Národní úložiště šedé literatury Nalezeno 21 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Útoky na steganografické systémy a vodoznaky
Gavornik, Jakub ; Barabas, Maroš (oponent) ; Henzl, Martin (vedoucí práce)
Tato práce se zabývá steganalýzou, neboli detekcí steganografie, a dále pak útoky na di- gitální vodoznaky, jejichž úlohou je zneplatnění vodoznaků. V práci je navržena a imple- mentována aplikace, sloužící na detekci stegogramů. Aplikace se zabývá hlavně obrázky, vytvářenými metodou substituce nejméně významných bitů programem QuickStego. Spo- lehlivou detekci zajišťuje navržená metóda, která dekóduje informace vložené do obrázku, a vyhledává specifická data vkládaná programem QuickStego. V závěru práce jsou prováděny experimenty na vzorce obrázků, které potvrzují možnost detekovat stegogramy.
Provedení relay útoku na karty Mifare
Činčala, Martin ; Henzl, Martin (oponent) ; Malčík, Dominik (vedoucí práce)
Tato práce se zabývá převedením relay útoku na čipové karty MIFARE s použitím standardních čteček. Tyto čtečky nejsou na podobné útoky určené a proto nebylo možné implementovat útok, který by byl úspěšný proti všem typům karet. Vzhledem k tomu, ze na mnoho typů karet už byly relay útoky implementovány, zaměřil jsem se na nejnovější a dosud málo prozkoumanou kartu MIFARE Ultralight C. Relay útok byl implementován se zjednodušenou emulací 4-místného UID a úspěšně otestován na kartách MIFARE Ultralight C. S použitím jiného typu čteček by mělo být možné uskutečnit útok také na karty typu Plus, Desfire a SmartMX. Zabezpečení MIFARE Classic je možné prolomit volně dostupnými softwarovými nástroji, pomocí kterých lze tuto kartu naklonovat.
Security of Contactless Smart Card Protocols
Henzl, Martin ; Rosa, Tomáš (oponent) ; Staudek, Jan (oponent) ; Hanáček, Petr (vedoucí práce)
This thesis analyses contactless smart card protocol threats and presents a method of semi-automated vulnerability finding in such protocols using model checking. Designing and implementing secure applications is difficult even when secure hardware is used. High level application specifications may lead to different implementations. It is important to use the smart card correctly, inappropriate protocol implementation may introduce a vulnerability, even if the protocol is secure by itself. The goal of this thesis is to provide a method that can be used by protocol developers to create a model of arbitrary smart card, with focus on contactless smart cards, to create a model of the protocol, and to use model checking to find attacks in this model. The attack can be then executed and if not successful, the model is refined for another model checker run. The AVANTSSAR platform was used for the formal verification, models are written in the ASLan++ language. Examples are provided to demonstrate usability of the proposed method. This method was used to find a weakness of Mifare DESFire contactless smart card. This thesis also deals with threats not possible to cover by the proposed method, such as relay attacks.
Nástroj pro určování atribuce online marketingových aktivit
Šišák, Ivan ; Henzl, Martin (oponent) ; Malinka, Kamil (vedoucí práce)
Nástroj umožňuje rozdělování zásluh na konverzi mezi různé marketingové aktivity. Jedná se o tzv. modelování atribuce. Rozdělení konverze je popsané prostřednictvím modelů,  kromě těch nejznámějších (model první interakce, model poslední interakce, lineární model), které umožňují vytvořit libovolné rozdělení konverze mezi marketingové aktivity. Použití tohoto nástroje může být vhodné při zjišťování efektivnosti marketingových aktivit.
Varovný systém do automobilu
Rusnačko, Ivan ; Henzl, Martin (oponent) ; Hanáček, Petr (vedoucí práce)
Tato práce se zabývá využitím GPS modulu pro účel varovného systému. Pro implementaci daného systému bylo použito platformy FitKit. První část práce je věnována teorii k technologii GPS a protokolu NMEA. Dále je analyzována komunikace se zařízením FitKit. Součástí práce je i aplikace pro naplnění zařízení Fitkit databází zájmových bodů. Výsledky testování systému jsou uvedeny na konci práce. Na závěr jsou navržené další možnosti rozšíření práce.
Generátory náhodných čísel pro kryptografii
Matějíček, Jaroslav ; Henzl, Martin (oponent) ; Hanáček, Petr (vedoucí práce)
Obsahem této diplomové práce je návrh a statistické testy dvou různých hardwarových generátorů náhodných čísel. Obsahuje také přehled používaných zdrojů entropie, algoritmů používaných pro korekci odchylky od normálního rozložení a popis používaných statistických testů.
Kryptografické protokoly pro CrypTool
Skowronek, Ondřej ; Zelený, Jan (oponent) ; Henzl, Martin (vedoucí práce)
Práce je zaměrena na kryptografické protokoly a jejich implementaci do programu CrypTool. Cílem práce je určit, které kryptografické protokoly by bylo vhodné do programu CrypTool implementovat a následně jejich implementaci provést takovým způsobem, aby jejich demonstrace byla co nejnázornější a nejvhodnější pro pochopení jejich konceptu. V souvislosti se zadáním této práce byly vybrány protokoly Dining Cryptographers, Coin Flipping a Zero-Knowledge. Jako další vhodné protokoly byly přidány Oblivious Transfer a Yao´s Millionaire Problem. V práci je podrobně popsán koncept vybraných protokolů a postup při jejich implementaci.
Paralelizace faktorizace celých čísel z pohledu lámání RSA
Breitenbacher, Dominik ; Henzl, Martin (oponent) ; Homoliak, Ivan (vedoucí práce)
Práce se zabývá faktorizací celých čísel. Faktorizace je nejznámější a nejpoužívanější metodou kryptoanalýzy RSA. V rámci této práce byla vybrána a implementována faktorizační metoda zvaná SIQS. I když se jedná o nejrychlejší metodu (do 100 dekadických číslic), není možné ji efektivně počítat v polynomiálním čase, a tak  se hledají různé možnosti, jak tuto metodu co nejvíce urychlit. Jako první se nabízí paralelizace. K tomuto účelu bylo využito OpenMP. Další možností je optimalizace kódu. Cílem této práce je také ukázat, jak jednoduše lze v mnoha případech využít paralelizace kódu a dále, jak díky podrobné analýze kódu lze dosáhnout poměrně velkého urychlení. Použitá metodika iteračního provádění optimalizací se ukázala jako velmi účinná. Touto metodikou byla implementace SIQS vylepšena tak, že faktorizace byla urychlena až 100-krát, v některých částech kódu dokonce ještě více.
Nástroj pro testovaní bezpečnosti wifi sítí
Hala, Martin ; Henzl, Martin (oponent) ; Kačic, Matej (vedoucí práce)
Hlavním cílem tohoto nástroje je testování úrovně zabezpečení Wi-Fi sítí, jak pro domácí, tak pro firemní účely. Vychází se z nejaktuálnějších bezpečnostních znalostí o bezdrátových sítích. Hlavní cíle jsou následující: Přenositelnost - implementováno v live linuxové distribuci, jednoduché ovládání - přehledné GUI, testování - širší možnosti výběru testů, vyhodnocení úrovně zabezpečení - doporučení vyplývající ze standardu NIST.
Automatic Kerberos Key Rotation
Kos, Ondřej ; Henzl, Martin (oponent) ; Zelený, Jan (vedoucí práce)
This thesis is focused on the Kerberos authentication system and itsmanagement, primarily in the area of the Keytab files. The thesis describes the basic components of the whole system which are involved in these operations and their main properties. The FreeIPA administration system is partly described as well. It uses the Kerberos for the users' authentication. The main objective of this work was to develop an application capable of ,automatically and without user's effort, rotation of the Kerberos keys and thus enhance the security level of the whole system in cases of the communication eavesdropping.

Národní úložiště šedé literatury : Nalezeno 21 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
2 Henzl, Marek
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.