Národní úložiště šedé literatury Nalezeno 12 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Výpočtové a výkonnostní možnosti Android zařízení pro lokalizaci
Brychta, Josef ; Mlýnek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Bakalářská práce se zabývá implementací vybraných lokalizačních metod do Android zařízení. Tyto metody byly následně proměřeny a na základě výsledků zpracována optimalizační schémata.
Zabezpečení úzkopásmové licenční bezdrátové komunikace
Kolaja, David ; Brychta, Josef (oponent) ; Fujdiak, Radek (vedoucí práce)
V současné době se poptávka po mobilních zařízeních a vývojem zařízení v Internetu věcí neustále navyšuje. S touto skutečností také narůstají obavy o bezpečnost a soukromí probíhající komunikace. Pro nově příchozí komunikační technologií NB-IoT (Narrowband Internet of Things), která spadá pod zařízení s nízkým odběrem LPWAN (Low-Powered Wide Area Network), toto není vyjímkou a zákazník se musí při nasazení těchto zařízení spoléhat na zabezpečení sítě operátora, která je efektivní pouze uvnitř jeho sítě. Tato práce se tedy zabývá analýzou komunikace NB-IoT a jejím možném zabezpečení typu end-to-end, které poskytuje také prvky post-kvantových algoritmů. V neposlední řadě se práce zabývá aplikací návrhu na výpočetně omezeném zařízení a zhodnocení její efektivnosti z pohledu časových, energetických a paměťových náročností.
Kvantitativní přístup k rizikové analýze v rámci kybernetické bezpečnosti
Řezáč, Petr ; Brychta, Josef (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato bakalářská práce se věnuje kvantitativnímu přístupu k rizikové analýze v rámci kybernetické bezpečnosti. První část je věnována teoretické rovině. Jsou zde definovány základní pojmy spojené s problematikou kybernetické bezpečnosti a kybernetického prostoru. Je popsán proces řízení rizik dle normy ISO/IEC 27005 a podle metodiky NIST. Dále je provede-no srovnání jednotlivých metod rizikové analýzy. Závěrem jsou uvedeny příklady kvantitativních metod a představena triáda CIA. Druhá část této práce je věnována vypracování QRA metody. Tato metoda je apli-kována na dvě zařízení s výpočtem pravděpodobnosti, dopadu a míry rizika. Závěrem je provedeno vyhodnocení a srovnání obou zařízení. Přínosem této bakalářské práce je sestavená metodika, která je uplatnitelná nejen pro stanovení samotného rizika, ale také lze podle ní porovnat jednotlivé systémy, zařízení nebo řešení mezi sebou.
Srovnání kryptografických primitiv využívajících eliptických křivek na různých hardwarových platformách
Brychta, Josef ; Martinásek, Zdeněk (oponent) ; Fujdiak, Radek (vedoucí práce)
Diplomová práce se zabývala implementací variací kryptografických knihoven obsahujících primitiva pro eliptické křivky. Vytvořením vlastních měřicích schémat tak, aby mohlo dojít k porovnání jednotlivých implementací. Hlavním úkolem tak byla nejen implementace knihoven, ale hlavně návrh a realizace testovacích scénářů společně s vytvořením měřicích metod pro různé knihovny a hardwarové platformy. Ve výsledku byla provedena řada experimentálních testů zaměřena na různé křivky i jejich parametry tak, aby výsledky práce zahrnovaly komplexně problematiku eliptických křivek v kryptografii. Hlavními parametry zde byly energetická, časová a paměťová náročnost.
Benchmarks With Points On Elliptic Curves
Brychta, Josef
This paper deals with benchmarks of generating random points and arithmetic operations with points on elliptic curves. These benchmarks were implemented on the hardware platforms Raspberry Pi Zero/1/2/3. The primary goal was to measure usage of the system resources and energetic consumption of that hardware platform. Specifically, it was memory and time consumption of Raspberry. In total, 48 elliptic curves of standards NIST, BRAINPOOL, GOST and FRP were measured.
Kvantitativní přístup k rizikové analýze v rámci kybernetické bezpečnosti
Řezáč, Petr ; Brychta, Josef (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato bakalářská práce se věnuje kvantitativnímu přístupu k rizikové analýze v rámci kybernetické bezpečnosti. První část je věnována teoretické rovině. Jsou zde definovány základní pojmy spojené s problematikou kybernetické bezpečnosti a kybernetického prostoru. Je popsán proces řízení rizik dle normy ISO/IEC 27005 a podle metodiky NIST. Dále je provede-no srovnání jednotlivých metod rizikové analýzy. Závěrem jsou uvedeny příklady kvantitativních metod a představena triáda CIA. Druhá část této práce je věnována vypracování QRA metody. Tato metoda je apli-kována na dvě zařízení s výpočtem pravděpodobnosti, dopadu a míry rizika. Závěrem je provedeno vyhodnocení a srovnání obou zařízení. Přínosem této bakalářské práce je sestavená metodika, která je uplatnitelná nejen pro stanovení samotného rizika, ale také lze podle ní porovnat jednotlivé systémy, zařízení nebo řešení mezi sebou.
Zabezpečení úzkopásmové licenční bezdrátové komunikace
Kolaja, David ; Brychta, Josef (oponent) ; Fujdiak, Radek (vedoucí práce)
V současné době se poptávka po mobilních zařízeních a vývojem zařízení v Internetu věcí neustále navyšuje. S touto skutečností také narůstají obavy o bezpečnost a soukromí probíhající komunikace. Pro nově příchozí komunikační technologií NB-IoT (Narrowband Internet of Things), která spadá pod zařízení s nízkým odběrem LPWAN (Low-Powered Wide Area Network), toto není vyjímkou a zákazník se musí při nasazení těchto zařízení spoléhat na zabezpečení sítě operátora, která je efektivní pouze uvnitř jeho sítě. Tato práce se tedy zabývá analýzou komunikace NB-IoT a jejím možném zabezpečení typu end-to-end, které poskytuje také prvky post-kvantových algoritmů. V neposlední řadě se práce zabývá aplikací návrhu na výpočetně omezeném zařízení a zhodnocení její efektivnosti z pohledu časových, energetických a paměťových náročností.
Multiplatform Test Environment For Efficiency Analysis Of Cryptographic Primitives Used In Elliptic Curves
Brychta, Josef
This paper deals with design of multiplatform test environment for efficiency analysis of cryptographic primitives used in elliptic curves. The test algorithm to generate 1000 random points on the SEC secp256k1 elliptic curve was used on Raspberry Pi 2/3 devices and compared the measured real-time values of the system usage of these devices.
Srovnání kryptografických primitiv využívajících eliptických křivek na různých hardwarových platformách
Brychta, Josef ; Martinásek, Zdeněk (oponent) ; Fujdiak, Radek (vedoucí práce)
Diplomová práce se zabývala implementací variací kryptografických knihoven obsahujících primitiva pro eliptické křivky. Vytvořením vlastních měřicích schémat tak, aby mohlo dojít k porovnání jednotlivých implementací. Hlavním úkolem tak byla nejen implementace knihoven, ale hlavně návrh a realizace testovacích scénářů společně s vytvořením měřicích metod pro různé knihovny a hardwarové platformy. Ve výsledku byla provedena řada experimentálních testů zaměřena na různé křivky i jejich parametry tak, aby výsledky práce zahrnovaly komplexně problematiku eliptických křivek v kryptografii. Hlavními parametry zde byly energetická, časová a paměťová náročnost.

Národní úložiště šedé literatury : Nalezeno 12 záznamů.   1 - 10další  přejít na záznam:
Viz též: podobná jména autorů
15 Brychta, Jan
1 Brychta, Jaroslav
1 Brychta, Jiří
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.