Národní úložiště šedé literatury Nalezeno 43 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Lineární kryptoanalýza
Kopko, Jan ; Hanáček, Petr (oponent) ; Cvrček, Daniel (vedoucí práce)
Tato práce se zaobírá jedním z možných útoků na blokové šifry, lineární kryptoanalýzou. V úvodě je popsán všeobecní tvar substitučně-permutační (blokové) šifry, taktéž konkrétní šifra, na které bude lineární kryptoanalýza prezentována. Dále jsou popsané základní principy lineární kryptoanalýzy, a přehled konkrétního útoku na šifru jejím uplatněním.
Softwarová podpora výuky kryptografie
Stančík, Peter ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Cílem této diplomové práce bylo prostudování, výběr a popis technik vhodných pro názornou počítačovou výuku kryptografie. Pro tyto zvolené techniky měla být nalezena pedagogicky vhodná prezentace jejich principu a použití. Dalším z~cílů bylo vytvoření jednotného webového rozhraní a modulární řešení softwaru pro podporu výuky, specializovaného na kryptografické výpočty. Vhodnost technik byla hodnocena na základě v nich používaných výpočetních postupů a také na základě míry, do jaké je možné danou techniku názorně prezentovat. Byl navržen a implementován software usnadňující výpočty používány v symetrické i asymetrické kryptografii. Jeho součástí je webové rozhraní a jedna jeho část je také zaměřena na steganografické techniky. Na straně druhé se nepovedlo nalézt vhodnou pedagogickou metodu propojující tento software s teoretickými poznatky z daného oboru.
Proudový postranní kanál
Zapletal, Ondřej ; Mácha, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato bakalářská práce se věnuje kryptoanalýze prostřednictvím postranních kanálů. Je zaměřena především na útok proudovým postranním kanálem na kryptografický modul. Jako kryptografický modul je použit mikrokontrolér PIC vykonávající šifrování symetrickou šifrou AES. Pro účely jednoduché a diferenciální proudové analýzy modulu byla použita experimentální deska plošných spojů. Analýza proudového odběru mikrokontroléru PIC provádějícího operaci AddRoundKey a SubBytes byla provedena proudovou sondou Tektronix CT-6. Data získaná měřením byla zpracována na počítači s příslušným programovým vybavením k nalezení důležité informace o použitém šifrovacím klíči.
Demonstrátor šifrátoru z Lego Technic
Jančík, Jakub ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Bakalářská práce primárně pojednává o mechanickém šifrování. Hlavním úkolem práce bylo sestavení demonstrátoru šifrátoru za použití stavebnice LEGO Technic, umožňující polyalfabetické substituční šifrování. Teoretická část obsahuje informace o původu steganografie, kryptografie a kryptoanalýzy, vysvětlí proces polyaflabetického substitučního šifrování a představí Enigmu – jak probíhal její vývoj, na jakém principu funguje a díky čemu přestala být bezpečná. Zařízení bylo rozšířeno o sadu LEGO MINDSTORMS čímž bylo umožněno postavit demonstrátor chodu Enigmy.
Bezpečné kryptografické algoritmy
Mahdal, Jakub ; Hanáček, Petr (oponent) ; Chmelař, Petr (vedoucí práce)
Práce podává přehled historického i moderního světa kryptografických metod a postupů, zhodnocuje aktuální stav vývoje kryptografie a kryptografických algoritmů, které jsou používány v dnešních aplikacích. Popisuje a vysvětluje aktuálně nejčastěji používané symetrické a asymetrické šifrovací algoritmy, hašovací funkce, funkce pro generování pseudonáhodných čísel, autentizační protokoly a protokoly pro tvorbu VPN. Práce dále popisuje základní úspěšné metody kryptoanalýzy a ukazuje, které algoritmy jsou z hlediska dostupných prostředků zranitelné, a které jsou náchylné k útokům. Dokument dále podává přehled a doporučení k jednotlivým metodám, které doposud útoky vydržely a u kterých se dá i nadále předpokládat bezpečné využití i do budoucna.
Portál pro podporu výuky kryptografie
Forman, Tomáš ; Doležel, Radek (oponent) ; Zeman, Václav (vedoucí práce)
Cílem diplomové práce je vybudování webového portálu pro prezentaci základních kryptografických algoritmů. Ty budou nejprve vysvětleny po teoretické stránce a následně demonstrovány pomocí skriptů. Součástí projektu je vypracování zjednodušeného teoretického základu pro základní naplnění portálu daty. Dále pak vytvoření webového portálu pomocí jednoho z volně dostupných CMS systémů. Jako prostředek pro tvorbu demonstračních skriptů bude použit programovací jazyk Java a animační nástroj Flash. Cílem vytvořeného webového portálu je vytvoření komunity odborné veřejnosti. Ta by mohla přispívat novými články, skripty a poznatky. Tímto přístupem byl portál udržován stále aktuální. Součástí portálu bude také sekce, která bude obsahovat slabiny nejpoužívanějších algoritmů spolu s návody, jak tyto slabiny eliminovat.
Postranní kanály v kryptografii
Budík, Lukáš ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se zabývá problematikou postranních kanálu v kryptografii. Úvodní část popisuje základní členění oboru kryptologie. Dále jsou zmíněné požadavky na kryptografický systém z hlediska bezpečnosti. V další kapitole jsou popsány základní algoritmy a protokoly, které se používají v kryptografii. Hlavní část práce se zaměřuje na problematiku postranních kanálů. Závěr práce demonstruje útok časovým postraním kanálem na algoritmus RSA.
Výkonnostní testy kryptografických algoritmů
Pospíšil, Karel ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Bakalářské práce se zabývá rozborem jednotlivých kryptografických algoritmů, které se využívají při zabezpečování komunikace. První část je věnována symetrickým kryptografickým algoritmům, asymetrickým kryptografickým algoritmům a hashovacím funkcím. Druhá část se zabývá bezpečností, stupni utajení a útoky, které se využívají při napadání kryptografických algoritmů a hashovacích funkcí. Třetí část se věnuje testování vybraného algoritmu RC4 a hashovací funkce MD5 za pomocí programu CrypTool. V závěrečné části jsou uvedeny a zhodnoceny výsledky testů algoritmu RC4 a hashovací funkce MD5.
Bezpečné kryptografické algoritmy
Zbránek, Lukáš ; Schäfer, Jiří (oponent) ; Chmelař, Petr (vedoucí práce)
V této práci jsou popsány současné kryptografické algoritmy, porovnání jejich vlastností, silné a slabé stránky a vhodné případy použití jednotlivých algoritmů. Hlavními tématy jsou bezpečnost algoritmů, jejich chyby, vylepšení a odolnost proti průnikům. Jako doplněk k šifrám je věnována pozornost i hašovacím funkcím. Také jsou ukázány nejběžnější metody kryptoanalýzy. Jako použití popsaných algoritmů v praxi uvádím systémy pro zabezpečený přenost dat, kterými jsou SSH a SSL/TLS a je proveden také praktický útok na SSL spojení. V závěru se nachází shrnutí a doporučení vybraných bezpečných algoritmů pro další použití a bezpečné parametry spojení pro SSH a SSL/TLS.
Zabezpečení uložených dat na pevném disku počítače
Polášková, Markéta ; Hajný, Jan (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se věnuje zabezpečení uložených dat na pevném disku počítače a to pomocí šifrování. První část práce vysvětluje základními pojmy kryptografie a popisuje zmínky o ní v historií. V dalších kapitolách se tato práce věnuje postranním kanálům a popisu útoků na tyto kanály. Jakými způsoby má útočník možnost získat informace z kryptografického modulu. Dále jsou popsány typy šifrování, jejich použití v dnešní době a jaké mají slabiny. Bakalářská práce pokračuje příklady jednotlivých šifrovacích programů.a zařízením ICZ Protect Boot. Poslední část této práce se zabývá testováním odolnosti zařízení ICZ Protect Boot. Testováním odolnost vůči proudové analýze pomocí postranního kanálu. Nakonec se bakalářská práce zabývá rozborem komunikace mezi počítačem a zařízením ICZ Protect Boot.

Národní úložiště šedé literatury : Nalezeno 43 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.