Národní úložiště šedé literatury Nalezeno 40 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Výkonnostní testy kryptografických algoritmů
Pospíšil, Karel ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Bakalářské práce se zabývá rozborem jednotlivých kryptografických algoritmů, které se využívají při zabezpečování komunikace. První část je věnována symetrickým kryptografickým algoritmům, asymetrickým kryptografickým algoritmům a hashovacím funkcím. Druhá část se zabývá bezpečností, stupni utajení a útoky, které se využívají při napadání kryptografických algoritmů a hashovacích funkcí. Třetí část se věnuje testování vybraného algoritmu RC4 a hashovací funkce MD5 za pomocí programu CrypTool. V závěrečné části jsou uvedeny a zhodnoceny výsledky testů algoritmu RC4 a hashovací funkce MD5.
Urychlení těžby Bitcoinů
Novotný, Jan ; Veselý, Vladimír (oponent) ; Kajan, Michal (vedoucí práce)
Tato diplomová práce se zabývá virtuální měnou zvanou Bitcoin. Popisuje fungování měny z technického hlediska, především provádění transakcí, způsob jejich potvrzování a zajištění integrity pomocí kryptografických funkcí. Dále je popsán princip vytváření Bitcoinů - takzvaná těžba, konkrétně metoda těžby zvaná těžařské uskupení. V práci jsou dále popsány používané komunikační protokoly a návrh architektury pro urychlení těžby Bitcoinů. Nakonec jsou uvedeny provedené testy implementované architektury, jejich vyhodnocení a návrhy na případné pokračování práce.
Demonstrační aplikace hashovacích algoritmů SHA-1 a SHA-2
Siska, Josef ; Petrlík, Jiří (oponent) ; Novotňák, Jiří (vedoucí práce)
V této práci je uvedena teorie související s hashovacími algoritmy SHA-1 a SHA-2 spolu s popisem možné implementace aplikace, která demonstruje činnost těchto algoritmů. V obecné části práce jsou popsány principy vytváření hashovacích funkcí, jejich použití a historie vybraných hashovacích funkcí. Dále jsou představeny konvence a jednotlivé části algoritmů SHA-1 a SHA-2. V následující kapitole jsou uvedeny pojmy související s útoky na hashovací funkce a představeny vybrané z nich. V části poslední je nastíněn návrh a implementace aplikace vzniklé v rámci této práce. V závěru jsou zhodnoceny výsledky této práce s návrhy na její případné další pokračování.
Elektronická podatelna VUT 2
Beran, Martin ; Křena, Bohuslav (oponent) ; Marušinec, Jaromír (vedoucí práce)
Tato práce se věnuje problematice elektronické podatelny pro VUT. Rozebírá princip fungování elektronické podatelny, elektronického podepisování a porovnává nabídku komerčních podatelen. Věnuje se návrhu a realizaci e-podatelny pro VUT. Od chvíle, kdy bylo uzákoněno používání e-podatelny na všech úřadech veřejné zprávy, nabízí občanům možnost osvobození od dlouhých front na úřadech a úředníka chrání od stresu, zažívajícího především před uzávěrkami odevzdání řady důležitých dokumentů. Při komunikaci prostřednictvím elektronické podatelny hraje velkou roli elektronický podpis. Je téměř plnohodnotnou, zákonem uznávanou alternativou k fyzickému podpisu. Pro svoji bezpečnost a funkčnost využívá asymetrických šifer a hashovacích algoritmů. V současnosti se ve většině států, kde je elektronický podpis uzákoněn, využívá podpisu ve spojení se standardem X.509. Formát určený standardem definuje formát certifikátů, organizaci a jednání certifikačních autorit. Certifikační autorita zajišťuje důvěryhodné spojení osoby a veřejného klíče k využití pro elektronický podpis.
Evolutionary design and optimization of components used in high-speed computer networks
Grochol, David ; Sekaj, Ivan (oponent) ; Jašek, Roman (oponent) ; Sekanina, Lukáš (vedoucí práce)
The research presented in this thesis is directed toward the evolutionary optimization of selected components of network applications intended for high-speed network monitoring systems. The research started with a study of current network monitoring systems. As an experimental platform, the Software Defined Monitoring (SDM) system was chosen. Because traffic processing is an important part of all monitoring systems, it was analyzed in greater detail. For detailed studies conducted in this thesis, two components were selected: the classifier of application protocols and the hash functions for network flow processing. The evolutionary computing techniques were surveyed with the aim to optimize not only the quality of processing but also the execution time of evolved components. The single-objective and multi-objective versions of evolutionary algorithms were considered and compared.  A new approach to the application protocol classifier design was proposed. Accurate and relaxed versions of the classifier were optimized by means of Cartesian Genetic Programming (CGP). A significant reduction in Field-Programmable Gate Array (FPGA) resources and latency was reported.Specialized, highly optimized network hash functions were evolved by parallel Linear Genetic Programming (LGP). These hash functions provide better functionality (in terms of quality of hashing and execution time) than the state-of-the-art hash functions. Using multi-objective LGP, we even improved the hash functions evolved with the single-objective LGP. Parallel pipelined hash functions were implemented in an FPGA and evaluated for purposes of network flow hashing. A new reconfigurable hash function was developed as a combination of selected evolved hash functions. Very competitive general-purpose hash functions were also evolved by means of multi-objective LGP and evaluated using representative data sets. The multi-objective approach produced slightly better solutions than the single-objective approach. We confirmed that common LGP and CGP implementations can be used for automated design and optimization of selected components; however, it is important to properly handle the multi-objective nature of the problem and accelerate time-critical operations of GP.
Portál pro podporu výuky aplikované kryptografie
Vojáčková, Veronika ; Sikora, Marek (oponent) ; Zeman, Václav (vedoucí práce)
Kryptografie má bohatou historii, sahající od starověkých civilizací až po moderní dobu, zajistění důvěrnosti a bezpečnosti vždy hrálo velice důležitou roli. Pro pochopení těchto algoritmů je však potřeba pochopit základy této problematiky, což může být bez ucelených zdrojů velice náročný úkol. Práce nejprve prozkoumává webové portály zabývají se kryptografií na českém a zahraničním internetu. Dále seskupuje veškeré potřebné znalosti pro předmět aplikovaná kryptografie. V rámci práce je vytvořen webový portál sdružující potřebné informace pro podporu výuky spolu s praktickou demonstrací algoritmů a jejich využití v programovacím jazyce Python.
Webové stránky jako elektronický důkaz
Rezek, Jan ; Míšek, Jakub (oponent) ; Harašta, Jakub (vedoucí práce)
Tato bakalářská práce se zabývá problematikou zajištění webových stránek jako elektronických důkazů. Zaměřuje se na analýzu právních předpisů a rozhodovací praxe týkající se elektronických důkazů, a na základě toho identifikuje požadavky na jejich uchování a zajištění. Práce také zkoumá roli hashovacích funkcí pro udržení integrity a autenticity těchto důkazů. Jako výsledek je navržen a implementován nástroj pro získání a uchování obsahu webových stránek v důkazní kvalitě, který je v souladu s identifikovanými požadavky.
Bezpečnost a použitelnost základních hashovacích funkcí, zejména MD-5, SHA-1 a SHA-2
Galaczová, Barbora ; Tůma, Jiří (vedoucí práce) ; Joščák, Daniel (oponent)
Název práce: Bezpečnost a použitelnost základních hashovacích funkcí, zejména MD-5, SHA-1 a SHA-2 Autor: Galaczová Barbora Katedra: Katedra algebry Vedoucí diplomové práce: Doc. RNDr. Tůma Jiří, DrSc., Katedra algebry Konzultant: Ing. Budiš Petr, Ph.D. Abstrakt: V této práci se snažíme přehledně popsat základní hashovací funkce, zejména MD-5, SHA-1 a SHA-2. Uvádíme souhrn dosavadních útoků na tyto hashovací funkce, přičemž podrobně jsme se zaměřili především na postupy hledání kolizí funkce MD-5, neboť z těchto vycházejí útoky také na ostatní hashovací funkce. Dále popisujeme možnosti praktického využití kolizí hashovacích funkcí zejména v oblasti kvalifikovaných certifikátů a možné hrozby při jejich zneužití. V závěru uvádíme přehled nových hashovacích funkcí, jež mohou v budoucnu nahradit stávající. Součástí práce je také software na výpočet MD-5 hashe a hledání kolizí této hashovací funkce, založený na postupu českého kryptoanalytika Vlastimila Klímy. Klíčová slova: hashovací funkce, kolize, kvalifikovaný certifikát, bezpečnost.
Binární znaménkové reprezentace celých čísel v kryptoanalýze hashovacích funkcí
Vábek, Jiří ; Tůma, Jiří (vedoucí práce) ; Kůrka, Petr (oponent) ; Holub, Štěpán (oponent)
Název práce: Binární znaménkové reprezentace celých čísel v kryptoanalýze hashovacích funkcí Autor: Jiří Vábek Katedra: Katedra Algebry Vedoucí disertační práce: doc. RNDr. Jiří Tůma, DrSc., Katedra Algebry Abstrakt: Práce sumarizuje dva hlavní články, A New Type of 2-block Collisions in MD5 a On the Number of Binary Signed Digit Representations of a Given Weight a zároveň obsahuje širší úvod do tématu kryptoanalýzy MD5 a binárních znaménkových reprezentací (BSDR). V první práci jsme implementovali a apliko- vali Stevensův algoritmus na nově navržené rozdíly ve zprávách a zkonstruovali nový typ kolizí. V druhé práci jsme uvedli a dokázali novou vylepšenou mez pro počet optimálních binárních znaménkových reprezentací a také novou rekurzivní mez pro počet binárních znaménkových reprezentací daného celého čísla s danou nadváhou. Kromě výsledků ve zmíněných článcích je v práci uveden zobecněný výsledek s novou mezí pro počet optimálních D-reprezentací přirozených čísel, kde D = {0, 1, 3}. Klíčová slova: hashovací funkce, MD5, binární znaménková reprezentace, NAF 1
Evoluční návrh hašovacích funkcí pomocí gramatické evoluce
Freiberg, Adam ; Bidlo, Michal (oponent) ; Sekanina, Lukáš (vedoucí práce)
Gramatická evoluce umožňuje automatizovaně vytvářet řešení různorodých problémů a to v libovolném programovacím jazyce. Právě tyto vlastnosti jsou v této práci využity k experimentálnímu vytváření nových hašovacích funkcí, jejichž hlavním zaměřením je hašování síťových toků. Takto vytvořené funkce jsou následně porovnány s již existujícími hašovacími funkcemi, vytvořenými experty v této oblasti.

Národní úložiště šedé literatury : Nalezeno 40 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.