Národní úložiště šedé literatury Nalezeno 109 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Softwarová podpora výuky kryptosystémů založených na eliptických křivkách
Szturc, Jakub ; Sobotka, Jiří (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce se zaměřením na kryptografii založenou na eliptických křivkách se skládá ze čtyř hlavních částí. První část poskytuje přehled o základních kryptografických a matematických pojmech. Klíčovým bodem této práce je druhá část, ve které jsou podrobně popsány mechanismy sčítání dvou bodu na eliptické křivce a přičtení bodu k sobě samému nad různými tělesy. Na tomto mechanismu je založena prakticky celá problematika. Ve třetí části jsou uvedeny nejznámější algoritmy a protokoly určené k výměně klíčů, šifrování a digitálnímu podpisu. Cílem této práce je navržení softwaru pro podporu výuky. Tento materiál je vytvořen jako webová prezentace, ve které jsou popsány teoretické základy a hlavní vlastnosti kryptosystémů založených na eliptických křivkách. Celá problematika je podpořena praktickou ukázkou výpočtů příkladů, jsou zde i příklady pro samostatnou práci. Jako doplnění jsou připraveny java aplety, které umožňují interaktivní možnost vyzkoušení si základních parametrů křivek, nebo ověření výpočtů
Uložení spodních, horních a průhybových válců rovnačky XRK 7-200
Sobotka, Jiří ; Tůma, Jiří (oponent) ; Omes, Jiří (vedoucí práce)
Bakalářská práce Uložení spodních, horních a průhybových válců rovnačky XRK 7-200 popisuje postupy konstrukčních návrhů válců sedmiválcové rovnačky tyčí o průměru 100-200 mm. Zároveň se zabývá kontrolou tohoto návrhu. Ta spočívá ve výpočtu životnosti ložisek a kontrolou pevnosti hřídelí.
Analýza bezpečnosti síťových protokolů
Bednařík, Jan ; Sobotka, Jiří (oponent) ; Hajný, Jan (vedoucí práce)
Tématem mé bakalářské práce je analýza bezpečnosti síťových protokolů. Protože je síťových protokolů velké množství, ve své práci popisuji pouze několik z nich. Mým úkolem je popsat strukturu modelu TCP/IP z hlediska bezpečnosti, rozhodl jsem se tedy, že rozdělím svou práci na 2 dílčí části. První je popis jednotlivých vrstev a nastínění možností zabezpečení, druhá se týká konkrétních, mnou zvolených, protokolů, konkrétně jejich detailnímu popisu a možnostmi zabezpečení. V závěru práce je mým úkolem popsat nástroje a metody útoků na vybrané protokoly. Zvolil jsem si protokol FTP, protokol HTTP a protokol SSL. Jako nástroje jsem si zvolil programy Wireshark, Brutus a SSLSTRIP.
Současné bezpečnostní trendy v mobilních sítích
Jirkovská, Šárka ; Sobotka, Jiří (oponent) ; Doležel, Radek (vedoucí práce)
Diplomová práce je zaměřena na problematiku zabezpečení mobilních komunikačních systémů GSM a UMTS. V práci jsou popsány principy autentizace a šifrování obou mobilních systémů. Dále jsou uvedeny jednotlivé algoritmy používané k ověření totožnosti, generování klíčů a šifrování. Používané algoritmy jsou popsány včetně jejich slabin. V další části této práce jsou uvedeny známé útoky na systém GSM. V části práce zabývající se systémem UMTS jsou popsány algoritmy používané v tomto systému, které zvyšují zabezpečení přenášených dat a autentizace oproti systému GSM. Celý proces autentizace a šifrování je proto popsán samostatně. V poslední části je popsána tvorba programových modelů autentizace a šifrování v GSM a šifrování v UMTS. Tyto modely jsou realizovány v prostředí Matlab verze 2009b.
Útoky pomocí programu Cain & Abel
Smékal, Lukáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce se zabývá problematikou zabezpečení lokálních počítačových sítí LAN, kryptografickými algoritmy, jednotlivými metodami útoků na počítačové sítě a praktickou aplikací těchto útoků v lokální síti LAN. Pro aplikaci jednotlivých útoků je využito programu Cain & Abel. Z výsledků těchto útoků je vytvořen podrobný návod na tento program, který obsahuje ukázky využití jednotlivých nástrojů programu, ukázky aplikace jednotlivých útoků, uvážení následků jednotlivých útoků a shrnutí dosažených výsledků při práci s jednotlivými nástroji. Diplomová práce se podrobněji zabývá jedním z nástrojů programu, nazývaným RSA SecureID Token Calculator. Pomocí tohoto nástroje je v diplomové práci nastíněna problematika autentizace pomocí hardwarových tokenů a způsob autentizace pomocí nástroje RSA SecureID Token Calculator bez fyzického vlastnění hardwarového tokenu. Pomocí programu Cain & Abel je v diplomové práci ukázána a vysvětlena nevhodnost ukládání hesel k jednotlivým aplikacím do paměti operačního systému a jsou zde zobrazeny i metody získání těchto hesel z paměti operačního systému. Dále je práce zaměřena na problematiku odchytávání přihlašovacích údajů a různých typů hesel v lokálních počítačových sítích a na aplikaci jednotlivých útoků na kryptografické algoritmy za účelem prolomení těchto přihlašovacích údajů a hesel.
Distribuovaný systém kryptoanalýzy
Vašek, Jiří ; Trzos, Michal (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato práce by měla seznámit čtenáře se základním rozdělením paralelních výpočtů a popisem distribuovaných systémů. Dále je zaměřena na rozdělení kryptografický útoků. Měla by sloužit jako teoretický základ pro návrh distribuovaného systému pro řešení numerických výpočtů.

Národní úložiště šedé literatury : Nalezeno 109 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
1 Sobotka, J.
4 Sobotka, Jan
4 Sobotka, Jindřich
4 Sobotka, Josef
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.