Národní úložiště šedé literatury Nalezeno 17 záznamů.  předchozí11 - 17  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Wireless Network
Šumaj, Boris ; Janováč, Dušan (oponent) ; Koch, Miloš (vedoucí práce)
The content of this thesis is to illuminate the basic issues of wireless networks. It gives an overview of IEEE 802.11 standards. I´ll analyze these standards with special emphasis on their security and architecture. The next step will be the subsequent creation of a secure corporate network according to the established facts of a particular company.
Problematika bezdrátových sítí
Pluhař, Ondřej ; Ponížil, Michal (oponent) ; Koch, Miloš (vedoucí práce)
Bakalářská práce se zabývá problematikou bezdrátových komunikací, konkrétně bezdrátových sítí. Pojednává o standardu IEEE 802.11 a jeho modulacích. Dále se věnuje historii a vývoji bezdrátového připojení k síti, druhům a vlastnostem používaného hardwaru, a možnostem zabezpečení tohoto druhu připojení. V další části přibližuje současný stav v konkrétní společnosti, pokouší se o jeho zhodnocení a navrhuje inovace, které mohou přispět k pohodlnému přístupu na internet s patřičnou úrovní zabezpečení sítě.
Přihlašování do OS UNIX pomocí čipových karet Mifare
Krempa, Peter ; Nagy, Jan (oponent) ; Hanáček, Petr (vedoucí práce)
Tato práce se zabývá využitím technologie bezkontaktních čipových karet při autentizaci v prostředí pracovní stanice s OS Linux. Shrnuje výhody a nedokonalosti této technologie a popisuje její další možné využití. V práci jsou diskutovány používané způsoby autentizace a navržený software pro přihlašování a uzamykání sezení využívající čipové karty Mifare.
Moderní autentizace předmětem a znalostí
Ševčík, Michal ; Pust, Radim (oponent) ; Malina, Lukáš (vedoucí práce)
Tato bakalářská práce se zabývá moderní autentizací předmětem a znalostí. Převážně je zaměřena na autentizaci pomocí USB tokenů, Smart Java karet, Smart .NET karet a technologii NFC a jejich následné využití při autentizaci v místní síti.
Současné bezpečnostní trendy v mobilních sítích
Jirkovská, Šárka ; Sobotka, Jiří (oponent) ; Doležel, Radek (vedoucí práce)
Diplomová práce je zaměřena na problematiku zabezpečení mobilních komunikačních systémů GSM a UMTS. V práci jsou popsány principy autentizace a šifrování obou mobilních systémů. Dále jsou uvedeny jednotlivé algoritmy používané k ověření totožnosti, generování klíčů a šifrování. Používané algoritmy jsou popsány včetně jejich slabin. V další části této práce jsou uvedeny známé útoky na systém GSM. V části práce zabývající se systémem UMTS jsou popsány algoritmy používané v tomto systému, které zvyšují zabezpečení přenášených dat a autentizace oproti systému GSM. Celý proces autentizace a šifrování je proto popsán samostatně. V poslední části je popsána tvorba programových modelů autentizace a šifrování v GSM a šifrování v UMTS. Tyto modely jsou realizovány v prostředí Matlab verze 2009b.
Způsoby autentizace uživatelů v IS
Nazaryan, Armen ; Balada, Jakub (vedoucí práce) ; Buchalcevová, Alena (oponent)
Abstrakt Cíle práce byly informovat nezasvěceného i mírně zasvěceného čtenáře z oblasti informačních technologií do charakteristiky autentizacích technologií, jejich výhod a nevýhod a následného porovnání způsobů přihlašování. Práce přibližuje proces implementace a charakterizuje její příklady. Praktická část dokazuje nedokonalost techniky a chyby některých biometrických metod zabezpečení. Struktura práce je rozdělena do 4 základních kapitol, a sice Způsoby autentizace, Základní charakteristiky jména a hesla, a jejich správného používání, proces implementace a praktická část, kde s dvěma pokusy o prolomení biometrického zabezpečení. Oba dva pokusy byly zároveň mým přínosem k tématu způsoby autentizace. Cenná zkušenost, kterou jsem získal při plnění pokusů, mi přinesla více snahy, vést si citlivé údaje v co největší opatrnosti.

Národní úložiště šedé literatury : Nalezeno 17 záznamů.   předchozí11 - 17  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.