Národní úložiště šedé literatury Nalezeno 152 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Šifrování dat na USB disku
Bráblík, Petr ; Benedikt, Jan (oponent) ; Komosný, Dan (vedoucí práce)
Bakalářská práce se zabývá návrhem a implementací bezpečnostního programu pro šifrování a automatické dešifrování dat na USB paměťovém disku. Systém je navržený tak, aby ulehčil používání operačního systému na USB paměťovém disku pro seniory ve věkové skupině 90 let a více. Cílem je nahrát živou verzi operačního systému, která se může přímo spouštět z USB paměťového disku. Implementace skupiny skriptů zajistí automatické dešifrování dat podle MAC adresy počítače, ve kterém se USB paměťový disk nachází. Dále práce zahrnuje grafickou aplikaci pro úpravu povolených MAC adres na automatické dešifrování. Aplikace umožňuje přidat povolené MAC adresy, zobrazit historii počítačů, ve kterých se USB paměťový disk nacházel a zálohovat uživatelská data na další disk s operačním systémem pro seniory. Výsledky práce jsou publikovány na platformě GitHub.
Cryptographic schemes implementation on small FPGA platforms
Pukšová, Ráchel ; Cíbik, Peter (oponent) ; Dobiáš, Patrik (vedoucí práce)
The objective of the bachelor thesis is to implement the AES-GCM encryption algorithm on a Nexys A7-100T FPGA board. It introduces the issues of cryptography and authentication in data transmission as well as describes the FPGA technology. The implementation has been done in VHDL, as a hardware description language. It analyses the project provided by the Institute of Telecommunications of Brno University of Technology, which is intended to be modified to achieve the stated goal. In the practical part, it discusses the modifications made and the tests that verified the functionality of the implementation. It compares resource utilization with the original project as a tool to better understand the impact of the modifications made. This work is also compared with existing AES-GCM solutions. Finally, suggestions are given for further modifications that could be made to achieve lower goals.
Návrh a implementace opatření proti útokům postranními kanály na platformě FPGA
Kuřina, Petr ; Jedlička, Petr (oponent) ; Dobiáš, Patrik (vedoucí práce)
V současné době dochází k výraznému pokroku v oblasti digitálních systémů a kryptografie, vyžadující adekvátní zabezpečení před různými formami útoků. Zvláštní pozornost je věnována rozvoji na platformě FPGA (Field-Programmable Gate Array), která poskytuje flexibilitu a výkon pro implementaci různorodých aplikací, včetně kryptografických algoritmů. Tato semestrální práce se zaměřuje na systematickou analýzu možných úniků citlivých informací z implementace kryptografického schématu na platformě FPGA. V~práci je představena platforma FPGA, včetně programovacích jazyků HDL (Hardware Description Language) jako Verilog nebo VHDL. Poté je zde představen obecný přehled o postranních kanálech a jejich typech, opatřeních proti útokům a podrobný popis bezpečnostních technik. Další kapitolou je kryptografické schéma AES a popsání jeho operací. Je zde věnována kapitola i srovnání aktuálních článků dané problematiky. Následuje popis odborného pracoviště, jako je např. osciloskop nebo hardwarová deska Sakura-X (Sasebo-GIII). V závěrečné části jsou prezentovány výsledky měření bez jakéhokoliv opatření, pouze je implementovaný algoritmus AES a následně v další části je návrh protiopatření, který je implementován a změřen. Výsledky jsou následně popsány a zobrazeny v grafické podobě.
Metody steganografie
Obdržálková, Karolína ; Blažek, Petr (oponent) ; Člupek, Vlastimil (vedoucí práce)
Tato bakalářská práce se zabývá steganografií, jejími druhy a metodami. V rámci této práce je obecně popsána steganografie. Značná část je věnována vývoji steganografie a možnostem využití této bezpečnostní disciplíny při šíření škodlivého softwaru a při ochraně autorských děl. V další části jsou popsány druhy steganografie rozdělené podle nosiče, jejich metody a také vlastnosti steganografických metod. Na základě teoretických poznatků byla vytvořena aplikace s grafickým uživatelským rozhraním umožňující skrytí a odhalení tajné informace s využitím steganografické metody LSB. Tato aplikace je popsána v závěrečné části spolu s ohodnocením zabezpečení skrývaných informací.
Užití kovových materiálů pro selektivní růst
Němeček, Tomáš ; Rezek, Bohuslav (oponent) ; Čechal, Jan (vedoucí práce)
Povrch Si(100), povrchové fáze Ga a jejich oxidace byly zkoumány pomocí metod XPS a LEED. Byly provedeny studie oxidace substrátu Si(100) a struktury (2x2)-Ga s následným žíháním pro odpaření oxidu gallného. Selektivní růst Ga na mřížkách tvořených SiO2/Si byl mapován s využitím metod SEM a AFM. Bylo zjištěno, že gallium roste uvnitř struktur selektivně. Dále byly analyzovány jednotlivé struktury. Kombinací STM měření a výpočtů DFT se podařila plně určit struktura povrchového oxidu na Ni3Al(111) a na NiAl(110) substrátech. Bylo zjištěno, že struktura povrchového oxidu hlinitého na NiAl(110) netvoří tzv. vzor, a že klastry Fe a Co na něm nerostou uspořádaně. Naproti tomu, oxid hlinitý vytvořený na povrchu Ni3Al(111) vzor tvoří a může být použit pro růst klastrů Fe a Co.
Návrh specializovaných instrukcí
Koscielniak, Jan ; Zachariášová, Marcela (oponent) ; Hruška, Tomáš (vedoucí práce)
Tato práce se věnuje návrhu a implementaci specializovaných instrukcí pro architekturu instrukční sady RISC-V. Tato instrukční rozšíření slouží k akceleraci sady vybraných kryptografických algoritmů. Nové instrukce jsou implementovány v prostředí Codasip Studia na modelu 32bitového procesoru s instrukční sadou RV32IM. Byly zvoleny implementace kryptografických algoritmů s otevřeným zdrojovým kódem, který byl upraven, aby používal nové instrukce. Jednotlivé instrukce byly aplikovány na příslušné algoritmy, otestovány a profilovány. Výsledkem práce je rozšíření instrukční sady, které umožňuje až sedminásobné zrychlení v závislosti na vybraném algoritmu.
Quantum and Post-quantum Cryptography
Krivulčík, Andrej ; Ricci, Sara (oponent) ; Hajný, Jan (vedoucí práce)
With advances in quantum computing comes the threat of breaking the algorithms that are used in everyday communication. With this, an industry of post-quantum cryptography has emerged that develops algorithms resistant to quantum computers. The aim of this thesis is to study methods for combining and using keys established by quantum and post-quantum algorithms in such a way that if one of the given algorithms is broken the resulting hybrid key will still be secure. The resulting key is then used in encrypting the file using AES--256 which is sent between clients.
Bezpečná komunikační aplikace pro Windows Phone
Vícha, Tomáš ; Veľas, Martin (oponent) ; Herout, Adam (vedoucí práce)
Cílem této práce je popis vývoje aplikace pro bezpečnou komunikaci mezi dvěma uživateli. Popis začíná analýzou již existujících řešení, pokračuje návrhem uživatelského rozhraní a stanovením cílových požadavků. Dále se zde popisuje výběr vhodných technologií a samotné etapy vývoje aplikace společně s jejím testováním. Výsledkem práce je uživatelsky přívětivá aplikace pro platformu Windows Phone, která provádí koncové šifrování jednotlivých zpráv.
Zabezpečený přenos dat pomocí čarových kódů
Kratochvíl, Martin ; Herout, Adam (oponent) ; Beran, Vítězslav (vedoucí práce)
Cílem práce bylo vytvoření systému pro přenos dat vizuální cestou s využitím čárových kódů. Důraz byl kladen hlavně na zabezpečení systému proti zneužití. Byl navržen mechanizmus pro samotný přenos a různé bezpečnostní koncepty. Na základě analýzi byl pro přenos dat zvolen nejvhodnější čárový kód.
Simulation of cryptographic algorithms using FPGA
Németh, František ; Mašek, Jan (oponent) ; Smékal, David (vedoucí práce)
Bachelor thesis is dealing with a cipher standard AES and with a design of encryption and decryption components for AES in special modes of operation. Programming language is VHDL. In theoretical part of thesis is a further descriptions of AES and behaviour of block cipher operation modes. Furthermore the brief description of VHDL, FPGA and NetCOPE framework is a piece of theoretical part as well. The practical part contains designs which are made in developing environment Vivado from Xilinx. Programmed modes of operation are ECB, CBC, CTR and CFB. Simulation outputs and synthesis results are summerized in tables.

Národní úložiště šedé literatury : Nalezeno 152 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.