátekpředchozí233 - 242dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Softwarová podpora výuky kryptosystémů založených na eliptických křivkách
Szturc, Jakub ; Sobotka, Jiří (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce se zaměřením na kryptografii založenou na eliptických křivkách se skládá ze čtyř hlavních částí. První část poskytuje přehled o základních kryptografických a matematických pojmech. Klíčovým bodem této práce je druhá část, ve které jsou podrobně popsány mechanismy sčítání dvou bodu na eliptické křivce a přičtení bodu k sobě samému nad různými tělesy. Na tomto mechanismu je založena prakticky celá problematika. Ve třetí části jsou uvedeny nejznámější algoritmy a protokoly určené k výměně klíčů, šifrování a digitálnímu podpisu. Cílem této práce je navržení softwaru pro podporu výuky. Tento materiál je vytvořen jako webová prezentace, ve které jsou popsány teoretické základy a hlavní vlastnosti kryptosystémů založených na eliptických křivkách. Celá problematika je podpořena praktickou ukázkou výpočtů příkladů, jsou zde i příklady pro samostatnou práci. Jako doplnění jsou připraveny java aplety, které umožňují interaktivní možnost vyzkoušení si základních parametrů křivek, nebo ověření výpočtů
Softwarová podpora výuky kryptosystémů založených na problému faktorizace velkých čísel
Vychodil, Petr ; Martinásek, Zdeněk (oponent) ; Burda, Karel (vedoucí práce)
Tato diplomová práce se zabývá softwarovou podporou výuky asymetrických šifrovacích algoritmů, založených na problematice faktorizace velkých čísel. Byl vytvořen vzorový program, který umožňuje provádět operace spojené se šifrováním a dešifrováním s interaktivním ovládáním, s jehož pomocí lze jednoduchým způsobem pochopit princip šifrovací metody RSA. V kapitolách 1 a 2 je rozebrána problematika šifrovacích algoritmů všeobecně. Kapitoly 3 - 5 se již podrobně věnují problematice šifrovacího algoritmu RSA, principům získání, správy a použití šifrovacích klíčů. Kapitola 5 popisuje možnosti zvolení vhodné technologie pro vytvoření konečného softwarového produktu, která by umožňovala vhodným způsobem prezentovat vlastnosti tohoto rozšířeného šifrovacího algoritmu RSA. Konečným softwarovým produktem je java aplet, popsán v kapitole 6 a 7, který je rozdělen na teoretickou a praktickou část. Teoretická sekce prezentuje všeobecné informace o šifrovacím algoritmu RSA. V praktické části si uživatelé programu vyzkouší vlastní výpočetní úkony spojené s algoritmem RSA. Informace získané uživatelem v různých sekcích programu jsou dostačující k pochopení principu fungování tohoto algoritmu.
Security protection techniques of wireless networks of internet providers
Žiško, Róbert ; Pelka, Tomáš (oponent) ; Burda, Karel (vedoucí práce)
This master’s thesis can be used as the guidebook for Wi-Fi networks provider in non-licensed zones 2,4GHz and 5GHz. It is good tool to understand wireless technology area and its protection. Reader can follow network design and avoid mistakes that are mentioned in work. This text shouldn’t be a tool or a guide for possible attackers, but an impulse for small providers who provide their networks in unsecured form. In the opening chapter of my work, matters of Wi-Fi networks are thoroughly analyzed. As they are able to get internet connection in a lot of inaccessible places, they are considered to be crucial for the present times. The basic procedure describing Wi-Fi planning is written in thesis and also its legislative that has to be strictly observed. The big disadvantage is riskiness of the wireless connection that allows attackers to attack network in many ways. For mentioned reason it is very important to take utmost account of Wi-Fi network’s security and attack resistance. Unfortunately a lot of networks are either secured partially or unsecured at all. These types of networks are frequently attacked in order to get “free” Internet access or because of competitors fight. In the text below we can find possible Wi-Fi attack forms using by attackers to get Internet access or destroy network hardware what can cause big financial loss to providers. I described design and realization of little-town network using safety tools implementation based on my experience. For that purpose I implemented benchmark tests in graphics as well as practical format.
Hotspotový systém pro více operátorů
Strmiska, Roman ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce se zabývá návrhem a realizací hotspotového systému pro více operátorů, řeší problematiku QoS, účtování přenesených dat a distribuci služeb společným bezdrátovým rozhraním. Teoretická část práce je zaměřena na výběr vhodné technologie a objasnění legislativy, která s provozováním hotspotové sítě souvisí. Praktická část řeší volbu hardwaru, vlastní návrh a realizaci experimentální sítě. Na závěr jsou testovány přenosové parametry a funkčnost sítě.
Softwarová podpora návrhu elektronického zabezpečovacího systému
Vymazal, Michal ; Pelka, Tomáš (oponent) ; Burda, Karel (vedoucí práce)
Tato diplomová práce se věnuje realizaci softwarové podpory návrhu elektronického zabezpečovacího systému EZS pro stupně zabezpečení 1 a 2 založené na webových technologiích. Bylo vytvořeno intuitivní grafické a interaktivní rozhraní, které umožní vytvořit kvalitní návrh EZS i laikům. Nejdříve jsou v práci popsány normy a legislativy v České republice, podle kterých se návrh EZS musí řídit. V teoretické části jsou podrobně popsány vlastnosti EZS a jeho komponent, princip správného fungování, zásady instalace, výhody a nevýhody použití, jednotlivé kroky návrhu EZS a navržená metodika návrhu pro stupeň zabezpečení 1 a 2. V praktické části jsou popsány použité technologie pro realizaci práce, struktura vytvořené webové stránky a jednotlivé kroky praktického návrhu EZS, tak jak je uvidí uživatel při vytváření. Výsledkem práce je webová stránka, která je rozdělena na dvě části: teoretickou a praktickou. V teoretické části jsou uvedeny všeobecné informace o architektuře EZS, návrhu EZS a vytvořené metodice pro návrh EZS pro stupeň zabezpečení 1 a 2. V praktické části si uživatel na základě získaných informací a za pomocí nápovědy vytvoří kvalitní návrh EZS tak, aby splňoval všechny podmínky pro spolehlivé fungování v provozu.
Security Protection efficiency improvement for Wireless Networks
Marušek, Michal ; Burda, Karel (oponent) ; Škorpil, Vladislav (vedoucí práce)
Nowadays every wireless radio-communication services encompass huge type of technology used for transfer video, voice or data. Wireless communication is the most expanded branch and many companies are using this technology because of low cost and simply management. The biggest advantage is easy connection to shared wireless medium and allows users of network to move around whole covered area. The most expanded types of wireless networks are called Wireless LAN (WLAN). With rising number of WLANs is rising chance to attack shared wireless medium by hacker and many sensitive information can be stolen or modified. To avoid this chance was created the first security protocol used in WLAN called WEP. Its goal was protect data transmitted trough WLAN as strong as were protected in wired networks. Unfortunately WEP was hiding a big weakness which can be used in a crack of WLAN in a minute with the aid of special software. Example of this kid of software can be Airsnort constructed to monitor shared medium and captured every packet transferred trough this medium. Based on statistical method Airsnort can obtain hidden password in a few minutes. The second type of this software can be Aircrack-ng, which can crack hidden password without any user connected to WLAN. Aircrack-ng uses active techniques to generate network load and can obtain password more effectively and faster. The result of both cases was successful and protection of WLAN was completely cracked. Later was created new security protocol called WPA, which had to fix the cryptography weakness of previous WEP. WPA was only temporary security protocol, during standard 802.11 was developing which had to offer highest security and integrity protection of transferred data trough WLAN. For this reasons was created new version of WPA called WPA2 which satisfy requirements of standard 802.11i. Both protocols WPA/WPA2 contain weakness, which can crash security of WLAN. This crack is based on authentication PSK. Attacker during authentication is using information from four-way handshake between user of WLAN and access point. Based on this information attacker can crack password with the aid of password list attack which took approximately 30 minutes. Based on previous result is important to chose strong password contains alphanumeric string or special strings with satisfy length.
Application for digital signature and timestamping
Remiaš, Miroslav ; Burda, Karel (oponent) ; Lambertová, Petra (vedoucí práce)
In general, the Internet represents an unsecured medium of data transfer. Besides the rising popularity of the Internet, the matters of safety are getting to the foreground of importance. Anybody would be able to gain access to the computer network or to other valuable information if no algorithm of verifying the genuineness of identity were used. It is necessary to secure not only the access to the documents but also the content itself, which could be modified during the transfer through an unsecured medium. Last but not least, without the discretion provided by cryptography, the information may become literally public. To provide security and protection for the communicating participants the problems mentioned above are solved with the help of cryptographic techniques. The verification of the identity and the integrity of messages, the credibility of document’s ownership and safe data transfer through an unsecured medium are all the aspects, which the field of communication security on the Internet, thus the public key infrastructure, deals with. The electronic signature, as a part of the security area, is one of many advertised themes nowadays in Czech Republic. The aim of this master’s thesis is to acquaint the reader with the necessary technological procedures of digital signature, such as cryptographic techniques, public key infrastructure and timestamp. The practical part of this thesis consists of a suggested implementation of a web application in the programming language ASP.NET, which forms a certification authority with an opportunity of claiming a timestamp to authorize timestamps. After the problematic of cryptography was explained in the first chapter, the term of electronic signature has been introduced in the second chapter. Very important information, as far as the electronic signature of documents is concerned, is the time of the document’s creation and the subsequent signature verification by an appropriate authority. So the following part of the thesis is dedicated to the timestamp and to the authority of its verification. The fourth section deals with the large scale of public key infrastructure. The fifth part focuses on the description of the support for the whole problem mentioned so far using Microsoft’s programming language ASP.NET. The final sixth chapter represents the practical part of the thesis, namely the web application itself, where the individual modules of the application with its functions are described.
Laboratorní úloha infrastruktury veřejných klíčů
Slavík, Petr ; Lambertová, Petra (oponent) ; Burda, Karel (vedoucí práce)
Cílem této práce je seznámit čtenáře se systémem PKI od jednotlivých dílčích stavebních prvků, kterými jsou především kryptografické operace (asymetrické a symetrické šifrování, hashovací funkce, digitální podpis), přes podrobný popis jednotlivých dílčích subjektů systému PKI (certifikační autority, certifikáty, bezpečnostní protokoly, bezpečná úložiště) až po popis kompletních řešení infrastruktury veřejných klíčů (OpenSSL, Microsft CA). Praktická část práce, tedy laboratorní úloha, studenty prakticky seznámí s metodou instalace certifikační autority postavené na systému OpenSSL, dále se zabezpečením webového serveru certifikátem vydaným vlastní CA a na závěr s možnostmi řízení přístupu uživatelů k webovému serveru prostředřednictvím certifikátů jim vydaným dříve nainstalovanou CA.
Softwarová podpora výuky kryptografických protokolů
Marek, Tomáš ; Lambertová, Petra (oponent) ; Burda, Karel (vedoucí práce)
Dokument obsahuje informace o autentizaci, šifrování, integritě dat, autentičnosti dat. Dále je zde popis známých kryptografických protokolů a jejich funkce, popřípadě jejich slabiny. Všechny tyto informace vedly k návrhu a realizaci softwaru pro podporu výuky kryptografických protokolů spustitelného na běžném webovém prohlížeči. Proto byla aplikace navržena jako webové stránky v PHP za využití i JavaSriptu a AJAXu. Tím je zajištěna i multiplatformnost a nezávislost na architektuře OS. Krom popisné a ilustrativní části aplikace obsahuje i interaktivní části a animace. V závěru textové části se nachází popis obsahu a funkcí výukového softwaru. Zdrojové kódy je možné nalézt na přiloženém CD.
Návrh protichybového kódového systému
Ganišin, Marian ; Burda, Karel (oponent) ; Němec, Karel (vedoucí práce)
Cílem práce je návrh protichybového kodeku pro nadřazený přenosový systém. V průběhu návrhu jsou respektovány poznatky o protichobových kódových systémech a návrh je proveden v souladu s požadavky kladenými na celkový přenosový systém.

Národní úložiště šedé literatury : Nalezeno 255 záznamů.   začátekpředchozí233 - 242dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.