National Repository of Grey Literature 32 records found  beginprevious13 - 22next  jump to record: Search took 0.01 seconds. 
Electronic geocaching
Průcha, Jan ; Strašil, Ivo (referee) ; Burda, Karel (advisor)
The master’s thesis is focusing on electronization of worldwide known game geocaching. It contains introduction to classic geocashing, analysis of current status and outline of possible solution. The design of electronization is based on smart card Gemalto. Very important part of the thesis is cryptographic security, therefore there is explanation of symetric and asymetric cryptography. The digital signature of transmitted message is realized by RSA algorithm, which is supported by the Gemalto smart card. Due to future expandability, it is appropriate to use general protocol. For this reason was chosen the ACP protocol which the supervisor of thesis adviced. In the following part, there is introduction to smart cards, their types and detailed description of Gemalto smart card. In the chapter 7 starts the solution of this issue and there are described the programmed apps.
Cryptographic support of current programmable smart cards
Vančo, Petr ; Hajný, Jan (referee) ; Dzurenda, Petr (advisor)
This bachelor thesis focuses on benchmark tests of the MultOS smart cards. The characteristics of the smart cards are described at the beginning of the thesis, next part is about smart card communication. Then there is a comparison of operating systems. Next chapter is about cryptographic support for smart cards. Here is also described, which tools are used to develop for operating system Multos. The system for management and testing smart cards with MultOS was implemented in this thesis. Whole development process is described in last chapter, for smart card application, and for PC application with user interface.
Automated Testing of Smart Card Authentication in GUI
Mach, Ondřej ; Smrčka, Aleš (referee) ; Peringer, Petr (advisor)
Cílem této práce je automatizovat testování běžných případů autentizace pomocí čipových karet v systému Red Hat Enterprise Linux (RHEL). Mezi ně patří přihlašování v GDM, použití funkce lock-on-removal v prostředí GNOME shell a odemykání systému. Protože tyto případy použití zahrnují interakci s přihlašovací obrazovkou, nelze použít běžné testovací nástroje. Výsledkem práce je modul v jazyce Python, který umožňuje snímat obrazovku a ovládat testovaný systém. Dále byla implementována sada běžných případů užití, které byly dříve testovány manuálně. Řešení bude použito ve firmě Red Hat k testování nových verzí systému RHEL.
Random Number Generation on Smart Cards
Suchomelová, Radka ; Dobiáš, Patrik (referee) ; Malina, Lukáš (advisor)
This Bachelor's thesis focuses on the testing of the outputs of smart cards random number generators. The theoretical section of the thesis covers the problematics of random numbers generating and its testing, as well as descriptions of several types of programmable smart cards. The thesis compares various tools for testing the quality of randomnes and describes the changes in the Python implementation of the testing suite NIST STS. The thesis includes description of the created application for the automatic testing of the number generated by JavaCard and BasicCard cards. This application was used for the testing of 7 cards for this thesis. The testing revealed that the tested generators do not generate perfectly random sequences, but their quality is somewhat acceptable in most cases.
Automated Testing of Smart Cards
Yadlouski, Pavel ; Očenášek, Pavel (referee) ; Homoliak, Ivan (advisor)
Tato bakalářská práce se zabývá automatizovaným testováním podpory Smart Karet v RHEL. Problém manuálního testování je vyřešen vytvořením nové testovací knihovny. Tato knihovna je zodpovědná za konfiguraci testovacího prostředí a poskytuje testerovi rozhraní pro automatizovanou manipulaci s tímto prostředím. Jako výsledek jsme vytvořili univerzální knihovnu pro testování podpory smart karet. Primárním cílem je implementace samotné knihovny, pak následující převod existujících manuálních testů do kódu za pomoci teto knihovny a zprovozněni těchto testů ve vnitřní pipelině Red Hat.
Implementation of cryptographic protocols on smart cards
Moravanský, Michal ; Hajný, Jan (referee) ; Dzurenda, Petr (advisor)
The bachelor thesis is focused on cryptographic schemes using Attribute-Based Credentials, which try to minimize the negative impact on the protection of a user's privacy when using authentication systems. The aim of the bachelor's thesis was the implementation of two specified schemes on smart cards as a device with limited performance. Schemes differ only in the ability to revoke user. The practical part of this paper contains the analysis and selection of smart card platform and cryptographic libraries depending on performance. The work also describes the architecture of both schemes and individual protocols, including ongoing communication. The implementation of the Attribute-Based Credentials scheme was performed on a programmable smart card Multos (user side) and Raspberry Pi 2 (issuer and verifier side). The time complexity of the selected algorithms was also compared. In the end, the dependencies affecting the resulting efficiency and speed of the protocol were formulated.
Cryptography on constrained devices
Hlinka, Jan ; Dzurenda, Petr (referee) ; Hajný, Jan (advisor)
This thesis describes the implementation of a verifier, revocation authority and issuer side of an attribute authentication algorithm, using device with limited performance capabilities. Chosen scheme, RKVAC, functions as an attribute authentication protocol. Which are a protocols designed to protect private user data. RKVAC Scheme complies with Privacy by Design and Privacy by Default principles, which are a part of regulations such as GDPR (General Data Protection Regulation) and eIDAS (Electronic Identification and Trust Services).
Cryptographic Protection of Digital Identity
Dzurenda, Petr ; Švenda,, Petr (referee) ; Castella-Roca, Jordi (referee) ; Hajný, Jan (advisor)
Dizertační práce se zabývá kryptografickými schématy zvyšující ochranu soukromí uživatelů v systémech řízení přístupu a sběru dat. V současnosti jsou systémy fyzického řízení přístupu na bázi čipových karet využívány téměř dennodenně většinou z nás, například v zaměstnání, ve veřejné dopravě a v hotelech. Tyto systémy však stále neposkytují dostatečnou kryptografickou ochranu a tedy bezpečnost. Uživatelské identifikátory a klíče lze snadno odposlechnout a padělat. Funkce, které by zajišťovaly ochranu soukromí uživatele, téměř vždy chybí. Proto je zde reálné riziko možného sledovaní lidí, jejich pohybu a chovaní. Poskytovatelé služeb nebo případní útočníci, kteří odposlouchávají komunikaci, mohou vytvářet profily uživatelů, ví, co dělají, kde se pohybují a o co se zajímají. Za účelem zlepšení tohoto stavu jsme navrhli čtyři nová kryptografická schémata založená na efektivních důkazech s nulovou znalostí a kryptografii eliptických křivek. Konkrétně dizertační práce prezentuje tři nová autentizační schémata pro využití v systémech řízení přístupu a jedno nové schéma pro využití v systémech sběru dat. První schéma využívá distribuovaný autentizační přístup vyžadující spolupráci více RFID prvků v autentizačním procesu. Tato vlastnost je výhodná zvláště v případech řízení přístupu do nebezpečných prostor, kdy pro povolení přístupu uživatele je nezbytné, aby byl uživatel vybaven ochrannými pomůckami (se zabudovanými RFID prvky). Další dvě schémata jsou založena na atributovém způsobu ověření, tj. schémata umožňují anonymně prokázat vlastnictví atributů uživatele, jako je věk, občanství a pohlaví. Zatím co jedno schéma implementuje efektivní revokační a identifikační mechanismy, druhé schéma poskytuje nejrychlejší verifikaci držení uživatelských atributů ze všech současných řešení. Poslední, čtvrté schéma reprezentuje schéma krátkého skupinového podpisu pro scénář sběru dat. Schémata sběru dat se používají pro bezpečný a spolehlivý přenos dat ze vzdálených uzlů do řídící jednotky. S rostoucím významem chytrých měřičů v energetice, inteligentních zařízení v domácnostech a rozličných senzorových sítí, se potřeba bezpečných systémů sběru dat stává velmi naléhavou. Tato schémata musí podporovat nejen standardní bezpečnostní funkce, jako je důvěrnost a autentičnost přenášených dat, ale také funkce nové, jako je silná ochrana soukromí a identity uživatele či identifikace škodlivých uživatelů. Navržená schémata jsou prokazatelně bezpečná a nabízí celou řadu funkcí rozšiřující ochranu soukromí a identity uživatele, jmenovitě se pak jedná o zajištění anonymity, nesledovatelnosti a nespojitelnosti jednotlivých relací uživatele. Kromě úplné kryptografické specifikace a bezpečnostní analýzy navržených schémat, obsahuje tato práce také výsledky měření implementací jednotlivých schémat na v současnosti nejpoužívanějších zařízeních v oblasti řízení přístupu a sběru dat.
Cryptographic support of current programmable smart cards
Vančo, Petr ; Hajný, Jan (referee) ; Dzurenda, Petr (advisor)
This bachelor thesis focuses on benchmark tests of the MultOS smart cards. The characteristics of the smart cards are described at the beginning of the thesis, next part is about smart card communication. Then there is a comparison of operating systems. Next chapter is about cryptographic support for smart cards. Here is also described, which tools are used to develop for operating system Multos. The system for management and testing smart cards with MultOS was implemented in this thesis. Whole development process is described in last chapter, for smart card application, and for PC application with user interface.
Security Analysis of Mifare Classic Smart Cards
Bobčík, Martin ; Hellebrandt, Lukáš (referee) ; Hujňák, Ondřej (advisor)
Goal of this bachelor thesis is a security study of MIFARE Classic contactless smart cards and risk analysis of their usage. There are described individual vunerabilities in the design and CRYPTO1 cipher of such cards. In this thesis is also experimented with Chameleon Mini device, which is used to perform two attacks and one cryptoanalysis of the cards. Namely, card emulation, relay attack, and analysis of insufficient randomness of cards' pseudorandom number generator. From those, only card emulation was fully successful.

National Repository of Grey Literature : 32 records found   beginprevious13 - 22next  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.