Národní úložiště šedé literatury Nalezeno 140 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Hybrid key-combiner for network traffic
Mogrovics, Alexander ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
Classic cryptography relies predominantly on integer factorization (IF), which is used in RSA, and discrete logarithm problem (DLP), which is used in Diffie-Hellman protocol, or an elliptic curve discrete logarithm problem. Security of these problems is threatened by the advent of quantum computing. For instance, Shorr’s algorithm is able to solve both IF and DLP in polynomial time. The aim of this thesis is to study schemes that belong to classic cryptography and post quantum cryptography in order to implement a proposed hybrid key combiner. This key combiner uses keys from QKD, Kyber and ECDH schemes and internally uses SHA-3 and HMAC.
Long-term Cloud Storage Security
Wojnar, Filip ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
The primary focus of the thesis is the topic of the long-term security of cloud-based archive storage. It delves into the key management lifecycle terms and principles outlined by NIST to establish a robust key management system. The concluding section of the initial chapter examines state of art options for Key Management Systems, covering industry giant like Amazon Web Services Key Management Services to open-source alternative called Hashicorp Vault. The second chapter of the thesis is dedicated to Post-Quantum Safe Cryptography, exploring the NIST standardization process for Post-Quantum Cryptography (PQC). Within this realm, the thesis compares seven algorithms that successfully reached the final round of consideration, ultimately selecting Crystals-Dilithium for Digital Signa- ture Algorithm (DSA) and Crystals-Kyber for Key Encapsulation Mechanism (KEM) as the most effective performers based on CPU time they require for their cryptographic operations. The third chapter outlines the existing cloud-based archive system at BUT (Brno University of Technology) and proposes an initial cryptographic scheme for key management within this virtualized environment. This includes master key pair generation, data key pair generation, data at rest encryption, data at rest decryption, resource sharing, key rotation, key recovery and key revocation. Finally the fourth chapter gets into nuances of implementation realized in this thesis and reviews the effectiveness of the solution with benchmarks focused on newly added cryptographic functionality of realized post-quantum safe key management.
Lattice-Based Cryptography on Constrained Devises
Shapoval, Vladyslav ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
This master’s thesis presents a modified software implementation of the module-lattice-based signature scheme Dilithium and its distributed variant DS2 for the ARM Cortex-M4 microcontroller. Dilithium is a part of the CRYSTALS suite and was selected by the NIST as a new post-quantum signature standard. This work is focused on reducing the memory footprint of both algorithms in order to make them more applicable to a wider spectrum of microcontrollers and constrained devices. Both signatures were optimized to run on the STM32 Cortex-M4 microcontroller. On one hand, Dilithium signature presented an already optimized implementation that can run on a microcontroller. Therefore, we focused on adding hardware acceleration support for AES for the generation of pseudo-random numbers during the generation of the signature. On the other hand, DS2 signature is more memory demanding and we proposed two microcontroller-tailored optimization approaches. These optimizations aim to reduce memory consumption while maintaining security strength. Experimental results and security analysis demonstrate the efficacy and practicality of our solutions. As a result of our work, we successfully developed new versions of both Dilithium and DS2 with memory consumption reduced by more than 50\% and 90\%, respectively, compared to the original.
Vícefaktorová autentizace využívající chytrá zařízení pro přístup ke cloudové službě
Huška, Luděk ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
Tato diplomová práce řeší problematiku současných metod vícefaktorového ověřování u moderních ICT systémů. S rostoucími požadavky na bezpečnost a digitalizaci je ochrana dat klíčová. Práce poskytuje přehled o aktuálních technologiích a řešeních v oblasti vícefaktorové autentizace a zkoumá jejich integraci do systému pro přístup ke cloudové službě Nextcloud pomocí mobilní Android aplikace. Teoretická část se zabývá autorizací, autentizací, řízením přístupu a základy kryptografie. Praktická část zahrnuje vývoj Android aplikace a implementaci serverové části využívající protokol ECDSA. Výsledkem je funkční přihlašovací proces a aplikace pro Nextcloud, která zvyšuje bezpečnost dat a poskytuje uživatelům pohodlnější a bezpečnější způsob přihlašování.
Data Mining Based Web Analyzer of Job Advertisements
Wittner, Alex ; Dzurenda, Petr (oponent) ; Sikora, Marek (vedoucí práce)
The goal of this bachelor's thesis was to create an automated submission of new job postings by inserting a URL within an existing web application https://rewire.informacni-bezpecnost.cz that aims to collect job postings in the cybersecurity field with a detailed job competency analysis. The job advertisements are analyzed using a multi-pattern search algorithm, Aho-Corasick, written in Java. A Python script using the Selenium library extracts information from job advertisements. The resulting implementation and web page are created using PHP and the ReactJS library using JavaScript.
Bezpečnost a ochrana soukromí v IoT
Utěkal, Josef ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Bakalářská práce se zabývá tématem bezpečnosti a ochrany soukromí v oblasti Internetu věcí (IoT), pro kterou jsou typická zařízení s velmi omezenými výpočetními prostředky. Pro tato výkonově omezená zařízení je důležitý výběr vhodného operačního systému, který by, kromě nízkých výpočetních nároků, nabízel i žádoucí funkcionality pro IoT, např. vykonávání operací v reálném čase. Jako vhodný adept se jeví OS RIOT, který umožní spouštět aplikace napsané v jazyce C na libovolném podporovaném hardwaru -- v této práci konkrétně na Arduino Uno a Arduino Due. Práce dále popisuje několik kryptografických knihoven, které jsou podporovány OS RIOT. Cílem je implementace vybraných kryptografických knihoven a měření jejich výpočetní a paměťové náročnosti na obou Arduinech. Tomu předchází teoretické a následně praktické seznámení s OS RIOT, které je realizováno pomocí vytvoření prvního projektu, a měření výpočetní náročnosti jednotlivých kryptografických funkcí knihovny WolfSSL na Raspberry Pi 4 Model B.
Webová aplikace atributového autentizačního systému
Klampár, Roman ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
Táto bakalárska práca sa zaoberá vytvorením webových aplikácií pre entity vydavateľa a overovateľa atribútového autentizačného systému Adospio. Webové aplikácie boli implementované pomocou mikroframeworku Flask, frameworku Vue.js. a databáze PostgreSQL. Aplikácia vydavateľa umožňuje vytváranie nových digitálnych certifikátov obsahujúce podpísané atribúty. Druhou aplikáciou je entita overovateľ, pre ktorú je vytvorené grafické užívateľské rozhranie určené k správe overovacieho skriptu.
Web application on elliptic curve cryptography
Štark, Daniel ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
Elliptic Curve Cryptography is currently the most used form of public-key cryptography. Theoretical part of this thesis is divided to two chapters. The first chapter describes important topics from algebra and number theory, on which the Elliptic Curve Cryptography is built. This includes groups, finite fields, elliptic curves themselves and the mathematical principles of two well-known and used protocols -- ECDH and ECDSA. The second chapter describes the tools, which were used for implementation of user-friendly web application, capable of simulating fundamental operations on elliptic curves and the aforementioned protocols. Key tools, which are introduced in this chapter, are mathematics software system SageMath and framework Spring, used for implementation of web applications in Java. The third chapter of this thesis describes the way the introduced tools were used, ergo the implementation of the web application itself.
Atributová autentizace
Chwastková, Šárka ; Hajný, Jan (oponent) ; Dzurenda, Petr (vedoucí práce)
Tato práce se zabývá systémy pro atributovou autentizaci. Popisuje obecně aktuální atributové systémy, jejich entity a vlastnosti. Práce se zaměřuje podrobněji na atributový systém Identity Mixer. Průběh komunikace atributového systému Identity Mixer je implementován v jazyce JavaScript. Vytvořená aplikace je webová vizualizace znázorňující popis protokolů, entit a průběh s výpočty atributového systému Identity Mixer. Aplikace umožňuje výpočty protokolů s malými, uživatelem zadanými, čísly, ale i velkými, předem definovanými, čísly.
Přístupový systém využívající víceúrovňovou autentizaci
Cvrček, Tadeáš ; Člupek, Vlastimil (oponent) ; Dzurenda, Petr (vedoucí práce)
Diplomová práce se věnuje protokolům s autentizovanou domluvou na společném klíči relace a implementaci těchto protokolů na čipových kartách MultOS a zařízeních s operačním systémem Google Android. Implementovaná uživatelská aplikace využívá komunikaci s mobilním telefonem přes NFC rozhraní, chytrými hodinkami pomocí technologie Bluetooth a čipovou kartu jako SAM (z angl. Secure Access Module) modul v roli ověřovatele. Kód je zároveň přenositelný a opakovaně využitelný v jiných projektech.

Národní úložiště šedé literatury : Nalezeno 140 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
10 Dzurenda, Petr
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.