Národní úložiště šedé literatury Nalezeno 184 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Šifrování SMS pro mobilní komunikaci
Lisoněk, David ; Bouška, Petr (oponent) ; Drahanský, Martin (vedoucí práce)
Tato práce se zabývá problematikou šifrování krátké textové zprávy (SMS) v mobilní komunikaci. Úvod práce je vyhrazen přehledu prvků v GSM radiotelefonních sítí a přenosu SMS zpráv v ní. Další kapitola se věnuje popisu šifrovacích metod, zejména symetrickým a asymetrickým přístupům šifrování. Návrh šifrování a dešifrování SMS zpráv v mobilní komunikaci je uveden dále. Pro šifrování a podepsání SMS zprávy je použita šifra RSA. Při šifrování se využívá schéma zarovnání OAEP. Veřejný klíč je uložen v certifikátu. Jako vhodná programovací platforma byl vybrán Symbian OS.
Možnosti narušení bezpečnosti bezdrátové přístupové sítě
Špidla, Milan ; Hošek, Jiří (oponent) ; Polívka, Michal (vedoucí práce)
Diplomová práce „Možnosti narušení bezpečnosti bezdrátové přístupové sítě“ se zabývá problematikou bezdrátových přístupových sítí, které jsou v současné době velice rozšířené. Hlavním cílem je realizace útoků na bezdrátovou přístupovou síť chráněnou různými široce používanými metodami. Práce poukazuje na hlavní bezpečnostní nedostatky, které vznikly při návrhu těchto sítí. V praktické části jsou tyto bezpečnostní mezery využity pro realizaci útoků. Dále jsem věnoval pozornost možnostem odposlechu těchto sítí.
Kryptografie na výpočetně omezených zařízeních
Hampl, Dalibor ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Diplomová práce se zaměřuje na kryptografické prostředky zařízení s nižším výpočetním výkonem a na vzájemnou autentizaci uživatele a serveru pomocí smart karty. V první části této diplomové práce je vysvětlena obecná kryptografie, kryptografická primitiva, kryptografické cíle, bezpečnostní modely a kryptografické prostředky na zařízeních s nižším výpočetním výkonem. Druhá část práce je zaměřena na druhy zařízení s nižším výpočetním výkonem jako jsou RFID tagy, technologie NFC, mikrokontroléry a smart karty, do kterých patří .NET karty, java karty, MIFARE karty. Praktická část práce se zabývá srovnáním vybraných zařízení s nižším výpočetním výkonem a změřením časové a výkonové náročnosti na smart kartě Gemalto .NET Smart Card V2+ pomocí speciálně navržené aplikace pro šifrování a dešifrování pomocí různých kryptografických algoritmů. Dále rozebírá a objasňuje tři pokročilá autentizační schémata vhodná pro vzájemnou autentizaci uživatele a vzdáleného serveru s pomocí smart karty. Z postupů těchto autentizačních schémat vychází návrh nového autentizačního schématu, které se snaží eliminovat svým návrhem možné bezpečnostní útoky a zároveň zůstat efektivní. Autentizační schémata včetně navrhovaného schématu byla implementována na smart kartu Gemalto .NET Smart Card V2+. Pro všechna čtyři autentizační schémata je dále naprogramována aplikace pro otestování časové náročnosti daných schémat při autentizaci uživatele a serveru s pomocí smart karty.
Bezpečnostní rizika elektronického obchodování
Bauer, Oldřich ; Konečný, Vladimír (oponent) ; Dvořák, Jiří (vedoucí práce)
Práce se zabývá bezpečnostními riziky ve firmě na nejmodernější úrovni a je zaměřená na rizika spojená s elektronickým obchodováním. Popisuje tyto technologie a podává ucelený pohled na bezpečnostní opatření, navrhovaná pro konkrétní firmu v praxi.
Softwarová podpora výuky kryptografie
Stančík, Peter ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Cílem této diplomové práce bylo prostudování, výběr a popis technik vhodných pro názornou počítačovou výuku kryptografie. Pro tyto zvolené techniky měla být nalezena pedagogicky vhodná prezentace jejich principu a použití. Dalším z~cílů bylo vytvoření jednotného webového rozhraní a modulární řešení softwaru pro podporu výuky, specializovaného na kryptografické výpočty. Vhodnost technik byla hodnocena na základě v nich používaných výpočetních postupů a také na základě míry, do jaké je možné danou techniku názorně prezentovat. Byl navržen a implementován software usnadňující výpočty používány v symetrické i asymetrické kryptografii. Jeho součástí je webové rozhraní a jedna jeho část je také zaměřena na steganografické techniky. Na straně druhé se nepovedlo nalézt vhodnou pedagogickou metodu propojující tento software s teoretickými poznatky z daného oboru.
Datově úsporné zabezpečení cloudových úložišť
Elis, Martin ; Fujdiak, Radek (oponent) ; Člupek, Vlastimil (vedoucí práce)
Tato práce je zaměřena na cloudovou problematiku, zejména pak na její bezpečnostní stránku. Popisuje současné bezpečnostní trendy a přístupy používané bezpečnostními techniky při tvorbě sofistikovaných návrhů zabezpečených cloudových systémů. Součástí je analýza rizik a přehled nejčastějších typů útoků vedených vůči cloudovým řešením. Rovněž se tento dokument zabývá možnostmi, principy, výhodami a negativy jednotlivých cloudových distribucí. Další text se zabývá obvyklými užívanými metodami přístupu ke cloudu. Práce obsahuje autorův vlastní návrh možné realizace. V další části práce je pak zdokumentován samotný postup výstavby cloudového úložiště a principy jeho zabezpečení. V závěru práce se autor věnuje srovnání šifrovacích algoritmů a jejich chování v závislosti na použitých délkách klíčů.
Softwarová podpora výuky kryptografických protokolů
Marek, Tomáš ; Lambertová, Petra (oponent) ; Burda, Karel (vedoucí práce)
Dokument obsahuje informace o autentizaci, šifrování, integritě dat, autentičnosti dat. Dále je zde popis známých kryptografických protokolů a jejich funkce, popřípadě jejich slabiny. Všechny tyto informace vedly k návrhu a realizaci softwaru pro podporu výuky kryptografických protokolů spustitelného na běžném webovém prohlížeči. Proto byla aplikace navržena jako webové stránky v PHP za využití i JavaSriptu a AJAXu. Tím je zajištěna i multiplatformnost a nezávislost na architektuře OS. Krom popisné a ilustrativní části aplikace obsahuje i interaktivní části a animace. V závěru textové části se nachází popis obsahu a funkcí výukového softwaru. Zdrojové kódy je možné nalézt na přiloženém CD.
Bezpečnostní GAP analýza ve firemním prostředí
Sommer, Vojtěch ; Kornelly, Aleš (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zabývá úrovní bezpečnosti informací ve vybraném firemním prostředí. Pro tento účel bude vypracována bezpečnostní GAP analýza, která vychází z doporučené normy ISO/IEC 27002. Na základě provedené analýzy bude vypracován návrh bezpečnostních opatření, díky kterému by se mělo snížit riziko hrozeb pod akceptovatelnou hranici a zároveň by společnost neměla být nadále v rozporu s již zmíněnou normou.
Bezpečnost bezdrátových počítačových sítí
Jelínek, Martin ; Pelka, Tomáš (oponent) ; Doležel, Radek (vedoucí práce)
Diplomová práce se zaobírá problematikou bezdrátových lokálních sítí (WLAN) z hlediska bezpečnosti a funkčního principu zabezpečovacích mechanismů. Přechod do problematiky zabývající se bezpečností je provázen metodami bezdrátového přenosu dat, působícími na úrovni fyzické vrstvy (FHSS, DSSS, OFDM, MIMO), za čímž následuje přehled jednotlivých standardů 802.11. Dále je věnována část problematice sdíleného média (CSMA/CA), rušícím vlivům a opravným mechanismům (RTS/CTS). V rámci bezpečnosti jsou hlouběji popsány principy autentizace spolu s používanými metodami zabezpečení (WEP, WPA, WPA2). První část bezpečnosti probírá problematiku dnes již nevyhovujícího zabezpečení v podobě protokolu WEP, kde je poukázáno na nedokonalou implementaci a rizika z ní vyplývající. Následující část popisuje zabezpečení v podobě WPA, které odstraňuje implementační nedostatky předchozího zabezpečení WEP. Součástí je popis používaných mechanismů autentizace (PSK, 802.1x), potřebná správa dočasných klíčů (PTK, GTK), dále integrita dat (MIC) a šifrování využívající protokol TKIP. Poslední část, možného zabezpečení WLAN, je zaměřena na plnou podporu standardu 802.11i, která je označována jako WPA2 (někdy RSN). V této části je popsán základní bezpečnostní prvek CCMP zajišťující šifrování, který je založen na režimech blokové šifry AES. Praktická část diplomové práce je zaměřena na ověření bezpečnosti současných bezdrátových sítí. Při ověřování je využito dostupných HW prostředků a programových nástrojů z oblasti Open Source Software (OSS). Ověřením je poukázáno na možná bezpečnostní rizika plynoucí z použité metody zabezpečení a je uvedeno několik doporučení, jak snížit bezpečnostní rizika použité metody na minimum.
Knihovna algoritmů pro šifrování textu
Mikulka, Jiří ; Havel, Jiří (oponent) ; Kubíček, Radek (vedoucí práce)
Tato práce podává přehled historických i moderních metod a postupů využívaných v kryptografii. Popisuje a zhodnocuje šifry, které byly používány od samotných počátků šifrování informací až po šifry používané v dnešní době. Tento přehled by měl čtenáři poskytnout informace, na jejichž základě by byl schopen rozlišovat mezi jednotlivými šiframi, znát jejich výhody a nevýhody a umět zvolit nejvhodnější šifru pro konkrétní účel. Studované šifry jsou implementovány v knihovně CipherLib , která nabízí ukázku použití jednotlivých šifer.

Národní úložiště šedé literatury : Nalezeno 184 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.