Národní úložiště šedé literatury Nalezeno 32 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Použití smart-karet v moderní kryptografii
Kočíř, Michal ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce obecně pojednává o využití čipových karet MultOS v kryptografických aplikacích. Nejprve jsou popsány dva typy autentizace a to autentizace předmětem se zaměřením na autentizátory a autentizace znalosti. Dále je obsažen popis tzv.~anonymní a~atributové autentizace. Dále následuje popis čipových karet se zaměřením na čipové karty MultOS. Zároveň je v této části provedena i analýza programovatelných čipových karet .NET, JavaCard a MultOS. Vlastní práce je pak zaměřena na praktickou implementaci autentizačního schématu, který je vyvíjen na FEKT VUT v Brně. Komunikace autentizačního protokolu probíhá mezi čipovou kartou MultOS a čtečkou připojenou do PC. Protokol je složen z kryptografických funkcí, jako je generování náhodného čísla, hašovací funkce, modulární umocnění, modulární násobení a rozdílu velkých čísel. Zároveň bylo v praktické části provedeno výkonnostní měření jednotlivých operací.
Elektronické doklady
Mravec, Roman ; Burda, Karel (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práca sa venuje implementácii protokolu Diffie-Hellman na smart karte bežiacej na operačnom systéme MULTOS. Definuje smart karty a ich použitie. Výstupom práce sú dve aplikácie, jedna pre kartu a druhú pre klienta na obsluhu karty. Tieto aplikácie sú založené na protokole Diffie-Hellman, ktorý slúži k ustanoveniu tajného spoločného kľúča pri komunikácii medzi dvomi stranami cez nezabezpečený komunikačný kanál.
Elektronický geocaching
Průcha, Jan ; Strašil, Ivo (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce je zaměřena na elektronizaci celosvětově známé hry geocaching. Obsahuje úvod do klasického geocachingu, analýzu současného stavu a návrh elektronické podoby. Elektronizace je navrţena na základě čipové karty Gemalto .NET smart card. Velice důleţitou částí navrhovaného řešení je kryptografické zabezpečení, proto je zde vysvětlena symetrická a asymetrická kryptografie. Digitální podpis přenášené zprávy je realizován algoritmem RSA, který kontaktní karta Gemalto podporuje. Z důvodu budoucí rozšiřitelnosti je vhodné uţití obecného protokolu. Na základě doporučení vedoucího diplomové práce byl pro tyto účely zvolen protokol ACP. Následuje seznámení s čipovými kartami, jejich rozdělení a detailní popis karty Gemalto .NET smart card. Kapitolou číslo 7 začíná návrh řešení dané problematiky a jsou zde popsány vytvořené aplikace.
Kryptografická podpora současných programovatelných čipových karet
Vančo, Petr ; Hajný, Jan (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce se zabývá bechmarkovými testy nad čipovými kartami MultOS. V úvodu práce jsou popsány vlastnosti čipových karet, následuje pak komunikace s čipovými kartami. Poté jsou zde srovnány operační systémy čipových karet. Další kapitola se zabývá kryptografickou podporou čipových karet. Je zde také popsáno jaké nástroje se využívají při vývoji aplikací pro operační systém MultOS. V rámci této práce byl implementován systém pro správu a testování čipových karet s operačním systémem MultOS. V poslední části je tedy popsán celý vývoj a to aplikací pro čipovou kartu, tak i aplikace pro PC i s uživatelským rozhraním.
Automated Testing of Smart Card Authentication in GUI
Mach, Ondřej ; Smrčka, Aleš (oponent) ; Peringer, Petr (vedoucí práce)
The aim of this thesis is to automate testing of the most common use cases of smart card authentication in Red Hat Enterprise Linux (RHEL). These include logging in with GDM, using lock-on-removal feature in GNOME shell and unlocking the system. Because these use cases include interaction with the desktop manager, conventional testing tools cannot be used. A new module was added to an existing Python library to capture the screen and control the system under test. The implementation does not depend on a specific display server. A set of common test cases, which had been previously tested manually, was implemented. The solution will be used in Red Hat to test new releases of RHEL.
Generování náhodných čísel na čipových kartách
Suchomelová, Radka ; Dobiáš, Patrik (oponent) ; Malina, Lukáš (vedoucí práce)
Bakalářská práce je zaměřena na testování výstupů generátorů náhodných čísel na čipových kartách. Teoretická část práce se zabývá problematikou generování náhodných čísel a jejich testování a také popisuje několik druhů programovatelných čipových karet. Práce také porovnává různé nástroje pro testování kvality náhodnosti čísel a popisuje změnu Python implementace testovací sady NIST STS. Součástí práce je popis vytvořené aplikace pro automatické testování čísel generovaných kartami JavaCard a BasicCard. Touto aplikací bylo pro tuto práci otestováno 7 čipových karet. Testováním bylo zjištěno, že otestované generátory negenerují dokonale náhodné posloupnosti, ale jejich kvalita je ve většině případů poměrně ucházející.
Automated Testing of Smart Cards
Yadlouski, Pavel ; Očenášek, Pavel (oponent) ; Homoliak, Ivan (vedoucí práce)
This bachelor thesis deals with automated testing of smart cards in Red Hat Enterprise Linux. The problem of manual testing is solved by creating a new testing library. This library is responsible for configuring the test environment and providing a way for the tester to interact with that environment in an automated way. As a result, we created a new universal library for testing the support of smart cards. The primary goal is to implement the testing library by itself, after that to transfer manual test into the code using created library and run those automated tests in Red Hat internal pipelines.
Implementace kryptografických protokolů na čipové karty
Moravanský, Michal ; Hajný, Jan (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce je zaměřena na kryptografická schémata využívající atributová pověření, která se snaží minimalizovat negativní dopady na ochranu soukromí uživatelů při používání autentizačních systémů. Cílem bakalářské práce byla implementace dvou zadaných schémat na čipové karty jakožto zařízení s omezeným výkonem. Schémata se liší pouze ve schopnosti revokovat uživatele. Praktická část práce obsahuje analýzu a výběr platformy čipových karet a kryptografických knihoven v závislosti na výkonnosti. Práce dále popisuje architekturu obou schémat a jednotlivé protokoly včetně probíhající komunikace. Implementace atributového schématu byla provedena na programovatelnou čipovou kartu Multos (strana uživatele) a Raspberry Pi 2 (strana vydavatele a ověřovatele). Je také porovnávána časová náročnost vybraných algoritmů. V závěru jsou formulovány závislosti mající vliv na výslednou efektivitu a rychlost protokolu.
Kryptografie na výkonově omezených zařízeních
Hlinka, Jan ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato práce popisuje implementaci strany ověřovatele, revokační autority a vydavatele pro atributovou autentizaci pomocí čipové karty a terminálu v podobě výkonově omezeného zařízení. Vybrané schéma, RKVAC, slouží k realizaci atributové autentizace, tedy autentizace se záměrem ochránit citlivá osobní data uživatele. Schéma vyhovuje principům Privacy by Design a Privacy by Default, které jsou součástí nařízení, jako je například GDPR (General Data Protection Regulation) a eIDAS (Electronic Identification and Trust Services).
Cryptographic Protection of Digital Identity
Dzurenda, Petr ; Švenda,, Petr (oponent) ; Castella-Roca, Jordi (oponent) ; Hajný, Jan (vedoucí práce)
The doctoral thesis deals with privacy-preserving cryptographic schemes in access control and data collection areas. Currently, card-based physical access control systems are used by most people on a daily basis, for example, at work, in public transportation and at hotels. However, these systems have often very poor cryptographic protection. For instance, user identifiers and keys can be easily eavesdropped and counterfeited. Furthermore, privacy-preserving features are almost missing and, therefore, user’s movement and behavior can by easily tracked. Service providers (and even eavesdroppers) can profile users, know what they do, where they go, and what they are interested in. In order to improve this state, we propose four novel cryptographic schemes based on efficient zero-knowledge proofs and elliptic curve cryptography. In particular, the thesis presents three novel privacy-friendly authentication schemes for access control and one for data collection application scenarios. The first scheme supports distributed multi-device authentication with multiple Radio-Frequency IDentification (RFID) user’s devices. This feature is particularly important in applications for controlling access to dangerous areas where the presence of protective equipment is checked during each access control session. The other two presented schemes use attribute-based approach to protect user’s privacy, i.e. these schemes allow users to anonymously prove the ownership of their attributes, such as age, citizenship, and gender. While one of our scheme brings efficient revocation and identification mechanisms, the other one provides the fastest authentication phase among the current state of the art solutions. The last (fourth) proposed scheme is a novel short group signature scheme for data collection scenarios. Data collection schemes are used for secure and reliable data transfer from multiple remote nodes to a central unit. With the increasing importance of smart meters in energy distribution, smart house installations and various sensor networks, the need for secure data collection schemes becomes very urgent. Such schemes must provide standard security features, such as confidentiality and authenticity of transferred data, as well as novel features, such as strong protection of user’s privacy and identification of malicious users. The proposed schemes are provably secure and provide the full set of privacy-enhancing features, namely anonymity, untraceability and unlinkability of users. Besides the full cryptographic specification and security analysis, we also show the results of our implementations on devices commonly used in access control and data collection applications.

Národní úložiště šedé literatury : Nalezeno 32 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.