Národní úložiště šedé literatury Nalezeno 4 záznamů.  Hledání trvalo 0.00 vteřin. 
Realizace útoku na maskovaný šifrovací algoritmus
Jakubíková, Radka ; Dzurenda, Petr (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Šifrovací algoritmy jsou dnes běžně používaným zabezpečovacím prvkem. V některých situacích je algoritmus provozován na speciálním modulu, aby nedocházelo k útokům pomocí internetu. Ovšem i na šifrovací modul může být zaútočeno a to pomocí útoku postranním kanálem. Díky nejrůznějším typům analýz proudových průběhů modulu se tajná data ocitají v nebezpečí. Útoky postranním kanálem využívají především znalosti šifrovacího algoritmu a jednoduché nebo diferenciální proudové analýzy. Diplomová práce se zaměřuje na útok, který by bylo možné uskutečnit diferenciální proudovou analýzou pro data uveřejněná v soutěži DPA Contest. Práce popisuje nejen různé techniky analýz a typy útoků, ale také novou implementaci DPACv4.2, pro kterou zároveň vypracovává korelační analýzu. Na jejím základě je diskutován možný typ útoku pro DPACv4.2.
Perlinovy šumové funkce pro generování textur
Jakubíková, Radka ; Sysel, Petr (oponent) ; Rajmic, Pavel (vedoucí práce)
Tato práce se zabývá teoreticky i prakticky Perlinovou šumovou funkcí, pomocí níž lze generovat procedurální textury. Její algoritmus má hned několik výhod jako je přirozený vzhled, jednoduchost nanášení dvojrozměrných textur na trojrozměrné objekty nebo menší nároky na kapacitu paměti. Z těchto důvodů se dnes tato technika používá velice často v různých obměnách a vylepšeních v počítačové grafice. Nejčastěji se s takto vytvořenými texturami setkáme v počítačových hrách nebo animovaných filmech. Perlinovou šumovou funkcí lze vytvořit procedurální textury jenž působí jako mramor, dřevo nebo tráva. Příklady těchto textur generuje program, který je popsán v praktické části této práce. Tento program byl navrhnut pro jednoduchou prezentaci procedurálních textur vytvořené Perlinovým šumem. Program lze ovládat přes uživatelské rozhraní, v němž uživatel změnou některých parametrů mění vzhled generované textury. Tento program by měl sloužit k prezentaci Perlinova šumu studentům.
Perlinovy šumové funkce pro generování textur
Jakubíková, Radka ; Sysel, Petr (oponent) ; Rajmic, Pavel (vedoucí práce)
Tato práce se zabývá teoreticky i prakticky Perlinovou šumovou funkcí, pomocí níž lze generovat procedurální textury. Její algoritmus má hned několik výhod jako je přirozený vzhled, jednoduchost nanášení dvojrozměrných textur na trojrozměrné objekty nebo menší nároky na kapacitu paměti. Z těchto důvodů se dnes tato technika používá velice často v různých obměnách a vylepšeních v počítačové grafice. Nejčastěji se s takto vytvořenými texturami setkáme v počítačových hrách nebo animovaných filmech. Perlinovou šumovou funkcí lze vytvořit procedurální textury jenž působí jako mramor, dřevo nebo tráva. Příklady těchto textur generuje program, který je popsán v praktické části této práce. Tento program byl navrhnut pro jednoduchou prezentaci procedurálních textur vytvořené Perlinovým šumem. Program lze ovládat přes uživatelské rozhraní, v němž uživatel změnou některých parametrů mění vzhled generované textury. Tento program by měl sloužit k prezentaci Perlinova šumu studentům.
Realizace útoku na maskovaný šifrovací algoritmus
Jakubíková, Radka ; Dzurenda, Petr (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Šifrovací algoritmy jsou dnes běžně používaným zabezpečovacím prvkem. V některých situacích je algoritmus provozován na speciálním modulu, aby nedocházelo k útokům pomocí internetu. Ovšem i na šifrovací modul může být zaútočeno a to pomocí útoku postranním kanálem. Díky nejrůznějším typům analýz proudových průběhů modulu se tajná data ocitají v nebezpečí. Útoky postranním kanálem využívají především znalosti šifrovacího algoritmu a jednoduché nebo diferenciální proudové analýzy. Diplomová práce se zaměřuje na útok, který by bylo možné uskutečnit diferenciální proudovou analýzou pro data uveřejněná v soutěži DPA Contest. Práce popisuje nejen různé techniky analýz a typy útoků, ale také novou implementaci DPACv4.2, pro kterou zároveň vypracovává korelační analýzu. Na jejím základě je diskutován možný typ útoku pro DPACv4.2.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.