Národní úložiště šedé literatury Nalezeno 60 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Databázový systém soutěže Stříbrný píst SMC
Lenhart, Vojtěch ; Šeda, Miloš (oponent) ; Dobrovský, Ladislav (vedoucí práce)
Tato diplomová práce se zaměřuje na návrh a realizaci databázového systému pro soutěž Stříbrný píst SMC. Práce zahrnuje seznámení se se soutěží, analýzu stávající databáze a technické aspekty vývoje, včetně bezpečnostních opatření. Analyzuje potřeby a požadavky soutěže a navrhuje vhodné řešení pro správu soutěžních úloh, bodování a správu uživatelských účtů. Implementace aplikace obsahuje vytvoření databázové struktury, implementaci bezpečnostních opatření a vývoj uživatelského rozhraní s responzivním designem pro různá zařízení. Výsledkem je komplexní databázový systém splňující požadavky soutěže a poskytující uživatelsky přívětivé prostředí pro správu soutěže Stříbrný píst SMC. Dosažené výsledky jsou zhodnoceny a jsou zde pak zmíněny možnosti pro další rozvoj a zlepšení systému.
Šifrátor síťového provozu na platformě OS Linux
Havlín, Jan ; Sysel, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato bakalářská práce je zaměřena na zajištění šifrované komunikace mezi dvěma stanicemi s operačním systémem Linux. Jedná se o šifrování pomocí šifry AES-GCM-256, která používá hybridní klíč, odvozený od tří separátně vygenerovaných klíčů. Metodami pro tvorbu těchto klíčů jsou Quantum Key Distribution, CRYSTALS-Kyber a Elliptic Curve Diffie-Hellmann. Používáme tedy funkce tří druhů kryptografie - klasické, kvantové i postkvantové. Práce se také zabývá rozšířením funkcionality původního šifrátoru o ověření komunikujících stran pomocí certifikátů a nasazením šifrátoru v praxi.
Hashovací funkce a jejich využití při autentizaci
Piller, Igor ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Práce se zabývá hashovacími funkcemi a jejich využitím při autentizaci. Obsahuje základní teorii o hashovacích funkcích a popis jejich základních konstrukčních prvků. Konkrétně se práce zaměřuje na hashovací funkce LMHash, MD4, MD5 a funkce z rodiny SHA, které porovnává z hlediska bezpečnosti. Práce obecně popisuje nejpoužívanější útoky na hashovací funkce, poukazuje na slabiny současné konstrukce a nabízí výhled do budoucnosti hashovacích funkcí. Dále práce nastiňuje problematiku autentizace a popisuje použití hashovacích funkcí v této oblasti. V praktické části je realizován obecný autentizační rámec v programovacím jazyce C#. Výsledkem realizace jsou klientská a serverová aplikace, na kterých byly úspěšně vyzkoušeny dvě vybrané autentizační metody. Při realizaci bylo dbáno na flexibilitu řešení a možné budoucí využití jiných metod autentizace.
Kryptografie na výpočetně omezených zařízeních
Hampl, Dalibor ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Diplomová práce se zaměřuje na kryptografické prostředky zařízení s nižším výpočetním výkonem a na vzájemnou autentizaci uživatele a serveru pomocí smart karty. V první části této diplomové práce je vysvětlena obecná kryptografie, kryptografická primitiva, kryptografické cíle, bezpečnostní modely a kryptografické prostředky na zařízeních s nižším výpočetním výkonem. Druhá část práce je zaměřena na druhy zařízení s nižším výpočetním výkonem jako jsou RFID tagy, technologie NFC, mikrokontroléry a smart karty, do kterých patří .NET karty, java karty, MIFARE karty. Praktická část práce se zabývá srovnáním vybraných zařízení s nižším výpočetním výkonem a změřením časové a výkonové náročnosti na smart kartě Gemalto .NET Smart Card V2+ pomocí speciálně navržené aplikace pro šifrování a dešifrování pomocí různých kryptografických algoritmů. Dále rozebírá a objasňuje tři pokročilá autentizační schémata vhodná pro vzájemnou autentizaci uživatele a vzdáleného serveru s pomocí smart karty. Z postupů těchto autentizačních schémat vychází návrh nového autentizačního schématu, které se snaží eliminovat svým návrhem možné bezpečnostní útoky a zároveň zůstat efektivní. Autentizační schémata včetně navrhovaného schématu byla implementována na smart kartu Gemalto .NET Smart Card V2+. Pro všechna čtyři autentizační schémata je dále naprogramována aplikace pro otestování časové náročnosti daných schémat při autentizaci uživatele a serveru s pomocí smart karty.
Odhalování plagiátů
Menšík, Jakub ; Dytrych, Jaroslav (oponent) ; Smrž, Pavel (vedoucí práce)
Cílem této práce je navrhnout a implementovat systém pro odhalování plagiátů na základě rozsáhlé množiny textových dat.
Vyhledávání duplicitních textů
Pekař, Tomáš ; Kouřil, Jan (oponent) ; Smrž, Pavel (vedoucí práce)
Cílem této práce je navrhnout a implementovat systém pro vyhledávání duplicitních textů. Výsledná aplikace by měla umět dokumenty indexovat a také je v indexu vyhledávat. V naší práci se zabýváme předzpracováním dokumentů, jejich fragmentací a indexací. Dále rozebíráme metody vyhledávání duplicit, s čímž je spojena také strategie selekce podřetězců. Práce obsahuje i popis základních datových struktur, které lze použít pro indexaci n-gramů.
Portál pro podporu výuky kryptografie
Forman, Tomáš ; Doležel, Radek (oponent) ; Zeman, Václav (vedoucí práce)
Cílem diplomové práce je vybudování webového portálu pro prezentaci základních kryptografických algoritmů. Ty budou nejprve vysvětleny po teoretické stránce a následně demonstrovány pomocí skriptů. Součástí projektu je vypracování zjednodušeného teoretického základu pro základní naplnění portálu daty. Dále pak vytvoření webového portálu pomocí jednoho z volně dostupných CMS systémů. Jako prostředek pro tvorbu demonstračních skriptů bude použit programovací jazyk Java a animační nástroj Flash. Cílem vytvořeného webového portálu je vytvoření komunity odborné veřejnosti. Ta by mohla přispívat novými články, skripty a poznatky. Tímto přístupem byl portál udržován stále aktuální. Součástí portálu bude také sekce, která bude obsahovat slabiny nejpoužívanějších algoritmů spolu s návody, jak tyto slabiny eliminovat.
Softwarová knihovna základních symetrických a asymetrických primitiv moderní kryptografie na embedded platformách
Miška, Matěj ; Mlýnek, Petr (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Tato diplomová práce se zabývá rešerší kryptografických primitiv na embedded systémech, které jsou v navazující praktické části testovány na platformách Raspberry Pi a výsledky porovnány. Obsahem rešerše je objasnění využití kryptografie v informačních systémech, příklad protokolu využívajícího kryptografii v energetice, výběr kryptografických primitiv na základě doporučení bezpečnostních institucí, popis embedded platforem Raspberry Pi a uvedení kryptografických knihoven poskytujících nástroje na provádění kryptografických operací. Výsledkem teoretické části práce je soupis potřebných informací pro vytvoření testovacího nástroje. Navazující praktická část se zaobírá teoretickým návrhem požadovaného nástroje, určením funkcí, kterými nástroj musí disponovat a způsobem provádění testování. Následuje popis výběru programovacího jazyka a vývojového prostředí vhodného pro tuto práci společně s popisem vnitřní struktury vytvořené aplikace. Parametry testování jsou především výpočetní, paměťová a časová náročnost kryptografických primitiv na systém. Závěr práce se věnuje způsobům, jak spustit a ovládat aplikaci, prezentaci naměřených výsledků, samotným výsledkům testování vybraných embedded platforem a diskusi těchto výsledků.
Ověření uživatelů pomocí chytrých telefonů
Bělík, David ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Cílem diplomové práce je seznámit se s oblastí bezpečné autentizace a autorizace uživatelů v chytrých telefonech na platformě Android. V kapitolách jsou popsány jednotlivé typy šifrování, autentizací, autentizačních mechanismů a vlastnosti QR kódů. V praktické části jsou vytvořeny aplikace s implementovaným autentizačním schématem, které je vyvíjeno na FEKT VUT v Brně. Je vytvořena jak klientská část aplikace, která generuje QR kód, tak i serverová část, která ověřuje jejich pravost dat.
Metody ukládání uživatelských hesel v operačních systémech
Pavlík, Martin ; Růčka, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato diplomová práce se zabývá způsoby ukládání hesel v současných operačních systémech. Konkrétně se práce zaměřuje na operační systémy Windows, Linux, BSD a OS X. U těchto systémů jsou zkoumány způsoby hašování hesel a odolnost výsledných hašů proti různým útokům. V první (teoretické) části jsou popsány postupy a algoritmy, které jsou potřebné k autentizaci uživatele. Dále je zde popsán způsob uložení hašů. Na konci teoretické části jsou obecně popsány některé útoky, které je možné vést proti hašovacím funkcím. V druhé (praktické) části jsou popsány a otestovány nástroje pro získání hašů ze zkoumaných operačních systémů. Na získané haše jsou pomocí vhodných nástrojů vedeny praktické útoky. Dále jsou zde uvedeny výsledky útoků. Závěrem práce je srovnání metod a nástrojů použitých pro získání otevřených hesel z operačních systémů.

Národní úložiště šedé literatury : Nalezeno 60 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.