Národní úložiště šedé literatury Nalezeno 60 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Skupinové digitální podpisy
Smrž, Jan ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Digitální podpisy jsou v dnešní době velice rozšířené v informačním světě. V některých případech je při podpisu elektronické zprávy kladen důraz na skrytí identity podepisovatele. Pro tento typ podpisu jsou vhodné skupinové digitální podpisy. V této práci jsou představeny základní kryptografické funkce použité u skupinových digitálních podpisů. Je zde vysvětlen princip skupinových podpisů, jejich výhody a využití v dnešní době. Dále jsou zde popsány elektronické volby, jejich přednosti i nevýhody. Praktická část práce je návrh a implementace systému pro elektronické volby se zajištěním anonymity za pomocí skupinových podpisů.
Cryptocurrency
Šelinga, Martin ; Komosný, Dan (oponent) ; Zeman, Václav (vedoucí práce)
In this bachelor thesis are analyzed elementary cryptographical techniques which are used among others also in cryptocurrencies. In second part is analysis and detail description of most used cryptocurrencies. In last part is description of simple web application which will demonstrate function of cryptocurrencies.
Moderní přístupový systém
Vomáčka, Martin ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Diplomová práce se zaměřuje na návrh schématu přístupového systému s autentizací uživatelů pomocí smart karet. V první části práce jsou popsány dostupné druhy identifikačních předmětů pro autentizaci uživatelů a také druhy čtecích zařízení. Druhá část se potom podrobně věnuje čipovým kartám, popisuje druhy čipových karet a také vnitřní strukturu a princip komunikace těchto karet se čtecími zařízeními. Tato část se věnuje primárně popisu java karet. Třetí část se zabývá kryptografií na platformě Java Card a věnuje se hlavně eliptickým křivkám. V kapitole čtvrté je představen protokol PACE, jsou rozebrány jeho dílčí části a způsob, jakým je tento protokol aplikován na čipové karty. Pátá část se věnuje detailnímu popisu navrženého přístupového systému, jeho dílčích částí a popisu funkčnosti a ovládání vytvořených aplikací.
Bezpečné kryptografické algoritmy
Zbránek, Lukáš ; Schäfer, Jiří (oponent) ; Chmelař, Petr (vedoucí práce)
V této práci jsou popsány současné kryptografické algoritmy, porovnání jejich vlastností, silné a slabé stránky a vhodné případy použití jednotlivých algoritmů. Hlavními tématy jsou bezpečnost algoritmů, jejich chyby, vylepšení a odolnost proti průnikům. Jako doplněk k šifrám je věnována pozornost i hašovacím funkcím. Také jsou ukázány nejběžnější metody kryptoanalýzy. Jako použití popsaných algoritmů v praxi uvádím systémy pro zabezpečený přenost dat, kterými jsou SSH a SSL/TLS a je proveden také praktický útok na SSL spojení. V závěru se nachází shrnutí a doporučení vybraných bezpečných algoritmů pro další použití a bezpečné parametry spojení pro SSH a SSL/TLS.
Demonstrační aplikace hashovacích algoritmů SHA-1 a SHA-2
Siska, Josef ; Petrlík, Jiří (oponent) ; Novotňák, Jiří (vedoucí práce)
V této práci je uvedena teorie související s hashovacími algoritmy SHA-1 a SHA-2 spolu s popisem možné implementace aplikace, která demonstruje činnost těchto algoritmů. V obecné části práce jsou popsány principy vytváření hashovacích funkcí, jejich použití a historie vybraných hashovacích funkcí. Dále jsou představeny konvence a jednotlivé části algoritmů SHA-1 a SHA-2. V následující kapitole jsou uvedeny pojmy související s útoky na hashovací funkce a představeny vybrané z nich. V části poslední je nastíněn návrh a implementace aplikace vzniklé v rámci této práce. V závěru jsou zhodnoceny výsledky této práce s návrhy na její případné další pokračování.
Autentizační protokoly na omezených zařízení
Šebesta, David ; Člupek, Vlastimil (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce se zabývá obecně autentizačními metodami, speciálně autentizací pomocí znalosti. Následně jsou stručně popsány MD hash funkce, SHA hash funkce, Keccak, Blake, Grostl, JH, Skein a uvedeno jejich srovnání na nízkovýkonových mikrokontrolérech. Do našeho mikrokontroléru MSP430F2274 jsou naimplementovány a změřeny Keccak, Blake, Grostl, JH, md5, SHA–1, SHA–224, SHA–256 a Skein hashovací algoritmy. Dále jsou navrženy dva jednoduché autentizační protokoly klient–server a provedena jejich implementace a měření. Protokoly jsou zaměřené na nízkou paměťovou náročnost a co nejmenší počet vyměněných zpráv při autentnizaci. První je určen pro zahájení komunikace klientem a druhý serverem.
Bezpečný transport dat Netflow
Ručka, Tomáš ; Halfar, Patrik (oponent) ; Grégr, Matěj (vedoucí práce)
Tématem této bakalářské práce je zabezpečení komunikace v nástroji NetFlow. Komunikace v NetFlow není nijak chráněná proti neoprávněnému vniknutí, navíc pracuje nad transportním protokolem UDP, což je protokol, který připouští ztrátu dat. Cílem této práce je vytvoření šifrovaného tunelu, přes který bude probíhat komunikace mezi exportérem a kolektorem.
P4 cryptographic primitive support
Cíbik, Peter ; Malina, Lukáš (oponent) ; Smékal, David (vedoucí práce)
This diploma thesis deals with the problem of high-speed communication security which leads to the usage of hardware accelerators, in this case high-speed FPGA NICs. Work with simplification of development of FPGA hardware accelerator applications using the P4 to VHDL compiler. Describes extension of compiler of cryptographic external objects support. Teoretical introduction of the thesis explains basics of P4 language and used technologies. Describes mapping of external objects to P4 pipeline and therefore to FPGA chip. Subsequently deals with cryptographic external object, compatible wrapper implementation and verification of design. Last part describes implementation and compiler extension, cryptographic external object support and summarizes reached goals.
Identification and characterization of malicious behavior in behavioral graphs
Varga, Adam ; Burget, Radim (oponent) ; Hajný, Jan (vedoucí práce)
In recent years, there has been an increase in work involving comprehensive malware detection. It is often useful to use a graph format to capture behavior. This is the case with the Avast antivirus program, whose behavioral shield detects malicious behavior and stores it in the form of graphs. Since this is a proprietary solution and Avast antivirus works with its own set of characterized behavior, it was necessary to design our own detection method that will be built on top of these behavioral graphs. This work analyzes graphs of malware behavior captured by the behavioral shield of the Avast antivirus program for the process of deeper detection of malware. Detection of malicious behavior begins with the analysis and abstraction of patterns from the behavioral graph. Isolated patterns can more effectively identify dynamically changing malware. Behavior graphs are stored in the Neo4j graph database and thousands of them are captured every day. The aim of this work was to design an algorithm to identify the behavior of malicious software with emphasis on tagging speed and uniqueness of identified patterns of behavior. Identification of malicious behavior consists in finding the most important properties of trained classifiers and subsequent extraction of a subgraph consisting only of these important properties of nodes and the relationships between them. Subsequently, a rule for the evaluation of the extracted subgraph is proposed. The diploma thesis took place in cooperation with Avast Software s.r.o.
Softwarová podpora výuky kryptosystémů založených na problému diskrétního logaritmu
Kříž, Jiří ; Zeman, Václav (oponent) ; Burda, Karel (vedoucí práce)
Potřeby mezilidské komunikace v současné době dospěly do stavu, kdy většina přenášených zpráv je důvěrné povahy a jejich přenos po sdílených nezabezpečených linkách v otevřené podobě není možný. Z toho důvodu vzniklo velké množství metod pro šifrování zpráv a přenos v zabezpečené podobě. Vytvořily se dva hlavní vývojové proudy, symetrická a asymetrická kryptografie. Druhá zmíněná skupina je založena na využití dvou informací – klíčů, kdy jeden je veřejně znám a druhý je tajný. Použitím veřejného klíče lze snadno určit kryptogram zprávy, k jeho dešifrování je však třeba znát tajný klíč. Tyto metody jsou založeny na matematických problémech, pro které současná matematika nezná časově efektivní algoritmus výpočtu. Práce se zaměřuje na kryptosystémy, založené na problému diskrétního logaritmu, kdy šifrování zpráv lze provést z veřejně známých parametrů – veřejného klíče velmi rychle, ale dešifrování bez znalosti tajné informace – tajného klíče, je časově extrémně náročné. Je zde rozebrán samotný matematický problém diskrétního logaritmu, jeho vlastnosti a metody, které se jej snaží řešit. Popsána je také komunikace s využitím kryptosystémů na diskrétním logaritmu založených, jako ElGamalův kryptosystém, Diffie-Hellmanův protokol nebo DSA. Druhá část práce se pak zaměřuje na webovou aplikaci vytvořenou pro podporu výuky problému diskrétního logaritmu a kryptosystémů na něm založených. Popisuje jak funkční a grafické rozhraní, tak práci s ním a možnosti, které uživateli nabízí. Obsahuje také úkoly, které by měly pomoci uživateli v pochopení dané problematiky a k jejímu procvičení.

Národní úložiště šedé literatury : Nalezeno 60 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.