Národní úložiště šedé literatury Nalezeno 4 záznamů.  Hledání trvalo 0.01 vteřin. 
Client side DNSSEC deployment
Nekuža, Karel ; Smékal, David (oponent) ; Martinásek, Zdeněk (vedoucí práce)
This thesis deals with a problem of end-user's access to the DNSSEC validation. It explores the possibilities to implement and configure a locally running resolver to address the security issue. It proposes a solution for Fedora Workstation operating system. The solution is implemented and compared to the current solution.
Odlehčená kryptografie pro embedded zařízení
Nekuža, Karel ; Fujdiak, Radek (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Bakalářská práce se věnuje tématu odlehčené kryptografie, konkrétně dvou blokovým šifrám PRESENT a LBLOCK a hešovací funkci PHOTON. V práci jsou představeny principy, na kterých kryptografická primitiva pracují, typy zařízení vhodné pro implementaci, časté útoky a jejich úspěšnost, dále jsou implementována na mikrokontroler odděleně i jako součást kryptografického protokolu. Implementace byla měřena z hlediska času a počtu bytů, které zabírá v jednotlivých pamětích. Výsledky jsou použity pro porovnání šifer mezi sebou i s hashovací funkcí a pro výběr dvou verzí protokolu k testování. Jednotlivé verze jsou zhodnoceny i porovnány.
Client side DNSSEC deployment
Nekuža, Karel ; Smékal, David (oponent) ; Martinásek, Zdeněk (vedoucí práce)
This thesis deals with a problem of end-user's access to the DNSSEC validation. It explores the possibilities to implement and configure a locally running resolver to address the security issue. It proposes a solution for Fedora Workstation operating system. The solution is implemented and compared to the current solution.
Odlehčená kryptografie pro embedded zařízení
Nekuža, Karel ; Fujdiak, Radek (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Bakalářská práce se věnuje tématu odlehčené kryptografie, konkrétně dvou blokovým šifrám PRESENT a LBLOCK a hešovací funkci PHOTON. V práci jsou představeny principy, na kterých kryptografická primitiva pracují, typy zařízení vhodné pro implementaci, časté útoky a jejich úspěšnost, dále jsou implementována na mikrokontroler odděleně i jako součást kryptografického protokolu. Implementace byla měřena z hlediska času a počtu bytů, které zabírá v jednotlivých pamětích. Výsledky jsou použity pro porovnání šifer mezi sebou i s hashovací funkcí a pro výběr dvou verzí protokolu k testování. Jednotlivé verze jsou zhodnoceny i porovnány.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.