Národní úložiště šedé literatury Nalezeno 54 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Authentication Protocols and Privacy Protection
Hajný, Jan ; Vozňák, Miroslav (oponent) ; Vaněk,, Tomáš (oponent) ; Burda, Karel (vedoucí práce)
This dissertation thesis deals with the cryptographic constructions for user authentication. Rather than classical authentication protocols which allow only the identity verification, the attribute authentication systems are the main topic of this thesis. The attribute authentication systems allow users to give proofs about the possession of personal attributes. These attributes can represent any personal information, for example age, nationality or birthplace. The attribute ownership can be proven anonymously and with the support of many features for digital identity protection. These features include, e.g., the unlinkability of verification sessions, untraceability, selective disclosure of attributes or efficient revocation. Currently, the attribute authentication systems are considered to be the successors of existing authentication systems by the official strategies of USA (NSTIC) and EU (ENISA). The necessary features are partially provided by existing cryptographic concepts like U-Prove and idemix. But at this moment, there is no system providing all privacy-enhancing features which is implementable on computationally restricted devices like smart-cards. Among all weaknesses of existing systems, the missing unlinkability of verification sessions and the absence of practical revocation are the most critical ones. Without these features, it is currently impossible to invalidate expired users, lost or stolen authentication cards and cards of malicious users. Therefore, a new cryptographic scheme is proposed in this thesis to fix the weaknesses of existing schemes. The resulting scheme, which is based on established primitives like $\Sigma$-protocols for proofs of knowledge, cryptographic commitments and verifiable encryption, supports all privacy-enhancing features. At the same time, the scheme is easily implementable on smart-cards. This thesis includes the full cryptographic specification, the formal verification of key properties, the mathematical model for functional verification in Mathematica software and the experimental implementation on .NET smart-cards. Although the scheme supports all privacy-enhancing features which are missing in related work, the computational complexity is the same or lower, thus the time of verification is shorter than in existing systems. With all these features and properties, the resulting scheme can significantly improve the privacy of users during their verification, especially when used in electronic ID systems, access systems or Internet services.
Webová prezentace projektu JShelter
Krčma, Jan ; Polčák, Libor (oponent) ; Bednář, Martin (vedoucí práce)
Tato práce se zaobírá tvorbou uživatelsky přívětivé webové prezentace projektu JShelter, ve které jsou vyzvednuty jeho výhody v ohledu bezpečnosti jeho uživatelů při pohybování se na webu tak, aby byla dostatečně zachována jejich anonymita a zároveň i funkčnost navštěvovaných stránek. Především zde bude představeno zabezpečení poskytované rozšířením JShelter proti sledování uživatele na základě odchylky jeho vnitřních hodin a také utvrzení ochrany same-origin policy.
Anonymní komunikace v prostředí Internetu
Pajtinová, Mária ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce se zaměřuje na možnosti, jak lze anonymně komunikovat přes Internet. Jsou zde popsány anonymizační programy TOR, JAP, I2P a CyberGhost, které umožňují uživateli ukrýt svou identitu za jinou IP adresu. Následně jsou provedeny měření z různých technologií pro výpočet přenosových rychlostí využitím programu TOR.
Authentication using a mobile phone
Križan, Viliam ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Bachelor’s thesis describes the basics of authentication methods by knowledge, used authentication tokens and biometric ways of authentication. It discusses the capabilities of the individual methods designed for mobile phones. It covers the basic security in the GSM network (using SIM cards) and usage of authentication based on passwords, PIN codes, gestures, facial recognition and speech recognition. Thesis evaluates individual methods in terms of success and performance. It discusses the usage possibilities of authentication methods on the Android platform, where it provides the options of modular arithmetic operations of cryptographic primitives. The work evaluates the time consumption of modular arithmetic operations on the mobile phones with created application. It also lists available algorithms of symmetric and asymmetric ciphers, one-way hashes on the Android platform. The section of authentication protocol conception writes about protocol based on zero-knowledge proof, which authenticates users anonymously. It also proposes the transfer of calculated authentication variables using NFC technology. The protocol also supports the revocation of malicious users. The goal of the thesis was to create two applications that have implemented the selected authentication protocol. The first application designed for users, runs on mobile phones with Android operating system. Application calculates the authentication variables using authentication parameter which it loads from secure element of the phone. After calculations it sends the authentication variables via NFC reader (connection phone – reader). NFC reader is connected to the second application, which verifies the user’s authentication variables and decides the conclusion of authentication. The last part of thesis is devoted to testing the developed applications and running them on the devices. It evaluates the security of the authentication protocol, usage of the phone’s secure element and a security of the transmission over NFC.
Zabezpečení datové komunikace s ochranou soukromí
Bernát, Michal ; Člupek, Vlastimil (oponent) ; Malina, Lukáš (vedoucí práce)
Táto práca pojednáva o možnosti zaistenia bezpečnosti, integrity a autenticity dátovej komunikácie s ohľadom na súkromie užívateľov. V tejto práci sú popísané základy smart grid sietí spolu s možnosťami stávajúcich foriem zabezpečia komunikácie, ktoré boli vybrané ako cieľová aplikácia pre nasadenie skupinových podpisov pre zaistenie bezpečnosti, integrity a autenticity dátovej komunikácie. Je popísaný koncept nulovej znalosti a kryptografické primitíva. Ďalej sú prezentované základné princípy, história vývoj a jednotlivé schémy sú porovnávané na základe konštrukcie a výkonnosti. Druhá časť práce sa venuje možnostiam nasadenia a optimalizácie skupinových podpisov pre výpočtovo obmedzené zariadenia. V rámci návrhu protokolu boli pre implementáciu v jazyku Java vybrané schémy HLCCN,DP a BBS. Tie boli následne testované pod rôznymi platformami kde boli zmerané a zhodnotené výkonnostné parametre daných schém. V rámci optimalizácie sa práca zameriava na časy podpisov, ktoré sú kritické pre smart grid systémy. Pod platformami sú nasadené optimalizačné metódy predpočítania párovaní a ďalšie metódy vyplývajúce z danej platformi ako nasadenie JPBWrappera a natívnych knižníc pre dosiahnutie efektívnejších časov podpisov. V závere práce sú zhodnotené dosiahnuté výsledky optimalizačných metód a vhodnosť nasadenia v smart grids.
Anonymní pohyb v síti internet
Hořejš, Jan ; Babnič, Patrik (oponent) ; Rosenberg, Martin (vedoucí práce)
Cílem diplomové práce bylo popsat současné možnosti anonymního pohybu po Internetu. Teoretická část se zaměřuje na tři hlavní způsoby anonymizace se zaměřením na síť Tor. V práci jsou popsány výhody a nevýhody jednotlivých řešení a možné útoky na ně. V další části je demonstrována síť Tor, implementace Skryté služby, zabezpečeného anonymního přístupu uživatelů k serveru a možných útoků vůči tomuto návrhu. Práce zároveň obsahuje výsledky měření všech tří způsobu anonymizace a vlivů na jejich rychlost.
Anonymita v P2P sítích
Brunai, Adam ; Malinka, Kamil (oponent) ; Barabas, Maroš (vedoucí práce)
Svoboda slova a právo na soukromí patří mezi nejdůležitější součásti moderní společnosti, ale přesto jsou často porušována. Také z tohoto důvodu se tato práce zabývá modelmi P2P sítí, anonymizačními technikami, technikami zabezpečujícími necenzurovatelnost a jejich použitím v prostředí reálných P2P sítí a publikačních systémů. Budeme diskutovat jejich efektivitu a vhodnost pro konkrétní účely, ale také bezpečnostní aspekty jejich použití. V druhé polovině práce bude představen publikační protokol LSPP, který je implementací anonymní a necenzurovatelné P2P sítě použitelný jako knihovna. Na závěr práce analyzujeme navržený protokol a porovnáme ho se stávajícími řešeními.
Dark Web and Cryptocurrency
BOLATOV, Nugerbek
This study aims to explore the principle of the interdependence and mutual influence of the Dark web and cryptocurrency. Specifically, it explores the terms "the Dark web" and "cryptocurrency", as well as distinguishes cryptocurrency from normal currency. Furthermore, it establishes a connection between the Dark web and cryptocurrency. In order to reach the aim of this study, multiple sources of literature had been analyzed, including books and online articles. The analysis of literature shows that there is a strong correlation between the existence of the Dark web and demand on cryptocurrency. Thus, the results of this paper conclude that the Dark web and cryptocurrency exist in symbiosis - cryptocurrency allows the Dark web to exist for its anonymity and impunity, while the Dark web guarantees demand on cryptocurrency.
Náplň práce sociálního pracovníka v NZDM Ostrov Naděje
KOLÁŘOVÁ, Sandra
Tato bakalářská práce popisuje náplň práce sociálního pracovníka v konkrétním zařízení NZDM Ostrov Naděje. Práce je rozdělena do dvou kapitol. První kapitola se věnuje teoretickému pohledu na NZDM z obecné roviny. Druhá kapitola formou eseje porovnává teoretické informace z první kapitoly s praxí v konkrétním NZDM. V závěru se nachází zamyšlení, zda je možné, aby se všeobecná normy daly bez větších obtíží uplatnit i v praxi.
Reinventing the blurry oval: Practitioner perceptions of deepfakes as a tool for anonymisation in documentary film and video journalism
Weatherald, Nathalie Alice ; Lábová, Sandra (vedoucí práce) ; Silverio, Robert (oponent)
Dokumentární film Welcome to Chechnya (Vítejte v Čečensku) z roku 2020 maskoval zdroje, které zobrazoval, pomocí "digitálních masek" podobných deepfake. Tato praxe se setkala s velkým ohlasem. Mnozí označili použití této technologie v daném žánru za převratné. Předkládaná kvalitativní studie zkoumá, jak dokumentaristé a videožurnalisté (tvůrci) vnímají přínosy a omezení používání deepfakes neboli syntetických médií s podporou umělé inteligence k anonymizaci zdrojů ve své práci, a to v kontextu teoretického chápání fotografického realismu a aplikované novinářské etiky. Diplomová práce prezentuje jeden rozhovor s vedoucím vizuálních efektů zkoumaného filmu Ryanem Laneym a osm polostrukturovaných rozhovorů s tvůrci, kteří již dříve vizuálně maskovali zdroje. Na základě takto sesbíraných dat studie identifikuje čtyři klíčová témata názorů tvůrců na používání deepfakes jako nástroje pro anonymizaci. Přesněji dopady na vztahy mezi tvůrci a zdroji, praktické úvahy, estetické dopady syntetických médií a širší důsledky pro průmysl. Celkově odborníci z praxe zdůrazňovali omezení potenciálního využití deepfakes v tomto kontextu mnohem více než výhody.

Národní úložiště šedé literatury : Nalezeno 54 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.