Národní úložiště šedé literatury Nalezeno 71 záznamů.  začátekpředchozí51 - 60dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Eliptické křivky v kryptografii
Geyer, Lukáš ; Burda, Karel (oponent) ; Lambertová, Petra (vedoucí práce)
Cílem této práce je popsat roli eliptických křivek v moderních kryptosystémech, vysvětlit matematické základy na kterých je tato problematika založena, jejich výhody a nevýhody a následné uplatnění v digitálním podpise. Práce je doplněna o softwarové řešení demonstrující aplikaci eliptických křivek v algoritmu digitálního podpisu ECDSA
Alternativní metody v kryptografii
Hampl, Dalibor ; Doležel, Radek (oponent) ; Hajný, Jan (vedoucí práce)
V první části této bakalářská práce je vysvětleno, co je to obecně kryptografie, dále je všeobecně rozebrána problematika současných šifrovacích metod. Patří mezi ně asymetrické, symetrické a hybridní šifrovací metody. Druhá část práce je zaměřena na teorii mříží a jejich hlavní matematické problémy, tedy problém nejkratšího vektoru, problém nejbližšího vektoru, problém přibližně nejkratšího vektoru a problém přibližně nejbližšího vektoru. Těchto matematicky nejtěžších problémů mříže je využíváno v šifrovací metodě GGH pro asymetricky šifrovanou komunikaci a v metodě GGH pro digitální podpisy. Je zde vysvětlen matematický aparát, který tyto šifrovací metody využívají. Další část práce se zabývá šifrovací metodou XTR a navázáním XTR na Diffie-Hellmanův protokol, tedy XTR-DH. Je zde vysvětlený matematický aparát, který využívají metody XTR, XTR-DH a protokol Diffie-Hellman. Jsou zde ukázány hlavní matematické problémy pro tuto část práce DHP (problém Diffie-Hellman) a DLP (problém diskrétního logaritmu). Čtvrtá část práce se zaměřuje na program vytvořený pro demonstraci šifrovací metody GGH pro asymetricky šifrovanou komunikaci. Popisuje strukturu, funkčnost, grafickou část programu a ukazuje uživateli možnosti práce s ním. Může si vyzkoušet, jak se bude šifrovací metoda GGH chovat při zadání různých vstupních hodnot. V průběhu práce s programem by měl uživatel získat dostačující informace k pochopení principu fungování této šifrovací metody.
Kryptografické systémy nad eliptickými křivkami
Křivka, Petr ; Hajný, Jan (oponent) ; Stančík, Peter (vedoucí práce)
V této bakalářské práci je zpracována problematika kryptografických systémů na bázi eliptických křivek. Je zde popsán matematický aparát, který tyto systémy využívají. Podrobněji je zde rozebrána aritmetika konečných polí. Důležitou částí této práce je rozbor aplikace eliptických křivek v kryptografii. Mezi rozebrané algoritmy patří ECDH nebo ECDSA. V závěru práce je navrženo softwarové řešení, které dopomáhá při studiu kryptosystémů na bázi eliptických křivek. Umožňuje základní operace na prvočíselným tělesem.
Elektronický geocaching
Pavel, Lukáš ; Babnič, Patrik (oponent) ; Burda, Karel (vedoucí práce)
Cílem práce je navrhnout a realizovat koncept elektronického geocachingu s pomocí bezkontaktní karty a telefonu s rozhraním NFC (Near Field Communication). Realizace se skládá z aplikace na bezkontaktní kartě, Android aplikace pro telefon s NFC a webového hráčského serveru. V první kapitole popisuji geocaching a snažím se čtenáře seznámit s touto turistickou hrou. V druhé kapitole rozebírám problematiku čipových karet, věnuju se zde popisu kontaktních i bezkontaktních karet a jejích bezpečnosti. Ve třetí kapitole popisuju rádiové komunikační rozhraní NFC jeho použití a bezpečnost. Ve čtvrté kapitole pak popisuju principy symetrické a asymetrické kryptografie a vybrané kryptografické techniky. V páté kapitole je pak rozebrán návrh řešení elektronického geocachingu pomocí elektronického podpisu. V poslední kapitole jsou popsány všechny vytvořené aplikace.
Digitální certifikáty a certifikační autority
Lepa, Ondřej ; Hajný, Jan (oponent) ; Člupek, Vlastimil (vedoucí práce)
Tato semestrální práce se zabývá problematikou certifikátů a certifikačních autorit, certifikační cestou PKI a způsobem zabezpečení. Dále se práce zabývá strukturou digitálního certifikátu samotného a možností zneužití informací v něm uvedených, stejně tak možností zneužití certifikátu třetí stranou a proklamací nedůvěryhodného certifikátu do klientova systému.
Efficient Digital Signature Schemes
Varga, Ondrej ; Sobotka, Jiří (oponent) ; Malina, Lukáš (vedoucí práce)
Digital signatures, which take the properties of classical signatures, are used to secure the actual content of documents, which can be modified during transmission over an insecure channel. The problems of security and protection of communicating participants are solved by cryptographic techniques. Identity verification, message integrity, credibility, the ownership of documents, and the secure transmission of information over an unsecured channel, are all dealt with in secure communications - Public Key Infrastructure, which uses digital signatures. Nowadays digital signatures are often used to secure data in communication over an unsecured channel. The aim of the following master’s thesis is to familiarize readers with the necessary technological aspects of digital signatures, as well as their advantages and disadvantages. By the time digital signatures are being used they will have to be improved and modified to be secure against more sophisticated attacks. In this paper, proposals of new efficient digital signature schemes and their comparison with current ones are described. Also are examined their implications for computationally weak devices, or deployment in low speed channel transmission systems. After an explanation of cryptography and a description of its basic subjects, digital signatures are introduced. The first chapter describes the possible formatting and architecture of the digital signature. The second part of this master’s thesis is about current digital signature schemes and their properties. Chapter 3 describes some proposals of new efficient digital signature schemes and their comparison to those currently in use. In the practical part, the implementations (in the environment .NET in C#) of two effective digital signature schemes as part of a client-server application are presented and described (Chapter 4). In the last chapter the comparison and analysis of the implemented signature schemes are provided.
Digitální podpis
Vaverka, Aleš ; Lambertová, Petra (oponent) ; Zeman, Václav (vedoucí práce)
Digitálního podpisu, které je námětem této semestrální práce, je v současnosti velmi aktuální. Se stále vzrůstajícími možnostmi internetu a vidinou snižující se četnosti používání papírové dokumentace bylo nutné vyvinout metodu podepisování virtualizovaných dokumentů, která by byla stejně nenapadnutelná a bezpečná jako vlastnoruční podpis. Metoda nese název digitální podpis. V práci se zaměříme se na vysvětlení základních pojmů souvisejících s digitálním podpisem, vysvětlením základních pojmů s ním souvisejících jako je certifikát, certifikační autorita, autentizace, ale zejména na základní šifrovací algoritmy a aplikace, dále pak na aplikace ve kterých se digitálního podpisu využívá, například poštovní servery či elektronické bankovnictví. V závěru práce se pokusíme zhodnotit přínos digitálního podpisu a jeho nevýhody. Tato práce si neklade za cíl podat detailní popis procesů šifrování dat, jejím cílem je seznámit přehlednou a srozumitelnou formou širší i nezasvěcenou veřejnost s danou problematikou.
Softwarová podpora výuky kryptosystémů založených na problému faktorizace velkých čísel
Vychodil, Petr ; Martinásek, Zdeněk (oponent) ; Burda, Karel (vedoucí práce)
Tato diplomová práce se zabývá softwarovou podporou výuky asymetrických šifrovacích algoritmů, založených na problematice faktorizace velkých čísel. Byl vytvořen vzorový program, který umožňuje provádět operace spojené se šifrováním a dešifrováním s interaktivním ovládáním, s jehož pomocí lze jednoduchým způsobem pochopit princip šifrovací metody RSA. V kapitolách 1 a 2 je rozebrána problematika šifrovacích algoritmů všeobecně. Kapitoly 3 - 5 se již podrobně věnují problematice šifrovacího algoritmu RSA, principům získání, správy a použití šifrovacích klíčů. Kapitola 5 popisuje možnosti zvolení vhodné technologie pro vytvoření konečného softwarového produktu, která by umožňovala vhodným způsobem prezentovat vlastnosti tohoto rozšířeného šifrovacího algoritmu RSA. Konečným softwarovým produktem je java aplet, popsán v kapitole 6 a 7, který je rozdělen na teoretickou a praktickou část. Teoretická sekce prezentuje všeobecné informace o šifrovacím algoritmu RSA. V praktické části si uživatelé programu vyzkouší vlastní výpočetní úkony spojené s algoritmem RSA. Informace získané uživatelem v různých sekcích programu jsou dostačující k pochopení principu fungování tohoto algoritmu.
Application for digital signature and timestamping
Remiaš, Miroslav ; Burda, Karel (oponent) ; Lambertová, Petra (vedoucí práce)
In general, the Internet represents an unsecured medium of data transfer. Besides the rising popularity of the Internet, the matters of safety are getting to the foreground of importance. Anybody would be able to gain access to the computer network or to other valuable information if no algorithm of verifying the genuineness of identity were used. It is necessary to secure not only the access to the documents but also the content itself, which could be modified during the transfer through an unsecured medium. Last but not least, without the discretion provided by cryptography, the information may become literally public. To provide security and protection for the communicating participants the problems mentioned above are solved with the help of cryptographic techniques. The verification of the identity and the integrity of messages, the credibility of document’s ownership and safe data transfer through an unsecured medium are all the aspects, which the field of communication security on the Internet, thus the public key infrastructure, deals with. The electronic signature, as a part of the security area, is one of many advertised themes nowadays in Czech Republic. The aim of this master’s thesis is to acquaint the reader with the necessary technological procedures of digital signature, such as cryptographic techniques, public key infrastructure and timestamp. The practical part of this thesis consists of a suggested implementation of a web application in the programming language ASP.NET, which forms a certification authority with an opportunity of claiming a timestamp to authorize timestamps. After the problematic of cryptography was explained in the first chapter, the term of electronic signature has been introduced in the second chapter. Very important information, as far as the electronic signature of documents is concerned, is the time of the document’s creation and the subsequent signature verification by an appropriate authority. So the following part of the thesis is dedicated to the timestamp and to the authority of its verification. The fourth section deals with the large scale of public key infrastructure. The fifth part focuses on the description of the support for the whole problem mentioned so far using Microsoft’s programming language ASP.NET. The final sixth chapter represents the practical part of the thesis, namely the web application itself, where the individual modules of the application with its functions are described.
Laboratorní úloha infrastruktury veřejných klíčů
Slavík, Petr ; Lambertová, Petra (oponent) ; Burda, Karel (vedoucí práce)
Cílem této práce je seznámit čtenáře se systémem PKI od jednotlivých dílčích stavebních prvků, kterými jsou především kryptografické operace (asymetrické a symetrické šifrování, hashovací funkce, digitální podpis), přes podrobný popis jednotlivých dílčích subjektů systému PKI (certifikační autority, certifikáty, bezpečnostní protokoly, bezpečná úložiště) až po popis kompletních řešení infrastruktury veřejných klíčů (OpenSSL, Microsft CA). Praktická část práce, tedy laboratorní úloha, studenty prakticky seznámí s metodou instalace certifikační autority postavené na systému OpenSSL, dále se zabezpečením webového serveru certifikátem vydaným vlastní CA a na závěr s možnostmi řízení přístupu uživatelů k webovému serveru prostředřednictvím certifikátů jim vydaným dříve nainstalovanou CA.

Národní úložiště šedé literatury : Nalezeno 71 záznamů.   začátekpředchozí51 - 60dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.