Národní úložiště šedé literatury Nalezeno 259 záznamů.  začátekpředchozí225 - 234dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Systém anonymního sběru dat
Troják, David ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
V rámci práce jsou analyzovány moderní přístupy k zajištění vyšší ochrany soukromí uživatelů. Zaměřuje se hlavně na skupinové digitální podpisy. V praktické části byl navržen a implementován PS umožňující anonymní sběr informací o síle signálu z mobilního zařízení. Aplikace byla navržena v souladu se základními kryptografickými požadavky jako je autentičnost a integrita přenášených dat. Anonymita uživatelů je zaručena jak na aplikační vrstvě (skupinový podpis) tak na síťové vrstvě (Tor).
Kryptografický protokol s veřejným klíčem
Fujdiak, Radek ; Rášo, Ondřej (oponent) ; Mlýnek, Petr (vedoucí práce)
Diplomová práce je úvodem do kryptologie. Práce řeší popis kryptosystémů a dále výběr ideálního kryptosystému pro nízkovýkonový mikrokontroler. Dále je obśahnut návod na instalaci vývojového programu pro Code Composer Studio, několik demonstačních programů, základní ukázka implementace vybraných kryptosystémů s malými čísly a návrh implementace vybraného kryptosystému s velkými čísly.
Použití smart-karet v moderní kryptografii
Kočíř, Michal ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce obecně pojednává o využití čipových karet MultOS v kryptografických aplikacích. Nejprve jsou popsány dva typy autentizace a to autentizace předmětem se zaměřením na autentizátory a autentizace znalosti. Dále je obsažen popis tzv.~anonymní a~atributové autentizace. Dále následuje popis čipových karet se zaměřením na čipové karty MultOS. Zároveň je v této části provedena i analýza programovatelných čipových karet .NET, JavaCard a MultOS. Vlastní práce je pak zaměřena na praktickou implementaci autentizačního schématu, který je vyvíjen na FEKT VUT v Brně. Komunikace autentizačního protokolu probíhá mezi čipovou kartou MultOS a čtečkou připojenou do PC. Protokol je složen z kryptografických funkcí, jako je generování náhodného čísla, hašovací funkce, modulární umocnění, modulární násobení a rozdílu velkých čísel. Zároveň bylo v praktické části provedeno výkonnostní měření jednotlivých operací.
Metody optimalizace digitálních podpisů
Špidla, Aleš ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
V rámci diplomové práce je stručně popsaná problematika digitálních podpisů a základní metody (RSA, DSA, ECDSA) pro vytvoření a ověření digitálního podpisu. Dále je podrobněji popsána metoda skupinových podpisů navržená autory Boneh, Boyen a Shacham (BBS) a metoda navržená autory Bonen, Shacham (BS). Na to navazuje problematika implementace dávkového podepisování a ověřování pro výše zmíněné metody a jejich praktickém využití, především pro systémy Vehicular ad-hoc network (VANET) a cloudového uložiště v oblasti forenzního IT. Cílem práce je určit, která z metod BBS a BS je vhodnější pro výše zmíněné systémy z hlediska výpočetní náročnosti. Z tohoto důvodu byl vytvořen program pro porovnání metod BBS a BS, kdy je porovnávána časová náročnost těchto metod. Výsledky měření jsou popsány v závěru práce spolu s odůvodněním, proč jsou jednotlivé metody vhodné pro dané systémy.
Elektronický geocaching
Průcha, Jan ; Strašil, Ivo (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce je zaměřena na elektronizaci celosvětově známé hry geocaching. Obsahuje úvod do klasického geocachingu, analýzu současného stavu a návrh elektronické podoby. Elektronizace je navrţena na základě čipové karty Gemalto .NET smart card. Velice důleţitou částí navrhovaného řešení je kryptografické zabezpečení, proto je zde vysvětlena symetrická a asymetrická kryptografie. Digitální podpis přenášené zprávy je realizován algoritmem RSA, který kontaktní karta Gemalto podporuje. Z důvodu budoucí rozšiřitelnosti je vhodné uţití obecného protokolu. Na základě doporučení vedoucího diplomové práce byl pro tyto účely zvolen protokol ACP. Následuje seznámení s čipovými kartami, jejich rozdělení a detailní popis karty Gemalto .NET smart card. Kapitolou číslo 7 začíná návrh řešení dané problematiky a jsou zde popsány vytvořené aplikace.
Využití umělé inteligence v kryptografii
Lavický, Vojtěch ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
Cílem práce je se seznámit se s problematikou neuronových sítí a používaných bezpečnostních protokolů v kryptografii. Teoretická práce se zabývá rozborem neuronových sítí s přihlédnutím na výběr typu sítě později využitý v modelu kryptografického systému. V praktické části je vytvořen koncept zcela nového bezpečnostního protokolu, který využívá vytipovanou neuronovou síť.
Elektromagnetická analýza
Kolofík, Josef ; Reichert, Pavel (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se zabývá problematikou elektromagnetické analýzy a aplikací elektromagnetického postranního kanálu. První a druhá část práce popisují základy kryptografie, funkci kryptografického modulu a útoky vedené postranními kanály. Třetí část práce rozebírá možnosti elektromagnetické analýzy, konstrukci sondy, popis laboratorního pracoviště, elektromagnetickou emisi PIC16F84A, algoritmus AES a přípravu na laboratorní měření. Čtvrtá část práce popisuje konkrétní laboratorní měření a extrakci užitečného signálu. V páté části práce jsou uvedeny výsledky zpracování naměřených hodnot, výstupy vytvořených skriptů a zjištěné souvislosti mezi naměřenými průběhy a šifrovacím klíčem algoritmu AES. V šesté části práce jsou rozebrány základní možnosti obrany proti útoku postranním kanálem.
Moderní asymetrické kryptosystémy
Walek, Vladislav ; Sobotka, Jiří (oponent) ; Malina, Lukáš (vedoucí práce)
Asymetrická kryptografie používá dvojici klíčů k šifrování veřejný klíč a k dešifrování soukromý klíč. Mezi asymetrické kryptosystémy patří RSA, ElGamal, eliptické křivky a jiné. Obecně je asymetrická kryptografie používaná hlavně pro utajování krátkých zpráv pro přenos šifrovacího klíče pro symetrickou kryptografii. Práce pojednává o těchto systémech a implementuje vybrané systémy (RSA, ElGamal, McEliece, eliptické křivky a NTRU) do programu. Pomocí programu lze testovat vlastnosti vybraných kryptosystémů. Díky naměřeným hodnotám jsou porovnány tyto systémy a lze vyhodnotit jejich časovou a paměťovou náročnost. Z výsledků lze předpovědět jejich budoucí použití v moderních informačních systémech.
Kryptoanalýza pomocí neuronových sítí
Budík, Lukáš ; Mačák, Jaromír (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se zabývá analýzou proudového postranního kanálu pomocí neuronové sítě. První část popisuje základy kryptografie a problematiku postranních kanálů. Ve druhé části je teoreticky popsána neuronová síť a korelační analýza. Třetí část popisuje praktickou analýzu hodnot z proudového postranního kanálů pomocí klasifikátoru, který využívá neuronovou síť, v prostředí Matlab. Tento klasifikátor je porovnán s klasifikátorem, který využívá korelační analýzu.
Virtuální sériový port a jeho bezpečný převod na Ethernet
Pokorný, Michal ; Krajsa, Ondřej (oponent) ; Koutný, Martin (vedoucí práce)
Bakalářská práce řeší problém vytvoření virtuálního sériového portu a jeho bezpečného převodu na Ethernet. Dnešní komunikační cesty neposkytují náležité zabezpečení celé komunikace. Proto je na účastnících, aby toto zabezpečení realizovali sami. Tímto zabezpečením se rozumí zajištění spolehlivého přenosu dat, která budou mezi účastníky zašifrována tak, aby případný útočník je nebyl schopen v reálném čase číst, popřípadě měnit. Výsledkem bakalářské práce je aplikace, která kromě zmíněného převodu mezi virtuálním sériovým portem a Ethernetem, zabezpečuje ověření autenticity mezi účastníky komunikace a šifrovaný přenos mezi nimi. Jako šifrovací algoritmus je použit algoritmus AES. Jedná se o symetrickou šifru, která šifruje data po blocích o velikosti 128 bitů.

Národní úložiště šedé literatury : Nalezeno 259 záznamů.   začátekpředchozí225 - 234dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.