Národní úložiště šedé literatury Nalezeno 96 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Kryptografické koprocesory pro zabezpečení komunikace IoT mikrokontrolerů
Český, Michal ; Zeman, Václav (oponent) ; Slavíček, Karel (vedoucí práce)
Tato bakalářská práce nastiňuje problematiku, jak je možné zabezpečit komunikaci v rámci IoT. Samotný mikrokontroler lze k tomuto účelu také využít nicméně nikdy nebude zajištěna taková bezpečnost, jako to bude při použití hardwarového kryptografického koprocesoru. Pro vygenerování klíčů a požadavku na certifikát je zvolen koprocesor ATECC608B, který v sobě uchovává potřebná „tajemství“, která se využívají pro zabezpečení komunikace. Jako demonstrace funkčnosti kryptografického koprocesoru, je připojení mikrokontroleru ESP32 k serveru AWS, kde veškerá navázání spojení se serverem probíhají pomocí kryptografického koprocesoru.
Inteligentní měření energií pro SVJ s využitím 5G
Horčička, Patrik ; Možný, Radek (oponent) ; Mašek, Pavel (vedoucí práce)
Teoretický rozbor IoT komunikačních technologií LPWAN. Detailnější analýza 5G-IoT technologií v licenčním frekvenčním pásmu, jako jsou NB-IoT a LTE Cat-M. Výčet podporovaných aplikačních protokolů u IoT zařízení (MQTT, CoAP, LwM2M, DLMS/COSEM) se detailnějším zaměřením na DLMS/COSEM. Pro vytvoření prvního referenčního 5G-IoT zařízení bylo využito Quectel UMTS \& LTE EVB Kitu s BG770A-GL modulem. Finální zařízení kombinací RPi a BG77. Provedená měření rádiových vlastností v různých lokalitách. Vytvoření TLS tunelu pro komunikaci mezi virtuálním počítačem a RPi pro přenos DLMS/COSEM dat.
Bezpečná komunikační aplikace pro Windows Phone
Vícha, Tomáš ; Veľas, Martin (oponent) ; Herout, Adam (vedoucí práce)
Cílem této práce je popis vývoje aplikace pro bezpečnou komunikaci mezi dvěma uživateli. Popis začíná analýzou již existujících řešení, pokračuje návrhem uživatelského rozhraní a stanovením cílových požadavků. Dále se zde popisuje výběr vhodných technologií a samotné etapy vývoje aplikace společně s jejím testováním. Výsledkem práce je uživatelsky přívětivá aplikace pro platformu Windows Phone, která provádí koncové šifrování jednotlivých zpráv.
Detection of Timing Side-Channels in TLS
Koscielniak, Jan ; Malík, Viktor (oponent) ; Vojnar, Tomáš (vedoucí práce)
The TLS protocol is complex and widely used, which necessitates thorough testing, as there are many devices relying on it for secure communication. This thesis focuses on timing side-channel vulnerabilities, which seem to come back every few years in different variations of the same attacks. It aims to help correctly fix those vulnerabilities and prevent the creation of new ones by providing an automated side-channel testing framework that is integrated into the tlsfuzzer tool, and by expanding its test suite with test scripts for known attacks that exploit timing side-channels. The extension utilizes tcpdump for collecting the timing information and statistical tests and supporting plots to make a decision. The extension and the new test scripts were evaluated and shown to be accurate at spotting side-channels. Both the extension and the test scripts are now a part of the tlsfuzzer tool.
Metody zabezpečení IP PBX proti útokům a testování odolnosti
Kakvic, Martin ; Šedý, Jakub (oponent) ; Šilhavý, Pavel (vedoucí práce)
Táto diplomová práca sa zaoberá problematikou zabezpečenia PBX ústrední Asterisk, FreeSwitch a Yate v LTS verziách. V práci boli vykonané dva typy útokov, a to útok na dostupnosť služby a útok na ukončenie relácie medzi užívateľmi. Útoky boli realizované pri použití dvoch rôznych protokolov, a to SIP a IAX. Pri útoku na dostupnosť služby bolo monitorované vyťaženie procesora, zisťované či je možné vytvoriť hovor a či je možný priebeh hovoru. Zabezpečenie ústrední bolo riešené na dvoch úrovniach. Ako prvá úroveň zabezpečenia bol použitý linuxový firewall netfilter. Druhá úroveň zabezpčenia, resp. zabezepčenie na úrovni ústredne bolo riešené pomocou protokolov TLS a SRTP.
Softwarová podpora výuky kryptografických protokolů
Marek, Tomáš ; Lambertová, Petra (oponent) ; Burda, Karel (vedoucí práce)
Dokument obsahuje informace o autentizaci, šifrování, integritě dat, autentičnosti dat. Dále je zde popis známých kryptografických protokolů a jejich funkce, popřípadě jejich slabiny. Všechny tyto informace vedly k návrhu a realizaci softwaru pro podporu výuky kryptografických protokolů spustitelného na běžném webovém prohlížeči. Proto byla aplikace navržena jako webové stránky v PHP za využití i JavaSriptu a AJAXu. Tím je zajištěna i multiplatformnost a nezávislost na architektuře OS. Krom popisné a ilustrativní části aplikace obsahuje i interaktivní části a animace. V závěru textové části se nachází popis obsahu a funkcí výukového softwaru. Zdrojové kódy je možné nalézt na přiloženém CD.
Analysis of data transfer security issues at particular OSI model layers
Kňazovický, Pavel ; Růčka, Lukáš (oponent) ; Sobotka, Jiří (vedoucí práce)
The aim of this Bachelor's thesis is the analysis of secured data transfer protocols. The very first part is dedicated to the short description of the reference model ISO/OSI. The second one is focused to the secured protocols at particular layers of ISO/OSI model, of which SSL/TLS protocol is closely analysed in the third part. The last part is about often used attacks in the area of computer networks and their services and the basic protection against them is also mentioned.
Hardwarově akcelerovaný přenos dat s využitím TLS protokolu
Zugárek, Adam ; Pokorný, Jiří (oponent) ; Smékal, David (vedoucí práce)
Tato práce se zabývá implementací kompletního kryptografického protokolu TLS, včetně řídící logiky a kryptografických systémů jež využívá. Cílem je implementace aplikace v technologii FPGA, aby mohla být použita v hardwarově akcelerovaných síťových kartách. Důvodem je podpora vyšších rychlostí, kterých se již na Ethernetu dosahuje, a absence implementace tohoto protokolu na FPGA. V první polovině práce je pospána teorie pro kryptografii následující popisem protokolu TLS, jeho vývojem, strukturou a fungováním. Druhá polovina se zabývá implementací na cílovou technologii, která je zde popsána. Pro implementaci protokolu je využito již existujících řešení daných kryptografických systémů, nebo alespoň jejich částí, které jsou dle potřeby upraveny dle požadavků TLS. Implementováno bylo jen několik částí protokolu, a to RSA, Diffie-Hellman, SHA a část AES. Z implementace těchto částí a dalšího zkoumání problematiky vyplynul a byl vyvozen závěr, že pro implementaci protokolu TLS jeho řídící logiky je technologie FPGA nevhodná. Bylo také doporučeno použít FPGA pouze pro provádění výpočtů kryptografických systémů, které jsou řízeny řídící logikou, jenž implementuje software na standartních procesorech.
Bezpečné kryptografické algoritmy
Mahdal, Jakub ; Hanáček, Petr (oponent) ; Chmelař, Petr (vedoucí práce)
Práce podává přehled historického i moderního světa kryptografických metod a postupů, zhodnocuje aktuální stav vývoje kryptografie a kryptografických algoritmů, které jsou používány v dnešních aplikacích. Popisuje a vysvětluje aktuálně nejčastěji používané symetrické a asymetrické šifrovací algoritmy, hašovací funkce, funkce pro generování pseudonáhodných čísel, autentizační protokoly a protokoly pro tvorbu VPN. Práce dále popisuje základní úspěšné metody kryptoanalýzy a ukazuje, které algoritmy jsou z hlediska dostupných prostředků zranitelné, a které jsou náchylné k útokům. Dokument dále podává přehled a doporučení k jednotlivým metodám, které doposud útoky vydržely a u kterých se dá i nadále předpokládat bezpečné využití i do budoucna.
Identifikace mobilních aplikací v šifrovaném provozu
Snášel, Daniel ; Burgetová, Ivana (oponent) ; Matoušek, Petr (vedoucí práce)
Práce se zaměřuje na identifikaci mobilních aplikací v šifrovaném provozu na základě TLS otisků. Cílem práce bylo vytvoření architektury pro získávání vybraných atributů z ustanovení spojení TLS, vytvoření TLS otisků a jejich porovnávání. Byl zde kladen důraz na přesnost jednotlivých metrik, kvalitu vybraných atributů a na určení porovnávacího prahu T, který byl ve výsledku určen na 75 %. Bylo zvoleno celkem deset atributů z ustanovení TLS spojení, jako jsou IP adresa, Cipher Suites, Server Name Indication, velikosti prvních deseti paketů a další. Pro porovnávání jednotlivých atributů bylo zvoleno přesné, podřetězcové a indexové porovnávání. Celková podobnost dvou TLS otisků se následně vypočítá jako vážený součet shod jednotlivých atributů.  Výsledná architektura umožňuje porovnat TLS otisky aplikací z vytvořeného datasetu s nově vytvořenými otisky ze zašifrované komunikace, a tak identifikovat aplikace. Dále umožňuje manuální nebo automatické naučení nových aplikací z porovnávaného souboru, připadaně aktualizaci známých TLS otisků aplikací v datasetu.

Národní úložiště šedé literatury : Nalezeno 96 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.