Národní úložiště šedé literatury Nalezeno 48 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Optimalizace bezpečnostních algoritmů pro smartkarty
Bartoňová, Veronika ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
V diplomové práci se zabývám optimalizací výpočtů bezpečnostních algoritmů, které jsou dále implementovány na smartkarty. Pro návrh urychlení výpočtů vycházím ze znalosti modulární aritmetiky, která je základem pro mnohá šifrování pomocí veřejných klíčů, elektronických podpisů nebo hashovací funkce. Výsledkem projektu je návrh změn, které by měly urychlit výpočty bezpečnostních algoritmů.
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Mikroskopická analýza čipových karet
Michálek, Martin ; Drahanský, Martin (oponent) ; Malčík, Dominik (vedoucí práce)
Bakalářská práce je zaměřená na popis ochraných prvků čipových karet. Obeznamuje s technologií karet a složením samotného čipu. Nalézt je zde možné také přehledný výčet konkrétních bezpečnostních prvků. V rámci práce byla také vytvořena knihovna pro anotaci logických elementů. Zpráva obsahuje návrh, implementaci a popis rozhraní této knihovny. 
Kryptografie a bezpečnost na platformě MultOS
Lidmila, Aleš ; Ilgner, Petr (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce se zabývá vyvinutím bezpečnostního IoT systému pro ověření uživatele s využitím platformy MultOS. Dále je zabývá vyvinutím a popisem vydavatelského systému, který spravuje koncové prvky MultOS.
Kryptoanalýza moderních kryptografických modulů
Fördős, András ; Člupek, Vlastimil (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Práce se zaměřuje na proudovou analýzu moderních kryptografických modulů. V první části práce je krátký úvod do problematiky proudového postranního kanálu a do základních metod analýz. V textu je popsaný postup porovnání modulů a krátký popis nalezených zařízení. V praktické části byly vybrány celkem dva moduly pro implementaci šifrovacího algoritmu AES-128. První modul představoval čipovou kartu Gemalto .NET v2 a druhý modul představovalo Raspberry Pi. Pro oba moduly byly úspěšně vytvořeny experimentální pracoviště, které umožňovali měření proudové spotřeby algoritmu AES. Na získaných datech byla provedena diferenciální proudová analýza. V závěrečné části práce jsou shrnuty výsledky do tabulek, jsou vidět ukázkové kódy a grafy vytvořené z naměřených hodnot na modulu Raspberry Pi.
Systémy platebních karet
Flégl, Jan ; Pelka, Tomáš (oponent) ; Morský, Ondřej (vedoucí práce)
Tato práce se zabývá problematikou systémů platebních karet. Naším cílem je popsat dnes využívanou infrastrukturu platebních karet, bankomatů a platebních terminálů se zaměřením na standard EMV. V teoretické části práce budeme nejprve seznámeni s historií a vývojem platebních karet, bankomatů a platebních terminálů. Následně se zaměříme na podrobný popis platebních karet, čtecích zařízení a popíšeme možnosti platby kartou po internetu. Nejrozsáhlejší teoretická část práce je věnována standardu EMV. V praktické části vytvoříme vlastní program, který autentizuje uživatele na základě jeho platební čipové karty a umožní mu přihlášení do systému. Zdrojové kódy programu je možné nalézt na přiloženém CD.
Analyzátor protokolu čipových karet
Dzurňák, Tomáš ; Zbořil, František (oponent) ; Hanáček, Petr (vedoucí práce)
Cílem projektu je vytvoření monitoru komunikace po mezi čtečkou a čipovou kartou s možností diagnostiky a kontroly dodržovaní standardů. V práci se nachází popis standardů, s kterými je potřebné být obeznámen a podrobný popis standardu ISO/IEC 7816-3, který popisuje monitorované protokoly. V práci je taktéž popis vlastností vývojových prostředků a návrh konkrétního řešení aplikace.
Přístupové a zabezpečovací systémy
Kohut, Michal ; Bradáč, Zdeněk (oponent) ; Fiedler, Petr (vedoucí práce)
Při psaní této bakalářské práce byla snaha popsat přístupové a zabezpečovací systémy a jejich součásti. Dále u těchto systému byla vysvětlena jejich funkce, využití a bylo uvedeno jejich rozdělení. Velká pozornost byla věnována také zabezpečovacím ústřednám, jejich vlastnostem a ovládání. V poslední řadě byl navržen stavový automat menší zabezpečovací ústředny, který byl následně odladěn v programu IAR visualSTATE.
Elektronický geocaching
Pavel, Lukáš ; Babnič, Patrik (oponent) ; Burda, Karel (vedoucí práce)
Cílem práce je navrhnout a realizovat koncept elektronického geocachingu s pomocí bezkontaktní karty a telefonu s rozhraním NFC (Near Field Communication). Realizace se skládá z aplikace na bezkontaktní kartě, Android aplikace pro telefon s NFC a webového hráčského serveru. V první kapitole popisuji geocaching a snažím se čtenáře seznámit s touto turistickou hrou. V druhé kapitole rozebírám problematiku čipových karet, věnuju se zde popisu kontaktních i bezkontaktních karet a jejích bezpečnosti. Ve třetí kapitole popisuju rádiové komunikační rozhraní NFC jeho použití a bezpečnost. Ve čtvrté kapitole pak popisuju principy symetrické a asymetrické kryptografie a vybrané kryptografické techniky. V páté kapitole je pak rozebrán návrh řešení elektronického geocachingu pomocí elektronického podpisu. V poslední kapitole jsou popsány všechny vytvořené aplikace.
Webová aplikace využívající vícefaktorovou autentizaci
Humpolík, Jan ; Hajný, Jan (oponent) ; Doležel, Radek (vedoucí práce)
V práci je popsáno a implementováno 5 autentizačních metod (některé s vlastním návrhem) vícefaktorové autentizace v prostředí webových aplikací. Z výsledků práce lze využít jak webovou aplikaci, tak jednotlivé autentizační metody (jenž jsou přiloženy samostatně) pro použítí ve vlastní webové aplikaci.

Národní úložiště šedé literatury : Nalezeno 48 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.