Národní úložiště šedé literatury Nalezeno 139 záznamů.  začátekpředchozí105 - 114dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Kryptografie na výkonově omezených zařízeních
Hlinka, Jan ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato práce popisuje implementaci strany ověřovatele, revokační autority a vydavatele pro atributovou autentizaci pomocí čipové karty a terminálu v podobě výkonově omezeného zařízení. Vybrané schéma, RKVAC, slouží k realizaci atributové autentizace, tedy autentizace se záměrem ochránit citlivá osobní data uživatele. Schéma vyhovuje principům Privacy by Design a Privacy by Default, které jsou součástí nařízení, jako je například GDPR (General Data Protection Regulation) a eIDAS (Electronic Identification and Trust Services).
Security Testing of Obfuscated Android Applications
Michalec, Pavol ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
The Master´s Thesis is about the security testing of obfuscated Android applications. The theoretical part of the thesis describes the basic theory behind obfuscation and mentions several obfuscators. Impact of obfuscation on penetration testing is also mentioned. Dynamic analysis is proposed as the main tool of this thesis to bypass the obfuscation. The practical part of the thesis describes realtime application self-protection controls and a way to bypass them using dynamic analysis. The second section of the practical part is about advanced obfuscation techniques and their bypassing.
Cryptographic Protection of Digital Identity
Dzurenda, Petr ; Švenda,, Petr (oponent) ; Castella-Roca, Jordi (oponent) ; Hajný, Jan (vedoucí práce)
The doctoral thesis deals with privacy-preserving cryptographic schemes in access control and data collection areas. Currently, card-based physical access control systems are used by most people on a daily basis, for example, at work, in public transportation and at hotels. However, these systems have often very poor cryptographic protection. For instance, user identifiers and keys can be easily eavesdropped and counterfeited. Furthermore, privacy-preserving features are almost missing and, therefore, user’s movement and behavior can by easily tracked. Service providers (and even eavesdroppers) can profile users, know what they do, where they go, and what they are interested in. In order to improve this state, we propose four novel cryptographic schemes based on efficient zero-knowledge proofs and elliptic curve cryptography. In particular, the thesis presents three novel privacy-friendly authentication schemes for access control and one for data collection application scenarios. The first scheme supports distributed multi-device authentication with multiple Radio-Frequency IDentification (RFID) user’s devices. This feature is particularly important in applications for controlling access to dangerous areas where the presence of protective equipment is checked during each access control session. The other two presented schemes use attribute-based approach to protect user’s privacy, i.e. these schemes allow users to anonymously prove the ownership of their attributes, such as age, citizenship, and gender. While one of our scheme brings efficient revocation and identification mechanisms, the other one provides the fastest authentication phase among the current state of the art solutions. The last (fourth) proposed scheme is a novel short group signature scheme for data collection scenarios. Data collection schemes are used for secure and reliable data transfer from multiple remote nodes to a central unit. With the increasing importance of smart meters in energy distribution, smart house installations and various sensor networks, the need for secure data collection schemes becomes very urgent. Such schemes must provide standard security features, such as confidentiality and authenticity of transferred data, as well as novel features, such as strong protection of user’s privacy and identification of malicious users. The proposed schemes are provably secure and provide the full set of privacy-enhancing features, namely anonymity, untraceability and unlinkability of users. Besides the full cryptographic specification and security analysis, we also show the results of our implementations on devices commonly used in access control and data collection applications.
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Identification and authentication technologies
Miklánková, Zuzana ; Lieskovan, Tomáš (oponent) ; Dzurenda, Petr (vedoucí práce)
The bachelor thesis deals with the analysis of currently available RFID technologies and smart cards. Summarized are types of identification and authentication radio or contact systems. The practical part compares measured RFID functional outputs and describes the implementation of multi-attribute authentication system using RFID technology and smart cards. For example, the authentication system can provide employees with access to the building, necessarily demonstrated by both the smart card and RFID tags.The system also includes user privacy elements, where identity of the user cannot be detected by captured communication.
Kryptografická podpora současných programovatelných čipových karet
Vančo, Petr ; Hajný, Jan (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce se zabývá bechmarkovými testy nad čipovými kartami MultOS. V úvodu práce jsou popsány vlastnosti čipových karet, následuje pak komunikace s čipovými kartami. Poté jsou zde srovnány operační systémy čipových karet. Další kapitola se zabývá kryptografickou podporou čipových karet. Je zde také popsáno jaké nástroje se využívají při vývoji aplikací pro operační systém MultOS. V rámci této práce byl implementován systém pro správu a testování čipových karet s operačním systémem MultOS. V poslední části je tedy popsán celý vývoj a to aplikací pro čipovou kartu, tak i aplikace pro PC i s uživatelským rozhraním.
Možnosti postkvantové kryptografie
Burda, Patrik ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
S rychlostí jakou se vyvíjejí technologie je potenciální hrozbou vývoj kvantových počítačů, které mají ohrozit veškerou dnešní bezpečnou komunikaci a je potřeba hledat způsoby jak této hrozbě čelit. Tato práce se zabývá rozborem kryptografických schémat odolných vůči dnešním známým kvantovým útokům jako je například Shorův algoritmus. Dále práce obsahuje měření a vyhodnocení rychlosti a paměťové náročnosti. Na základě měření pak vybírá vhodné postkvantové schéma pro implementaci na čipovou kartu, na které poté tuto implementaci realizuje.
Security in multicast communication
Jureková, Petra ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
This work deals with the issue of multicast communication, specifically it focuses on group key management. It discusses group key management protocols as well as existing algorithms and algorithm designs for efficient key management and distribution. Based on the knowledge, two solutions were developed. The application for comparing the efficiency of algorithms was created as well. Both existing and proposed schemes were compared using two scenarios. Based on the resulting graphs, the suitability of individual algorithms was evaluated.
Cloud computing
Bräuer, Jonáš ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
Security and privacy preservation of data stored on public cloud platforms is a widely addressed topic nowadays. In this thesis we explore the possible use of data splitting technique as opposed to more traditional encryption of sensitive data. Goal of this thesis is to implement and compare two already proposed protocols for matrix product computation, that use two different data splitting approaches. In addition, from these two protocols, working in non-colluding scenario, an original variant was proposed, adding colluding scenario compliance. All three protocols have been implemented using Java platform and real public cloud providers, and both performance and storage requirements have been measured.
Autentizace pomocí prvků RFID
Klečka, Jan ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Bakalářská práce se zabývá problematikou RFID prvků autentizačních systémů využívající prvky RFID a čipové karty. Jsou popsány základní rozdíly mezi aktivními a pasivními RFID prvky. Jsou popsány základní útoky, jakými se dá ohrozit komunikace mezi čtečkou a RFID zařízením v bezdrátovém prostředí. V práci je zahrnuto měření jednotlivých pasivních RFID tagů. Výsledky měření jsou zaznamenány pomocí tabulek a grafů. Hlavní cíl práce se zaměřuje na realizaci autentizačního protokolu, který je určen pro procesorové karty. Díky procesoru zde můžou být nasazeny protokoly využívající kryptografii, kde je vyžadován určitý výpočetní výkon. S využitím procesoru je možné zajistit bezpečný přenos dat a autentizaci. Práce popisuje 2 návrhy protokolů, které byly modifikovány pro BasicCard prostředí. V prvním schématu je představena autentizace klienta vůči terminálu, využívající zabezpečený přenos dat pomocí AES 256 bit a ověřovatel je strana terminálu. Ve druhém schématu je strana karty jako ověřovatel, kde karta generuje takové údaje, aby mohla ověřit, že druhá strana je schopná se autentizovat.

Národní úložiště šedé literatury : Nalezeno 139 záznamů.   začátekpředchozí105 - 114dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
1 Dzurenda, P.
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.