Národní úložiště šedé literatury Nalezeno 19 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Kryptografický protokol s veřejným klíčem
Fujdiak, Radek ; Rášo, Ondřej (oponent) ; Mlýnek, Petr (vedoucí práce)
Diplomová práce je úvodem do kryptologie. Práce řeší popis kryptosystémů a dále výběr ideálního kryptosystému pro nízkovýkonový mikrokontroler. Dále je obśahnut návod na instalaci vývojového programu pro Code Composer Studio, několik demonstačních programů, základní ukázka implementace vybraných kryptosystémů s malými čísly a návrh implementace vybraného kryptosystému s velkými čísly.
Rekonstrukce zachycené komunikace a dolování dat na sociální síti Facebook
Bruckner, Tomáš ; Kmeť, Martin (oponent) ; Pluskal, Jan (vedoucí práce)
Tato práce se zabývá sociální síti Facebook z pohledu počítačové forenzní vědy se zaměřením na získávání citlivých a potenciálně užitečných informací o sledovaných uživatelích. Cílem této bakalářské práce je implementace nástrojů k rekonstrukci síťové komunikace a dolování dat z této sociální sítě. Jádro aplikace bylo implementováno ve frameworku pro zpracování zachycené komunikace Netfox.Framework, který je vyvíjen na Fakultě informačních technologií, Vysokého učení technického v Brně. Pro zachycení dešifrovatelné komunikace byl využit útok Man-in-the-Middle. Pro dolování dat bylo využito nástroje Selenium WebDriver, který funguje jako DOM parser. Vytvořené řešení poskytuje možnost rekonstruovat konverzace mezi uživateli, přidávání stavů, komentářů a souborů. Z pohledu dolování dat poskytuje vytvořené řešení možnost získání veřejných informací o uživatelích, zejména místa, na kterých se uživatel v poslední době pohyboval, události, kterých se účastnil či se plánuje účastnit, fotoalba a fotky, seznam jeho kamarádů a seznam společných kamarádů s jiným uživatelem. V rámci řešení byla provedena analýza dat, implementace aplikace, testování na laboratorních datech a výkonnostní analýza.
Webové aplikace pro autentizaci uživatelů
Vybíral, Petr ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato diplomová práce se věnuje problematice autentizace uživatelů. V první kapitole je rozebrán problém autentizace, její metody a využití. Druhá kapitola představuje jednotlivé možnosti zabezpečení komunikace. Popisuje zabezpečovací, komunikační a autentizační protokoly. Na závěr kapitoly je popsán čárový 2D QR kód. Třetí kapitola se věnuje technologii ASP.NET, jejímu vývoji a možnosti využití. Pozornost je zaměřena na webové formuláře a serverové ovládací prvky. Poté jsou analyzovány prvky cookies a jejich možnost využití. Poslední kapitolu tvoří praktická část, ve které je popsán vývoj webové aplikace. Následuje popis částí aplikace, jako je např. databáze, navigace po webu, vzorové stránky a další. Stěžejní část kapitoly tvoří rozbor a implementace formulářové autentizace, atributové autentizace a autentizace pomocí QR kódu. Následně je popsán způsob zabezpečení komunikace pomocí certifikátu.
Hardwarově akcelerovaný přenos dat s využitím TLS protokolu
Zugárek, Adam ; Pokorný, Jiří (oponent) ; Smékal, David (vedoucí práce)
Tato práce se zabývá implementací kompletního kryptografického protokolu TLS, včetně řídící logiky a kryptografických systémů jež využívá. Cílem je implementace aplikace v technologii FPGA, aby mohla být použita v hardwarově akcelerovaných síťových kartách. Důvodem je podpora vyšších rychlostí, kterých se již na Ethernetu dosahuje, a absence implementace tohoto protokolu na FPGA. V první polovině práce je pospána teorie pro kryptografii následující popisem protokolu TLS, jeho vývojem, strukturou a fungováním. Druhá polovina se zabývá implementací na cílovou technologii, která je zde popsána. Pro implementaci protokolu je využito již existujících řešení daných kryptografických systémů, nebo alespoň jejich částí, které jsou dle potřeby upraveny dle požadavků TLS. Implementováno bylo jen několik částí protokolu, a to RSA, Diffie-Hellman, SHA a část AES. Z implementace těchto částí a dalšího zkoumání problematiky vyplynul a byl vyvozen závěr, že pro implementaci protokolu TLS jeho řídící logiky je technologie FPGA nevhodná. Bylo také doporučeno použít FPGA pouze pro provádění výpočtů kryptografických systémů, které jsou řízeny řídící logikou, jenž implementuje software na standartních procesorech.
Elektronické doklady
Mravec, Roman ; Burda, Karel (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práca sa venuje implementácii protokolu Diffie-Hellman na smart karte bežiacej na operačnom systéme MULTOS. Definuje smart karty a ich použitie. Výstupom práce sú dve aplikácie, jedna pre kartu a druhú pre klienta na obsluhu karty. Tieto aplikácie sú založené na protokole Diffie-Hellman, ktorý slúži k ustanoveniu tajného spoločného kľúča pri komunikácii medzi dvomi stranami cez nezabezpečený komunikačný kanál.
Systém pro měření kvality elektrické energie
Valenta, Jaroslav ; Mrákava, Petr (oponent) ; Mlýnek, Petr (vedoucí práce)
Tato práce se zabývá problematikou měření kvality elektrické energie. Budou rozebrány parametry, dle kterých se kvalita hodnotí, dále budou popsány systémy dálkového sběru dat a s nimi spojené technologie přenosu. V dnešní době by se také nemělo zapomínat na zabezpečení přenášených dat. Z tohoto důvodu budou také popsány a testovány nejrůznější druhy kryptografických algoritmů. Budou realizovány kryptografické algoritmy, pomocí kterých je možné zabezpečit datovou komunikaci ze sběrných míst dálkového měření. Kryptografické algoritmy budou realizovány nejprve v simulačním prostředí MATLAB a následně v jazyce C/C++. V poslední části práce je navržen a realizován simulační model sběrné sítě dálkového měření kvality elektrické energie.
Anonymní pohyb v síti internet
Hořejš, Jan ; Babnič, Patrik (oponent) ; Rosenberg, Martin (vedoucí práce)
Cílem diplomové práce bylo popsat současné možnosti anonymního pohybu po Internetu. Teoretická část se zaměřuje na tři hlavní způsoby anonymizace se zaměřením na síť Tor. V práci jsou popsány výhody a nevýhody jednotlivých řešení a možné útoky na ně. V další části je demonstrována síť Tor, implementace Skryté služby, zabezpečeného anonymního přístupu uživatelů k serveru a možných útoků vůči tomuto návrhu. Práce zároveň obsahuje výsledky měření všech tří způsobu anonymizace a vlivů na jejich rychlost.
Odposlech moderních šifrovaných protokolů
Marček, Ján ; Korček, Pavol (oponent) ; Kajan, Michal (vedoucí práce)
V práci je rozebírán úvod do zabezpečovacích mechanismu. Postup vysvětluje základní pojmy, principy šifrování, bezpečnosti moderních protokolu a základní principy, které se používají při přenosu informací v síti. Práce popisuje také nejčastější typy útoků, zaměřených pro odposlech komunikace. Výsledkem je návrh odposlechu a realizace útoku na zabezpečenou komunikaci protokolu SSL. Útočník v něm využívá falešný certifikát a útoky otrávením ARP a DNS tabulky. Práce rozebírá princip protokolu SSL a metodiky útoku na tabulky ARP a DNS.
Hardwarově akcelerovaný přenos dat s využitím TLS protokolu
Zugárek, Adam ; Pokorný, Jiří (oponent) ; Smékal, David (vedoucí práce)
Tato práce se zabývá implementací kompletního kryptografického protokolu TLS, včetně řídící logiky a kryptografických systémů jež využívá. Cílem je implementace aplikace v technologii FPGA, aby mohla být použita v hardwarově akcelerovaných síťových kartách. Důvodem je podpora vyšších rychlostí, kterých se již na Ethernetu dosahuje, a absence implementace tohoto protokolu na FPGA. V první polovině práce je pospána teorie pro kryptografii následující popisem protokolu TLS, jeho vývojem, strukturou a fungováním. Druhá polovina se zabývá implementací na cílovou technologii, která je zde popsána. Pro implementaci protokolu je využito již existujících řešení daných kryptografických systémů, nebo alespoň jejich částí, které jsou dle potřeby upraveny dle požadavků TLS. Implementováno bylo jen několik částí protokolu, a to RSA, Diffie-Hellman, SHA a část AES. Z implementace těchto částí a dalšího zkoumání problematiky vyplynul a byl vyvozen závěr, že pro implementaci protokolu TLS jeho řídící logiky je technologie FPGA nevhodná. Bylo také doporučeno použít FPGA pouze pro provádění výpočtů kryptografických systémů, které jsou řízeny řídící logikou, jenž implementuje software na standartních procesorech.
Kryptografické využití multilineárních forem
Rabas, Tomáš ; Žemlička, Jan (vedoucí práce) ; Příhoda, Pavel (oponent)
Tato práce popisuje teoretický koncept multilineárního zobrazení a jeho praktic- kou realizaci pomocí konstrukce Garg-Gentry-Halevi (GGH) Stupňovité kódovací schéma. V této konstrukci, která je založena na ideálových mřížích, matematicky zdůvodníme předpoklady konstrukce a vyjasníme některé algebraické nejasnosti, především invertibilitu náhodně zvoleného prvku z v okruhu Rq. Využití teore- tického konceptu i její praktické realizace pak ukážeme v protokolu jednokolové Diffie-Hellman výměny klíčů mezi N účastníky.

Národní úložiště šedé literatury : Nalezeno 19 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.