Národní úložiště šedé literatury Nalezeno 202 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Quantum and Post-quantum Cryptography
Krivulčík, Andrej ; Ricci, Sara (oponent) ; Hajný, Jan (vedoucí práce)
With advances in quantum computing comes the threat of breaking the algorithms that are used in everyday communication. With this, an industry of post-quantum cryptography has emerged that develops algorithms resistant to quantum computers. The aim of this thesis is to study methods for combining and using keys established by quantum and post-quantum algorithms in such a way that if one of the given algorithms is broken the resulting hybrid key will still be secure. The resulting key is then used in encrypting the file using AES--256 which is sent between clients.
Digitální certifikáty a certifikační autority
Lepa, Ondřej ; Hajný, Jan (oponent) ; Člupek, Vlastimil (vedoucí práce)
Tato semestrální práce se zabývá problematikou certifikátů a certifikačních autorit, certifikační cestou PKI a způsobem zabezpečení. Dále se práce zabývá strukturou digitálního certifikátu samotného a možností zneužití informací v něm uvedených, stejně tak možností zneužití certifikátu třetí stranou a proklamací nedůvěryhodného certifikátu do klientova systému.
Analýza bezpečnosti síťových protokolů
Bednařík, Jan ; Sobotka, Jiří (oponent) ; Hajný, Jan (vedoucí práce)
Tématem mé bakalářské práce je analýza bezpečnosti síťových protokolů. Protože je síťových protokolů velké množství, ve své práci popisuji pouze několik z nich. Mým úkolem je popsat strukturu modelu TCP/IP z hlediska bezpečnosti, rozhodl jsem se tedy, že rozdělím svou práci na 2 dílčí části. První je popis jednotlivých vrstev a nastínění možností zabezpečení, druhá se týká konkrétních, mnou zvolených, protokolů, konkrétně jejich detailnímu popisu a možnostmi zabezpečení. V závěru práce je mým úkolem popsat nástroje a metody útoků na vybrané protokoly. Zvolil jsem si protokol FTP, protokol HTTP a protokol SSL. Jako nástroje jsem si zvolil programy Wireshark, Brutus a SSLSTRIP.
Metody návrhů počítačových sítí
Božek, Martin ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Bakalářská práce se zabývá problematikou vhodného návrhu počítačové sítě pro středně velkou infrastrukturu, jejím zabezpečením a následnou realizací směrovače s firewallem. Tento hraniční prvek bude schopný plnit základní úkony řízení síťového provozu mezi vnitřní a vnější sítí. V této práci je stručně provedena analýza modelu OSI a podrobněji jsme se zaměřili na model TCP/IP. Dále naše práce obsahuje popis a nastiňuje význam nejčastěji používaných prvků v daném typu sítě a jejich přínos pro zabezpečení. Následuje popis tří nejběžněji používaných topologií v daném typu infrastruktury. Na základě zjištěných informací je vybrána a analyzována nejvhodnější topologie a to především z bezpečnostního hlediska. Výsledkem toeretické části práce je návrh modelu sítě. V praktické části jsou některé nabyté poznatky otestovány a implementovány v reálném nasazení. Pro realizaci a otestování byla použita technologie virtualizace, pomocí které jsme nakonfigurovali router s firewallem, představující hraniční prvek, který odděluje vnitřní síť od vnějšího prostředí Internetu.
Alternativní metody v kryptografii
Hampl, Dalibor ; Doležel, Radek (oponent) ; Hajný, Jan (vedoucí práce)
V první části této bakalářská práce je vysvětleno, co je to obecně kryptografie, dále je všeobecně rozebrána problematika současných šifrovacích metod. Patří mezi ně asymetrické, symetrické a hybridní šifrovací metody. Druhá část práce je zaměřena na teorii mříží a jejich hlavní matematické problémy, tedy problém nejkratšího vektoru, problém nejbližšího vektoru, problém přibližně nejkratšího vektoru a problém přibližně nejbližšího vektoru. Těchto matematicky nejtěžších problémů mříže je využíváno v šifrovací metodě GGH pro asymetricky šifrovanou komunikaci a v metodě GGH pro digitální podpisy. Je zde vysvětlen matematický aparát, který tyto šifrovací metody využívají. Další část práce se zabývá šifrovací metodou XTR a navázáním XTR na Diffie-Hellmanův protokol, tedy XTR-DH. Je zde vysvětlený matematický aparát, který využívají metody XTR, XTR-DH a protokol Diffie-Hellman. Jsou zde ukázány hlavní matematické problémy pro tuto část práce DHP (problém Diffie-Hellman) a DLP (problém diskrétního logaritmu). Čtvrtá část práce se zaměřuje na program vytvořený pro demonstraci šifrovací metody GGH pro asymetricky šifrovanou komunikaci. Popisuje strukturu, funkčnost, grafickou část programu a ukazuje uživateli možnosti práce s ním. Může si vyzkoušet, jak se bude šifrovací metoda GGH chovat při zadání různých vstupních hodnot. V průběhu práce s programem by měl uživatel získat dostačující informace k pochopení principu fungování této šifrovací metody.
Právní aspekty boje proti počítačové trestné činnosti
Dostál, Otto ; Vlček,, Martin (oponent) ; Šárek, Milan (oponent) ; Hajný, Jan (vedoucí práce)
Práce se zabývá tématem počítačové trestné činnosti. V prvé řadě na příkladu provozu systému pro zpracování medicínských obrazových informací demonstruje některé vybrané aspekty této problematiky. Ukazuje, že je vždy nutné sledovat současný stav technických znalostí v dané době, ale i potřebu volit řešení v mezích právních pravidel v této oblasti. Dále práce představuje trestněprávní realitu jako komplexní systém. Jsou zkoumány vazby mezi jednotlivými částmi tohoto systému, a posuzovány případné nedostatky. Vyhodnoceny jsou právní nástroje a právní limity postupů, které lze proti počítačové kriminalitě využít. Předmětem zájmu je zde zejména problematika zajišťování důkazů dle českého trestního řádu. Práce předkládá návrh jak jednotlivé procesní právní instituty chápat a k jakým účelům a jakým způsobem je používat. Návazně jsou koncipovány správné procesní postupy i pro konkrétní vybrané praktické situace.
Kryptografické systémy nad eliptickými křivkami
Křivka, Petr ; Hajný, Jan (oponent) ; Stančík, Peter (vedoucí práce)
V této bakalářské práci je zpracována problematika kryptografických systémů na bázi eliptických křivek. Je zde popsán matematický aparát, který tyto systémy využívají. Podrobněji je zde rozebrána aritmetika konečných polí. Důležitou částí této práce je rozbor aplikace eliptických křivek v kryptografii. Mezi rozebrané algoritmy patří ECDH nebo ECDSA. V závěru práce je navrženo softwarové řešení, které dopomáhá při studiu kryptosystémů na bázi eliptických křivek. Umožňuje základní operace na prvočíselným tělesem.
Atributová autentizace
Chwastková, Šárka ; Hajný, Jan (oponent) ; Dzurenda, Petr (vedoucí práce)
Tato práce se zabývá systémy pro atributovou autentizaci. Popisuje obecně aktuální atributové systémy, jejich entity a vlastnosti. Práce se zaměřuje podrobněji na atributový systém Identity Mixer. Průběh komunikace atributového systému Identity Mixer je implementován v jazyce JavaScript. Vytvořená aplikace je webová vizualizace znázorňující popis protokolů, entit a průběh s výpočty atributového systému Identity Mixer. Aplikace umožňuje výpočty protokolů s malými, uživatelem zadanými, čísly, ale i velkými, předem definovanými, čísly.
Hashovací funkce a jejich využití při autentizaci
Piller, Igor ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Práce se zabývá hashovacími funkcemi a jejich využitím při autentizaci. Obsahuje základní teorii o hashovacích funkcích a popis jejich základních konstrukčních prvků. Konkrétně se práce zaměřuje na hashovací funkce LMHash, MD4, MD5 a funkce z rodiny SHA, které porovnává z hlediska bezpečnosti. Práce obecně popisuje nejpoužívanější útoky na hashovací funkce, poukazuje na slabiny současné konstrukce a nabízí výhled do budoucnosti hashovacích funkcí. Dále práce nastiňuje problematiku autentizace a popisuje použití hashovacích funkcí v této oblasti. V praktické části je realizován obecný autentizační rámec v programovacím jazyce C#. Výsledkem realizace jsou klientská a serverová aplikace, na kterých byly úspěšně vyzkoušeny dvě vybrané autentizační metody. Při realizaci bylo dbáno na flexibilitu řešení a možné budoucí využití jiných metod autentizace.
Honeypot: Nástroj v boji proti malware
Karger, David ; Lieskovan, Tomáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato bakalářská práce se zabývá nasazením honeypotu pro boj s malwarem. Cílem bylo nastudování problematiky honeypotů a jejich použití při detekci a analýze malware. První část je věnována malware, jeho historii a jednotlivým typům. Dále je popsán tzv. botnet. Poslední část je věnována samotnému honeypotu a jeho rozdělení. Praktická realizace je uskutečněna přes honeypot Cowrie a Mailoney.

Národní úložiště šedé literatury : Nalezeno 202 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
1 Hajný, Jakub
7 Hajný, Jan
4 Hajný, Jiří
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.