Národní úložiště šedé literatury Nalezeno 269 záznamů.  začátekpředchozí258 - 267další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Distribuovaný systém kryptoanalýzy
Zelinka, Miloslav ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato páce se zabývá kryptoanalýzou, výpočetním výkonem a jeho distribucí. Popisuje především metody distribuce výpočetního výkonu pro potřeby kryptoanalýzy. Dále se zabývá různými metodami umožňujícími zvýšení rychlosti prolomení kryptografických algoritmů a to zejména hash funkcí. Práce pojednává o relativně novém pojmu cloud computing. Nejprve popisuje co znamená obecný pojem cloud computing a následné využití v kryptografii. Dále následují příklady jeho praktického využití. Také se zabývá možností využití grid computingu pro potřeby kryptoanalýzy. V poslední části této práce je návrh systému využívající cloud computingu pro prolomení přístupového hesla.
Wireless network attacks
Brusnický, Pavel ; Martinásek, Zdeněk (oponent) ; Stančík, Peter (vedoucí práce)
Objective of this thesis is to point out to almost everywhere present flaw in realization of second level network security access to WiFi networks with using traffic tunneling over DNS protocol. Realization has been accomplished by existing utilities OzymanDNS, DNS2TCP, NSTX, Iodine, Heyoka. Measurements were done on realistic traffic on the network. The effort was to show outline of these implementations. Transfer speeds in some implementations can be marked as applicable thanks to high speeds, which are on the same level as broadband internet. Functionality was tested on WiFi network, where was also compromised PPTP VPN tunnel, its function was to provide security of the communication on wireless network due to absence of first level security mechanisms such as WPA, WPA 2 and so on, with the help of Asleap, which comes out of Cisco LEAP attack. At the end of the work are suggested possible countermeasures for securing network by the topology change of the network infrastructure or by implementing IDS.
Metody měření přenosových rychlostí v datových sítích
Franc, Jan ; Martinásek, Zdeněk (oponent) ; Zeman, Václav (vedoucí práce)
Úkolem této diplomové práce byly známé metody pro testování kvality přenosových parametrů datových sítí. Při analýze těchto testů jsem vycházel ze standardu RFC 2544. Na základě získaných informací a rozboru již existujících webových aplikací jsem navrhl koncepci nové webové aplikace, která umožní sledovat a vyhodnocovat základní kvalitativní přenosové parametry v rámci Internetu (downstream, upstream, latence, rozptyl naměřených hodnot, traceroute). Aplikace nevyžaduje žádné doplňky ani moduly na straně uživatele. Je postavena na serverovém programovacím jazyku PHP, používá relační databázi MySQL, ve které jsou uchována data a klientský skriptovací jazyk JavaScript. Aplikace umožňuje měření uvedených parametrů návštěvníkům i registrovaným uživatelům. Pro registrované uživatele je samozřejmostí práce s historií uskutečněných měření a posílání soukromých zpráv mezi sebou. Nad celou aplikací existuje administrátorský účet. Součástí práce je také aplikace pro Windows, která umožňuje měřit stejné parametry jako aplikace webová, ale nevyužívá JavaScript.
Generátor náhodných čísel
Zouhar, Petr ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Práce se věnuje problematice náhodných čísel, jejich generování a použití v kryptografii. Úvod je zaměřen na rozlišení generátorů na náhodné a pseudonáhodné. Dále je uvedeno často používané dělení na softwarové a hardwarové. Jsou zde zmíněny výhody a nevýhody jednotlivých typů a oblast jejich použití. Posléze jsou popsány příklady generátorů náhodných i pseudonáhodných čísel, zejména pak těch hardwarových založených na fyzikálních veličinách jako je rozpad radioaktivního materiálu či využití atmosférického šumu. Následující část je věnována návrhu vlastního generátoru náhodných čísel a popisu jeho funkčnosti. V druhé polovině práce se pak věnujeme oblasti kryptografie. Seznámíme se se základními typy kryptografických systémů, tedy symetrickými a asymetrickými kryptosystémy. Představíme si typické zástupce jednotlivých skupin a jejich vlastnosti. V závěru práce se opět vrátíme k našemu generátoru náhodných čísel a provedeme testy k ověření náhodnosti vygenerovaných čísel a získaných kryptogramů.
Proudový postranní kanál mikroprocesorů
Obručník, Ondřej ; Hanák, Pavel (oponent) ; Martinásek, Zdeněk (vedoucí práce)
V této diplomové práci je podrobně prostudována problematika proudového (výkonového) postranního kanálu. Zabývá se útokem na tento typ postranního kanálu a způsoby, kterými je možné tento kanál analyzovat. Také jsou zde prezentovány dvě měřící metody, pomocí kterých je možné útok úspěšně provézt. Dále práce popisuje postup, který byl použitý pro analýzu proudového postranního kanálu mikroprocesoru PIC16F84A. Zkoumaný mikroprocesor, zapojený do obvodu podle zde uvedeného schématu, postupně zpracovával různé programy realizující vždy jinou operaci, která odpovídá konkrétní použité instrukci. V odpovídajících kapitolách jsou také uvedeny výsledné hodnoty a grafy, které se podařilo měřením získat.
Útoky postranními kanály na čipové karty
Matějka, Jiří ; Morský, Ondřej (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Práce se zabývá problematikou postranních kanálů čipových karet. Postranní kanály jsou novým směrem kryptoanalýzy. Na rozdíl od klasické kryptoanalýzy, která hledá nedostatky v matematické struktuře algoritmů, využívá analýza postranních kanálů nedokonalosti fyzické implementace algoritmů. Úvodní část práce popisuje čipové karty, jejich užití a zabezpečení. Podrobněji je zde zmíněna problematika kryptografických algoritmů a jejich implementace na čipové karty. Dále jsou zde popsány nejznámější postranní kanály včetně příkladů jejich zneužití. Praktická část práce je věnována návrhu laboratorní úlohy demonstrující útok výkonovým postranním kanálem na čipovou kartu. Pro tuto úlohu je navrženo kompletní laboratorní pracoviště, software pro měření a analýzu je implementován ve vývojovém prostředí LabVIEW. V závěru práce je tento útok zrealizován, jako jeho cíl je zvolena běžná SIM karta.
Internet Connection variants using present TV cable wiring
Lukáč, Michal ; Martinásek, Zdeněk (oponent) ; Stančík, Peter (vedoucí práce)
This dissertation examines data transfers along the existing lines of cable TV. PLC equipment has been selected as the focus of this examination. The essay examines the question of Multicarrier modulation and focuses more specifically onto the problem of OFDM modulation, which is being used by the selected equipment. It further describes the process of integration of PLC equipment into the cable TV network, modifications of the CATV and the basic topology of the created data networks. The essay also offers a closer look onto a PLC modem and Head End from Corinex that have been used in the implementation of a data network in a selected rural settlement. The author has also raised the issue of the problems connected with cable wires connected with this particular type of data transfers and the solutions of some of the encountered problems. The characteristics of this network have then been measured during normal operation of the created network. Measurements have been carried out in order to determine the transfer speed on a physical and transfer level, the SNR of specific connections and the signal attenuation. The measurements have confirmed the suitability of the used PLC equipment for the purposes of data transfer along the cable TV lines as far as data speed and signal strength was concerned. A map of the particular cable TV lines and the PLC equipment has been included in the attachment.
Senzory pro decentralizovaný systém čištění odpadních vod
Plotěný, Miroslav ; Mácha, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Cílem diplomové práce je prostudovat a navrhnout vhodné senzory, kterými je možné monitorovat standardní provoz menších čistíren odpadních vod. Nahradily by tak jednu velkou centrální čistírnu odpadních vod, s minimalizací zásahů lidského faktoru a tím snížením nákladů na její provoz. Práce se zabývá senzory pro měření výšky hladiny, průtoku vzduchu, identifikaci obsluhy a další. Nejdůležitějším sledovaným parametrem je kvalita odtokových vod, kterou můžeme odvodit z množství amoniakálního dusíku. Práce diskutuje možnosti kontinuálního měření amoniakálního dusíku ve vodě a snaží se vybrat optimální řešení. Na konci práce je realizováno experimentální měření se zvolenou amoniakální sondou, které ověřuje praktické vlastnosti.
Útoky postranními kanály
Popovský, Michal ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
V současné době je velmi obtížné v reálném čase prolomit používané kryptografické algoritmy. Klasická kryptoanalýza je založena pouze na hledání slabin v matematické struktuře algoritmu. Podstatná změna této vědy nastala objevením postranních kanálů. Útoky postranními kanály jsou založeny na nedokonalosti fyzické implementace kryptografických algoritmů. Tento nový způsob útoku, který je založený na vyzařování senzitivních informací přímo z kryptografických modulů, mění dosavadní představy o kryptografii a bezpečnosti systémů. Tato diplomová práce obsahuje detailní popis celé problematiky postranních kanálů a zabývá se především útoky postranními kanály na asymetrický algoritmus RSA. Tato práce obsahuje návrh a realizaci laboratorní úlohy, která je zaměřená na časový útok na implementaci algoritmu RSA.
Softwarová podpora výuky kryptosystémů založených na problému faktorizace velkých čísel
Vychodil, Petr ; Martinásek, Zdeněk (oponent) ; Burda, Karel (vedoucí práce)
Tato diplomová práce se zabývá softwarovou podporou výuky asymetrických šifrovacích algoritmů, založených na problematice faktorizace velkých čísel. Byl vytvořen vzorový program, který umožňuje provádět operace spojené se šifrováním a dešifrováním s interaktivním ovládáním, s jehož pomocí lze jednoduchým způsobem pochopit princip šifrovací metody RSA. V kapitolách 1 a 2 je rozebrána problematika šifrovacích algoritmů všeobecně. Kapitoly 3 - 5 se již podrobně věnují problematice šifrovacího algoritmu RSA, principům získání, správy a použití šifrovacích klíčů. Kapitola 5 popisuje možnosti zvolení vhodné technologie pro vytvoření konečného softwarového produktu, která by umožňovala vhodným způsobem prezentovat vlastnosti tohoto rozšířeného šifrovacího algoritmu RSA. Konečným softwarovým produktem je java aplet, popsán v kapitole 6 a 7, který je rozdělen na teoretickou a praktickou část. Teoretická sekce prezentuje všeobecné informace o šifrovacím algoritmu RSA. V praktické části si uživatelé programu vyzkouší vlastní výpočetní úkony spojené s algoritmem RSA. Informace získané uživatelem v různých sekcích programu jsou dostačující k pochopení principu fungování tohoto algoritmu.

Národní úložiště šedé literatury : Nalezeno 269 záznamů.   začátekpředchozí258 - 267další  přejít na záznam:
Viz též: podobná jména autorů
1 Martinasek, Z.
6 Martinasek, Zdenek
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.