Národní úložiště šedé literatury Nalezeno 18 záznamů.  předchozí11 - 18  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Vybrané šifrovací metody
MILICHOVSKÁ, Eva
Cílem této práce je uvedení do problematiky klasické kryptologie od jejích počátků ve starověku až do poloviny 20. století. Dále je zde uvedeno rozdělení základních šifer na substituční a transpoziční. Z velkého množství šifer byly vybrány jen ty nejdůležitější a byly zde uvedeny také názorné ukázky šifrování. Následně je zde předveden způsob dešifrování Vigen?rovy "nerozluštitelné" šifry.
Possibilities of usage of electronic signature
Tomo, Milan ; Stejskal, Jaroslav (oponent) ; Smejkal, Vladimír (vedoucí práce)
The bachelor thesis „Possibilities of usage of electronic signature“ proposes to give complete information about technology, laws and possibilities of usage of electronic signature. It clarifies principles of digital signature like symmetric, asymmetric cryptography, HASH function. It explains used terminology like certificate, certification authority, etc. It compares laws concerning electronic signature in Czech republic and in Slovakia. It provides guide to acquisition certificate and its installation. At the end shows possibilities of usage of electronic signature in practice.
Zabezpečení uložených dat na pevném disku počítače
Polášková, Markéta ; Hajný, Jan (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se věnuje zabezpečení uložených dat na pevném disku počítače a to pomocí šifrování. První část práce vysvětluje základními pojmy kryptografie a popisuje zmínky o ní v historií. V dalších kapitolách se tato práce věnuje postranním kanálům a popisu útoků na tyto kanály. Jakými způsoby má útočník možnost získat informace z kryptografického modulu. Dále jsou popsány typy šifrování, jejich použití v dnešní době a jaké mají slabiny. Bakalářská práce pokračuje příklady jednotlivých šifrovacích programů.a zařízením ICZ Protect Boot. Poslední část této práce se zabývá testováním odolnosti zařízení ICZ Protect Boot. Testováním odolnost vůči proudové analýze pomocí postranního kanálu. Nakonec se bakalářská práce zabývá rozborem komunikace mezi počítačem a zařízením ICZ Protect Boot.
Kryptografický protokol s veřejným klíčem
Fujdiak, Radek ; Rášo, Ondřej (oponent) ; Mlýnek, Petr (vedoucí práce)
Diplomová práce je úvodem do kryptologie. Práce řeší popis kryptosystémů a dále výběr ideálního kryptosystému pro nízkovýkonový mikrokontroler. Dále je obśahnut návod na instalaci vývojového programu pro Code Composer Studio, několik demonstačních programů, základní ukázka implementace vybraných kryptosystémů s malými čísly a návrh implementace vybraného kryptosystému s velkými čísly.
Návrh hardwarového šifrovacího modulu
Bayer, Tomáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce pojednává o problematice kryptografických systémů a šifrovacích algoritmů, u nichž je rozebráno, jak fungují, kde se využívají a jak se implementují v praxi. V první kapitole jsou uvedeny základní kryptografické pojmy, rozdělení algoritmů na symetrické a asymetrické a zhodnocení jejich použití a spolehlivostí. Následující kapitoly popisují substituční a transpoziční šifry, blokové a proudové šifry, z nichž je většina šifrovacích algoritmů odvozena. V neposlední řadě jsou jmenovány a popsány režimy, v nichž šifry pracují. Ve čtvrté kapitole jsou popsány principy některých konkrétních šifrovacích algoritmů. Cílem je přiblížit podstatu fungování jednotlivých algoritmů. U těch složitějších algoritmů jako DES a GOST jsou pro lepší představu přiložena bloková schémata popisující průběh a pořadí prováděných operací. V závěru každého algoritmu je uveden příklad jeho použití v praxi. Následující pátá kapitola pojednává o tématu hardwarové implementace šifer. V této kapitole je porovnána hardwarová implementace se softwarovou a to hlavně z praktického úhlu pohledu. Jsou popsány různé prostředky návrhu implementace a různé programovací jazyky pro návrh hardwarové implementace algoritmů. U programovacích jazyků jsou uvedeny jejich vývoj, výhody a nevýhody. Kapitola šestá pojednává o samotném návrhu vybraných šifrovacích algoritmů. Konkrétně se jedná o návrh hardwarové implementace proudové šifry s generátorem pseudonáhodné posloupnosti založeným na LFSR navrhnuté v jazyku VHDL a také v programu Matlab. Jako druhý návrh hardwarové implementace byla zvolena bloková šifra GOST. Tato byla navržena v jazyce VHDL. Funkce obou návrhů implementací šifrovacích algoritmů byly otestovány a výsledky zhodnoceny.
Nové přístupy v oblasti kryptologie: využití biologického materiálu
Jeřábková, Kamila ; Ivánek, Jiří (vedoucí práce) ; Palovský, Radomír (oponent)
Biologická kryptologie je poměrně nový obor, věda kombinující informatiku s chemií. K šifrování využívá biologických principů a molekul, jako DNA, RNA, PNA či proteinů. Biologická kryptologie je stále ve stádiu výzkumu a mou snahou v této práci je rozšířit povědomí a vzbudit zájem o tento nový obor. První kapitolu jsem tedy věnovala výhodám biologické kryptologie. Dále pak následují tři rozsáhlé části, ve kterých projdeme od chemických základů, přes DNA počítání až ke stěžejní kapitole popisující oblast kryptologie. V poslední kapitole nastíním problémy, na které jsem během studia této oblasti narazila a které v současné době znemožňují praktické využití biologické kryptologie.
Kryptologie v .Net
PSÍK, Tomáš
Cílem této práce je ukázat jakým způsobem řešit různé kryptografické úlohy ve vývojovém prostředí .Net Framework v3.5. Práce je rozdělena do tří částí. První část je věnována přehledu prostředků které jsou přímo součástí .Net. Tato část spojuje praktické ukázky řešení základních úloh a základní kryptografickou terminologii, která je ve druhé části využívána k vysvětlení problematiky asimilace implmentace šifrovacího algoritmu vytvořením rozhraní, využitím abstraktních tříd, které typově sjednocují šifrovací algoritmy v prostředí .Net. Druhá část tedy obsahuje praktické ukázky implementace šifrovacích transformací a vytvoření odpovídajícího rozhraní, dohromady tvořících kryptografický algoritmus. Třetí část je věnována základní analýze šifrovací transforamce, kterou enventuelně hodláme použít. Tato část obsahuje přehled základních kryptoanalytických metod a také ukázku implementace programu srovnávajícího rychlost šifrování libovolné transformace pomocí univerzálního rozhraní. Kód tohoto programu a programu pro testování rychlosti výpočtu hešových kódů pomocí různých funkcí, jsou spolu s implementacemi dvou blokových šifer (Rijndael, Skipjack) uvedeny v dodatku.
Elektronický podpis a První certifikační autorita
Suková, Lenka ; Toman, Prokop (vedoucí práce) ; Štědroň, Bohumír (oponent)
Tato bakalářská práce se zabývá elektronickým podpisem a První certifikační autoritou. Teoretická část je zaměřena na definici elektronického podpisu, zmiňuje jeho přednosti a zápory a principy symetrické a asymetrické kryptologie, na kterých je elektronický podpis založen. Dále popisuje vývoj české legislativy upravující elektronický podpis a uvádí definice vybraných pojmů -- certifikační autorita, certifikát. Druhá část se věnuje společnosti První certifikační autorita, a.s., která je jedním ze tří akreditovaných poskytovatelů certifikačních služeb v České republice. Obsahuje představení společnosti, jejích služeb, statistiky českého trhu s certifikáty a statistiky vydaných certifikátů společnosti. Dále je uveden popis procesu pořízení kvalifikovaného certifikátu u společnosti První certifikační autorita, zhodnocení této služby a návrhy na její vylepšení.

Národní úložiště šedé literatury : Nalezeno 18 záznamů.   předchozí11 - 18  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.