Národní úložiště šedé literatury Nalezeno 18 záznamů.  předchozí11 - 18  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Analýza návrhu nových hašovacích funkcí pro soutěž SHA-3
Marková, Lucie ; Tůma, Jiří (vedoucí práce) ; Hojsík, Michal (oponent)
V předložené práci studujeme linearizační rámec pro posuzování bezpečnosti hašovacích funkcí a analyzujeme návrh hašovací funkce BLAKE. Práce poukazuje na nedostatek metody navržené v linearizačním rámci, na základě kterého nemohla být aplikována v plném rozsahu. Dále je v práci vysvětleno, jak lze s pomocí lineárních kódů najít diferenci potřebnou pro útok na druhý vzor. K tomu účelu je zkonstruována matice reprezentující linearizovanou kompresní funkci BLAKE. Na přiloženém CD je tato práce ve formátu PDF a zdrojové kódy k výpočtům, které jsem vytvořila v programu Mathematica.
Evoluční návrh hašovacích funkcí
Kidoň, Marek ; Bidlo, Michal (oponent) ; Dobai, Roland (vedoucí práce)
Hašovací tabulky jsou rychlé vyhledávací struktury, které se staly součástí moderního světa výpočetních technologií a svou snadnou implementací si získali mnoho příznivců v řadách programátorů. Volba vhodné hašovací funkce je klíčová. Nevhodně zvolená hašovací funkce může mít za následek špatný výkon hašovací tabulky a aplikace na ní navázanou. V současné době existují velmi dobré implementace obecných hašovacích funkcí, tedy takových, jejichž vstup není omezen na konkrétní doménu. Na druhé straně, pokud známe vstupní doménu, můžeme navrhnout hašovací funkcí na míru dané aplikaci a tím dosáhnout výrazně lepších výsledků než v případě hašovací funkce obecné. Návrh hašovací funkce není triviální záležitost. Neexistují pevně dané normy, pravidla, návody ani automatizované nástroje, který by za nás tuto práci odvedly. V případě ručního návrhu se autor hašovací funkce musí spoléhat na své znalosti, zkušenosti, vynalézavost a intuici. V případě takto komplikovaných úloh je někdy vhodné se uchýlit k méně tradičním technikám návrhu jako jsou evoluční algoritmy. Evoluční algoritmy přistupují k řešení problémů způsobem prohledávání stavového prostoru, inspirují se v přírodních procesech a to konkrétně v Darwinistické reprodukci druhů. V této práci se budeme zabývat evolučním návrhem hašovacích funkcí pro doménu IP adres, unikátních identifikátorů síťového rozhraní v sítích řízených internetovým protokolem. Vybraným evolučním algoritmem je genetické programování, velmi specifická podskupina počítání podle přírody, která svými vlastnosmi umožňuje navrhnovat skutečně kvalitní hašovací funkce. Evolučně navržené hašovací funkce nabízejí velmi dobré vlastnosti s ohledem na specifickou aplikaci. A předčí své state-of-the- art obecné, člověkem navržené protějšky co se rychlosti i odolnosti vůči kolizím týče.
Neuronové sítě v kryptografii
Borkovec, Tomáš ; Rášo, Ondřej (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Bakalářská práce si klade za cíl představit neuronové sítě a jejich vlastnosti, které lze využít pro tvorbu kryptografických protokolů založených na neuronových sítích. Předkládá konkrétní případy využití neuronových sítí~v kryptografii a vytváří teoretický základ pro praktickou implementaci. V praktické části je rozebrána tvorba neuronové sítě, na jejímž základě je vystaven kryptografický model. Vytvořené modely jsou následně podrobeny testování. V závěru jsou diskutovány výhody a nevýhody možného použití v reálných kryptografických modulech.
Zabezpečený přístup pro webové aplikace
Humpolík, Jan ; Pelka, Tomáš (oponent) ; Doležel, Radek (vedoucí práce)
Tato práce se zabývá zejména často zanedbávaných součástí zabezpečení každé webové aplikace, ale i bezpečným přístupem samotných uživatelů. Popisuje teoreticky i prakticky moderní techniky zabezpečení, na vytvořené webové aplikaci testuje a ukazuje možný způsob obrany. Dává návod na instalaci vlastního webového serveru.
Implementace moderních hašovacích funkcí
Trbušek, Pavel ; Sobotka, Jiří (oponent) ; Stančík, Peter (vedoucí práce)
V diplomové práci jsou analyzovány moderní hašovací funkce. V první části práce jsou uvedeny požadavky na tyto funkce a stručně nastíněny některé typy útoků. Druhá část je zaměřena na specikaci hašovací funkce Skein, která patří mezi kandidáty na nový standard SHA-3, a na popis platformy JCOP, na které je funkce implementována. V poslední části práce jsou rozebrána problematická místa implementace a zhodnocení zvoleného řešení.
Metody ukládání uživatelských hesel v operačních systémech
Pavlík, Martin ; Růčka, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato diplomová práce se zabývá způsoby ukládání hesel v současných operačních systémech. Konkrétně se práce zaměřuje na operační systémy Windows, Linux, BSD a OS X. U těchto systémů jsou zkoumány způsoby hašování hesel a odolnost výsledných hašů proti různým útokům. V první (teoretické) části jsou popsány postupy a algoritmy, které jsou potřebné k autentizaci uživatele. Dále je zde popsán způsob uložení hašů. Na konci teoretické části jsou obecně popsány některé útoky, které je možné vést proti hašovacím funkcím. V druhé (praktické) části jsou popsány a otestovány nástroje pro získání hašů ze zkoumaných operačních systémů. Na získané haše jsou pomocí vhodných nástrojů vedeny praktické útoky. Dále jsou zde uvedeny výsledky útoků. Závěrem práce je srovnání metod a nástrojů použitých pro získání otevřených hesel z operačních systémů.
Hashovací funkce - charakteristika, implementace a kolize
Karásek, Jan ; Sobotka, Jiří (oponent) ; Lambertová, Petra (vedoucí práce)
Hašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha aplikačních oblastech, jako je ověřování integrity zpráv, autentizace informací, jsou používány v kryptografických protokolech, ke komparaci dat a dalších aplikacích. Cílem diplomové práce je charakterizovat hašovací funkce, popsat jejich základní vlastnosti a využití. Dále se zaměřit na jednu hašovací funkci, konkrétně MD5, a tu náležitě popsat. Popsat její konstrukci, bezpečnost a možnosti útoků na tuto funkci. Posledním úkolem je tuto funkci implementovat a implementovat i kolize na ni. V úvodních kapitolách je v práci popsána základní definice hašovací funkce, jsou popsány vlastnosti, jaké by funkce měla mít, zmíněny metody, kterými je možné předcházet jejich kolizím a zmíněny oblasti, ve kterých se hašovacích funkcí využívá. Další kapitoly jsou zaměřeny na charakteristiky druhů hašovacích funkcí. Těmito druhy jsou základní hašovací funkce postavené na základních bitových operacích, dokonalé hašovací funkce a kryptografické hašovací funkce. Po dokončení charakteristiky hašovacích funkcí se dále věnuji praktickým záležitostem. Je popsán základní vzhled a ovládání programu, na který navazuje postupné popisování jednotlivých jeho funkcí, které jsou i dostatečně teoreticky vysvětleny. V dalším textu je popsána funkce MD5, kde se věnuji její konstrukci, bezpečnostním rizikům a samotné implementaci. Jako poslední navazuje kapitola, týkající se samotných útoků na hašovací funkce, ve které je popsána metoda tunelování hašovací funkce, metoda útoku brutální silou a slovníkový útok.
Kryptografické hašovací funkce
Čejka, Petr ; Ivánek, Jiří (vedoucí práce) ; Palovský, Radomír (oponent)
Cílem této bakalářské práce je vytvořit přehled o kryptografických hašovacích funkcích. V první části je vysvětleno, co je obecná hašovací funkce spolu s jejím použitím. Následuje vymezení kryptografické hašovací funkce spolu s popisem nejpoužívanějších konstrukcí. Další kapitoly se zaměřují na využití kryptografických hašovacích funkcí v praxi s důrazem na elektronický podpis. Předposlední kapitola je věnována bezpečnosti. Nakonec jsou představeny nejznámější a nejdůležitější zástupci kryptografických hašovacích funkcí.

Národní úložiště šedé literatury : Nalezeno 18 záznamů.   předchozí11 - 18  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.