Národní úložiště šedé literatury Nalezeno 139 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Ochrana autorských práv elektronických dokumentů
Zachoval, Tadeáš ; Dzurenda, Petr (oponent) ; Člupek, Vlastimil (vedoucí práce)
Bakalářská práce je zaměřena na autorskoprávní ochranu elektronických dokumentů. Práce se skládá z části teoretické a části praktické. Teoretická část popisuje elektronický dokument a různé typy souborů, se kterými se lze při práci na počítači setkat a považovat je za elektronické dokumenty. Stěžejní částí teoretické části je analýza různých způsobů ochrany autorských práv elektronických dokumentů. Na základě uvedené analýzy byla v praktické části vytvořena aplikace v jazyce Python. Aplikace implementuje vybrané způsoby ochrany autorských práv.
Webová vizualizace anonymního pověřovacího schématu
Sohr, Jakub ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
Tato práce se zabývá systémy pro atributovou autentizaci a kryptografickými primitivy tvořící tyto systémy. Hlavním zaměřením této práce je schéma RKVAC, které je implementováno i vizualizováno. Práce popisuje entity a protokoly vyskytující se v schématu RKVAC. Výstupem této práce je webová aplikace, která slouží pro představení schématu RKVAC širší veřejnosti.
Pokročilá filtrace elektronických důkazů
Chudáček, Ondřej ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Práce se zaměřuje na možnosti implementace rozšířených možností filtrace elektronických důkazů uložených na open source cloudovém úložišti NextCloud. V práci je popsána právní analýza vývoje úložiště elektronických důkazů, architektura systému NextCloud, homomorfní šifrování a jeho možné použití, atributové vyhledávací šifrování a jeho využití a implementace jednoduché samostatně stojící filtrační klientské aplikace. V rámci tvorby práce byli osloveni odborníci na elektronické důkazy, aby zodpověděli otázky ohledně výběru filtračních kritérií. Stěžejní částí práce je popis implementace filtrace uvnitř systému NextCloud, které bylo rozšířeno o pět nových filtračních kritérií. Výsledek implementace filtrace uvnitř systému NextCloud byl podroben zátěžovým a funkčním testům.
Bezpečnost autentizačních protokolů
Tran, Minh ; Člupek, Vlastimil (oponent) ; Dzurenda, Petr (vedoucí práce)
Tato práce řeší bezpečnost autentizačních protokolů. Cílem práce je analýza současných bezpečnostních hrozeb a útoků na současné kartové systémy především JavaCard a Mifare. A dále vytvořit mobilní aplikaci pomocí Android platformy s funkcemi NFC a HCE, která realizuje nalezené útoky. Těmito útoky jsou útok přeposláním a klonování karet. Mobilní část aplikace je psaná v programovacím jazyce Kotlin a serverová část v JavaScript, EJS a CSS. V závěru jsou předvedeny útoky na EMV a přístupový systém nejmenované univerzity.
Hiding and obfuscation of malware to avoid antivirus detection
Rybár, Matej ; Dzurenda, Petr (oponent) ; Casanova-Marqués, Raúl (vedoucí práce)
During security assessments, it is fairly uncommon for someone to be persuaded that antivirus software does not provide total security. When a penetration tester comes across antivirus software, there are times when he or she must act quickly. For these and other reasons, a variety of methods for getting around antivirus software have been devised. Some of these obfuscation approaches aim to escape static analysis by modifying and manipulating the Portable Executable file format, which is a standardized Windows executable file format. Several types of malware change the PE file format to avoid static antivirus detection. This thesis delves into the PE file format, malware detection, and static detection of obfuscation techniques. This thesis's result is a scantime crypter Persesutor, which encrypts the input file and then decrypts and loads the encrypted file into memory after execution.
Cryptographic Protection of Digital Identity
Dzurenda, Petr ; Švenda,, Petr (oponent) ; Castella-Roca, Jordi (oponent) ; Hajný, Jan (vedoucí práce)
The doctoral thesis deals with privacy-preserving cryptographic schemes in access control and data collection areas. Currently, card-based physical access control systems are used by most people on a daily basis, for example, at work, in public transportation and at hotels. However, these systems have often very poor cryptographic protection. For instance, user identifiers and keys can be easily eavesdropped and counterfeited. Furthermore, privacy-preserving features are almost missing and, therefore, user’s movement and behavior can by easily tracked. Service providers (and even eavesdroppers) can profile users, know what they do, where they go, and what they are interested in. In order to improve this state, we propose four novel cryptographic schemes based on efficient zero-knowledge proofs and elliptic curve cryptography. In particular, the thesis presents three novel privacy-friendly authentication schemes for access control and one for data collection application scenarios. The first scheme supports distributed multi-device authentication with multiple Radio-Frequency IDentification (RFID) user’s devices. This feature is particularly important in applications for controlling access to dangerous areas where the presence of protective equipment is checked during each access control session. The other two presented schemes use attribute-based approach to protect user’s privacy, i.e. these schemes allow users to anonymously prove the ownership of their attributes, such as age, citizenship, and gender. While one of our scheme brings efficient revocation and identification mechanisms, the other one provides the fastest authentication phase among the current state of the art solutions. The last (fourth) proposed scheme is a novel short group signature scheme for data collection scenarios. Data collection schemes are used for secure and reliable data transfer from multiple remote nodes to a central unit. With the increasing importance of smart meters in energy distribution, smart house installations and various sensor networks, the need for secure data collection schemes becomes very urgent. Such schemes must provide standard security features, such as confidentiality and authenticity of transferred data, as well as novel features, such as strong protection of user’s privacy and identification of malicious users. The proposed schemes are provably secure and provide the full set of privacy-enhancing features, namely anonymity, untraceability and unlinkability of users. Besides the full cryptographic specification and security analysis, we also show the results of our implementations on devices commonly used in access control and data collection applications.
Zabezpečení dat na operačních systémech
Konečný, Jakub ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Práce je zaměřena na srovnání možností zabezpečení dat na vybraných desktopových operačních systémech. Dále na autentizaci uživatelů v systému a poskytované kryptografické API pro vývojáře. Součástí práce je i návrh a realizace aplikace pro spolehlivé uložení dat prostřednictvím selektivního šifrování databáze.
Security in multicast communication
Jureková, Petra ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
This work deals with the issue of multicast communication, specifically it focuses on group key management. It discusses group key management protocols as well as existing algorithms and algorithm designs for efficient key management and distribution. Based on the knowledge, two solutions were developed. The application for comparing the efficiency of algorithms was created as well. Both existing and proposed schemes were compared using two scenarios. Based on the resulting graphs, the suitability of individual algorithms was evaluated.
Aplikace pro programovatelné čipové karty
Broda, Jan ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato bakalářská práce se v teoretické části zabývá problematikou bezpečné atributové autentizace, která klade vysoký důraz na ochranu soukromí a digitální identity. Dále je v teoretické části pojednáváno o čipových kartách s operačním systémem MultOS. Praktickým cílem práce je vytvoření autentizační aplikace v jazyce C s využitím atributového schématu CDDH19 a revokačního schématu CDH16. Atributové schéma je založeno na podpisovém schématu weak Boneh Boyen a algebraické MAC funkci. Pro vývoj bylo využito rozhraní Eclipse IDE s vývojovým prostředím SmartDeck. Výsledná aplikace uživateli umožní bezpečnou atributovou autentizaci bez rizika úniku citlivých informací. Aplikace je implementována na MultOS čipovou kartu a otestována ve spolupráci se studentem, který naprogramoval stranu ověřovatele na mikropočítači Raspberry PI.
Ochrana soukromí v cloudu
Chernikau, Ivan ; Smékal, David (oponent) ; Dzurenda, Petr (vedoucí práce)
V rámci diplomové práce byla popsána problematika ochrany soukromí dat uložených v cloudech, které v současnosti uživatele často využívají. Některé z popsaných problémů mohou být vyřešené pomocí homomorfního šifrování, dělení dat nebo vyhledávatelného šifrování. Výše uvedené techniky byly popsány a porovnány z pohledu bezpečnosti, efektivity a ochrany soukromí. Následně byla zvolena technika dělení dat a byla implementována knihovna v programovacím jazyce C. Výkonnost implementace byla porovnána s výkonností AES šifrování/dešifrování. Takže byla navržena a implementována aplikace realizující bezpečné ukládání uživatelských dat do cloudu. Aplikace využívá implementovanou metodu data splitting a aplikaci CloudCross. Navržená aplikace umožňuje práci jak přes konzolové (CLI), tak grafické rozhraní (GUI). GUI rozšiřuje možnosti CLI o registraci aplikace do cloudu a automatickou detekci typu použitého cloudu. Ukládání a nahrávání souborů do/z cloudu je zcela transparentní a nezatěžuje tak uživatele technickými detaily implementace techniky rozdělení dat.

Národní úložiště šedé literatury : Nalezeno 139 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.