Národní úložiště šedé literatury Nalezeno 339 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Kryptografický protokol s veřejným klíčem
Fujdiak, Radek ; Rášo, Ondřej (oponent) ; Mlýnek, Petr (vedoucí práce)
Diplomová práce je úvodem do kryptologie. Práce řeší popis kryptosystémů a dále výběr ideálního kryptosystému pro nízkovýkonový mikrokontroler. Dále je obśahnut návod na instalaci vývojového programu pro Code Composer Studio, několik demonstačních programů, základní ukázka implementace vybraných kryptosystémů s malými čísly a návrh implementace vybraného kryptosystému s velkými čísly.
Návrh zabezpečení systému dálkového měření kvality dodávky elektrické energie
Jakubíček, Michal ; Koutný, Martin (oponent) ; Mlýnek, Petr (vedoucí práce)
Bakalářská práce v první kapitole objasňuje pojem kvalita elektrické energie a některé její parametry. Dále jsou uvedeny používané systémy dálkového sběru dat a aktuální směr vývinu těchto systémů. Ve třetí kapitole jsou popsány symetrické a asymetrické kryptografické systémy a jejich hlavní představitelé. Z asymetrických systémů je popsán princip výpočtu RSA a Diffie– Hellmana. Čtvrtá kapitola se zabývá vybranými knihovnami, které umí počítat s velkými čísly. Je provedena realizace ustavení klíčů pomocí Diffie–Hellmana s těmito knihovnami a následné měření, zda optimalizovaná knihovna je rychlejší, než ostatní knihovny. Na závěr je provedeno zhodnocení použitých knihoven z hlediska jejich rychlosti a paměťové náročnosti. V příloze je také návod na instalaci knihoven BigDigits, GMP a OpenSSL ve Visual Studiu 2010.
Atributová autentizace
Chwastková, Šárka ; Hajný, Jan (oponent) ; Dzurenda, Petr (vedoucí práce)
Tato práce se zabývá systémy pro atributovou autentizaci. Popisuje obecně aktuální atributové systémy, jejich entity a vlastnosti. Práce se zaměřuje podrobněji na atributový systém Identity Mixer. Průběh komunikace atributového systému Identity Mixer je implementován v jazyce JavaScript. Vytvořená aplikace je webová vizualizace znázorňující popis protokolů, entit a průběh s výpočty atributového systému Identity Mixer. Aplikace umožňuje výpočty protokolů s malými, uživatelem zadanými, čísly, ale i velkými, předem definovanými, čísly.
Elektromagnetická analýza
Kolofík, Josef ; Reichert, Pavel (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se zabývá problematikou elektromagnetické analýzy a aplikací elektromagnetického postranního kanálu. První a druhá část práce popisují základy kryptografie, funkci kryptografického modulu a útoky vedené postranními kanály. Třetí část práce rozebírá možnosti elektromagnetické analýzy, konstrukci sondy, popis laboratorního pracoviště, elektromagnetickou emisi PIC16F84A, algoritmus AES a přípravu na laboratorní měření. Čtvrtá část práce popisuje konkrétní laboratorní měření a extrakci užitečného signálu. V páté části práce jsou uvedeny výsledky zpracování naměřených hodnot, výstupy vytvořených skriptů a zjištěné souvislosti mezi naměřenými průběhy a šifrovacím klíčem algoritmu AES. V šesté části práce jsou rozebrány základní možnosti obrany proti útoku postranním kanálem.
Optimalizace podpůrných kryptografických operací pomocí hardware
Čurilla, Jakub ; Smékal, David (oponent) ; Cíbik, Peter (vedoucí práce)
Táto práca sa zaoberá popisom obvodov architektúry FPGA ich štruktúry, jazyka VHDL, vývojovým postupom pre FPGA, kryptografiou a kryptografickými operáciami, a následnou implementáciou a realizáciou podporných funkcií pre kryptografické operácie v jazyku VHDL, ich časovou a výkonnostnou analýzou, a vzájemným porovnaním.
Využití umělé inteligence v kryptografii
Lavický, Vojtěch ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
Cílem práce je se seznámit se s problematikou neuronových sítí a používaných bezpečnostních protokolů v kryptografii. Teoretická práce se zabývá rozborem neuronových sítí s přihlédnutím na výběr typu sítě později využitý v modelu kryptografického systému. V praktické části je vytvořen koncept zcela nového bezpečnostního protokolu, který využívá vytipovanou neuronovou síť.
Autentizace a autorizace uživatele v počítačových sítích nové generace
Přibyl, Radek ; Cvrček, Daniel (oponent) ; Matoušek, Petr (vedoucí práce)
Tato práce popisuje způsoby autentizace a autorizace uživatele pomocí důvěryhodného serveru. Je zde rozebrán systém Kerberos, který slouží jako inspirace při návrhu vlastního autentizačního schéma. Na konkrétním příkladu aplikací jsou analyzovány programové vrstvy a jejich rozhraní zajištující autentizaci a autorizaci uživatele. V dokumentu je navržen a popsán model autentizačního mechanismu. Tento mechanismus je implementován do komunikace mezi emailovým klientem a imap serverem.
Platformově nezávislé úložiště citlivých dat
Klemens, Jakub ; Herout, Adam (oponent) ; Španěl, Michal (vedoucí práce)
Tato práce se zabývá problematikou zabezpečení dat pro operační systémy Windows, iOS a MacOS s cílem vytvořit ideální knihovnu pro ukládáni dat. Na základě získaných faktů byla navržena a implementována knihovna PISSD v jazyce C++ za použití knihovny Crypto++. Knihovna nabízí jednoduché uživatelské rozhraní pro ukládání dat a jejich strukturování do modulů. Její funkčnost je ověřena sadou unit testů.
Útoky pomocí programu Cain & Abel
Smékal, Lukáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce se zabývá problematikou zabezpečení lokálních počítačových sítí LAN, kryptografickými algoritmy, jednotlivými metodami útoků na počítačové sítě a praktickou aplikací těchto útoků v lokální síti LAN. Pro aplikaci jednotlivých útoků je využito programu Cain & Abel. Z výsledků těchto útoků je vytvořen podrobný návod na tento program, který obsahuje ukázky využití jednotlivých nástrojů programu, ukázky aplikace jednotlivých útoků, uvážení následků jednotlivých útoků a shrnutí dosažených výsledků při práci s jednotlivými nástroji. Diplomová práce se podrobněji zabývá jedním z nástrojů programu, nazývaným RSA SecureID Token Calculator. Pomocí tohoto nástroje je v diplomové práci nastíněna problematika autentizace pomocí hardwarových tokenů a způsob autentizace pomocí nástroje RSA SecureID Token Calculator bez fyzického vlastnění hardwarového tokenu. Pomocí programu Cain & Abel je v diplomové práci ukázána a vysvětlena nevhodnost ukládání hesel k jednotlivým aplikacím do paměti operačního systému a jsou zde zobrazeny i metody získání těchto hesel z paměti operačního systému. Dále je práce zaměřena na problematiku odchytávání přihlašovacích údajů a různých typů hesel v lokálních počítačových sítích a na aplikaci jednotlivých útoků na kryptografické algoritmy za účelem prolomení těchto přihlašovacích údajů a hesel.
Návrh zabezpečení systému dálkového měření kvality dodávky elektrické energie
Jakubíček, Michal ; Koutný, Martin (oponent) ; Mlýnek, Petr (vedoucí práce)
Bakalářská práce v první kapitole objasňuje pojem kvalita elektrické energie a některé její parametry. Dále jsou uvedeny používané systémy dálkového sběru dat a aktuální směr vývinu těchto systémů. Ve třetí kapitole jsou popsány symetrické a asymetrické kryptografické systémy a jejich hlavní představitelé. Z asymetrických systémů je popsán princip výpočtu RSA a Diffie–Hellmana. Čtvrtá kapitola se zabývá vybranými knihovnami, které umí počítat s velkými čísly. Je provedena realizace ustavení klíčů pomocí Diffie–Hellmana s těmito knihovnami. Následně je provedeno zhodnocení použitých knihoven z hlediska jejich rychlosti, počtu cyklů a paměťové náročnosti. V poslední kapitole je vysvětlena obecně optimalizace zaměřená mimo jiné na nízkovýkonové procesory a následně ukázáno Montgomeryho násobení a umocňování. Je podrobně popsán postup jeho výpočtu s popisem, proč je jeho výpočet rychlejší než klasické modulární násobení či umocňování. V příloze je také návod na instalaci knihoven BigDigits, GMP a OpenSSL ve Visual Studiu 2010.

Národní úložiště šedé literatury : Nalezeno 339 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.