Národní úložiště šedé literatury Nalezeno 57 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Realization of attack on SHA-1 hash function
Dziura, Michal ; Hajný, Jan (oponent) ; Malý, Jan (vedoucí práce)
The bachelor thesis is concerned with hash functions, SHA-1 function and its implementation in Java. The thesis describes weaknesses of this function and implements the implementation of the selected attack leading to the revelation of source text or attack based on targeted falsifying hash. This work also describes characteristics of hash functions, constructions and their use. The last part deals with a description of the attack on the hash function SHA-1 with the complexity of the 2^69.
Detekce anomálií v síťovém provozu
Bartoš, Václav ; Kořenek, Jan (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá systémy a metodami pro detekci anomálií v provozu na počítačových sítích. Nejdříve je uvedeno rozdělení systémů pro zajištění síťové bezpečnosti a je stručně popsáno množství nejrůznějších metod požívaných v systémech detekce anomálií. Hlavní náplní této práce je však optimalizace metody detekce anomálií, kterou navrhli Lakhina et al. a která je založená na detekci změn distribuce hodnot z hlaviček paketů. Tato metoda je v práci podrobně popsána a jsou navrženy dvě její optimalizace -- první se zaměřuje na rychlost a paměťovou náročnost, druhá zlepšuje její detekční schopnosti. Dále je popsán program vytvořený pro testování těchto optimalizací a jsou prezentovány výsledky experimentů na reálných datech s uměle generovanými i skutečnými anomáliemi.
Výkonnostní testy kryptografických algoritmů
Pospíšil, Karel ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Bakalářské práce se zabývá rozborem jednotlivých kryptografických algoritmů, které se využívají při zabezpečování komunikace. První část je věnována symetrickým kryptografickým algoritmům, asymetrickým kryptografickým algoritmům a hashovacím funkcím. Druhá část se zabývá bezpečností, stupni utajení a útoky, které se využívají při napadání kryptografických algoritmů a hashovacích funkcí. Třetí část se věnuje testování vybraného algoritmu RC4 a hashovací funkce MD5 za pomocí programu CrypTool. V závěrečné části jsou uvedeny a zhodnoceny výsledky testů algoritmu RC4 a hashovací funkce MD5.
Urychlení těžby Bitcoinů
Novotný, Jan ; Veselý, Vladimír (oponent) ; Kajan, Michal (vedoucí práce)
Tato diplomová práce se zabývá virtuální měnou zvanou Bitcoin. Popisuje fungování měny z technického hlediska, především provádění transakcí, způsob jejich potvrzování a zajištění integrity pomocí kryptografických funkcí. Dále je popsán princip vytváření Bitcoinů - takzvaná těžba, konkrétně metoda těžby zvaná těžařské uskupení. V práci jsou dále popsány používané komunikační protokoly a návrh architektury pro urychlení těžby Bitcoinů. Nakonec jsou uvedeny provedené testy implementované architektury, jejich vyhodnocení a návrhy na případné pokračování práce.
Evoluční návrh hašovacích funkcí
Kidoň, Marek ; Bidlo, Michal (oponent) ; Dobai, Roland (vedoucí práce)
Hašovací tabulky jsou rychlé vyhledávací struktury, které se staly součástí moderního světa výpočetních technologií a svou snadnou implementací si získali mnoho příznivců v řadách programátorů. Volba vhodné hašovací funkce je klíčová. Nevhodně zvolená hašovací funkce může mít za následek špatný výkon hašovací tabulky a aplikace na ní navázanou. V současné době existují velmi dobré implementace obecných hašovacích funkcí, tedy takových, jejichž vstup není omezen na konkrétní doménu. Na druhé straně, pokud známe vstupní doménu, můžeme navrhnout hašovací funkcí na míru dané aplikaci a tím dosáhnout výrazně lepších výsledků než v případě hašovací funkce obecné. Návrh hašovací funkce není triviální záležitost. Neexistují pevně dané normy, pravidla, návody ani automatizované nástroje, který by za nás tuto práci odvedly. V případě ručního návrhu se autor hašovací funkce musí spoléhat na své znalosti, zkušenosti, vynalézavost a intuici. V případě takto komplikovaných úloh je někdy vhodné se uchýlit k méně tradičním technikám návrhu jako jsou evoluční algoritmy. Evoluční algoritmy přistupují k řešení problémů způsobem prohledávání stavového prostoru, inspirují se v přírodních procesech a to konkrétně v Darwinistické reprodukci druhů. V této práci se budeme zabývat evolučním návrhem hašovacích funkcí pro doménu IP adres, unikátních identifikátorů síťového rozhraní v sítích řízených internetovým protokolem. Vybraným evolučním algoritmem je genetické programování, velmi specifická podskupina počítání podle přírody, která svými vlastnosmi umožňuje navrhnovat skutečně kvalitní hašovací funkce. Evolučně navržené hašovací funkce nabízejí velmi dobré vlastnosti s ohledem na specifickou aplikaci. A předčí své state-of-the- art obecné, člověkem navržené protějšky co se rychlosti i odolnosti vůči kolizím týče.
Zabezpečení komunikace v systémech využívající omezená zařízení
Michálek, Tomáš ; Martinásek, Zdeněk (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce pojednává o využitelnosti a analýze kryptografických metod na zařízeních s nízkým výpočetním výkonem a malou pamětí. Práce popisuje různé metody a uvádí příklady jejich použití. Podle určitých parametrů zabezpečovacích metod, tedy velikosti šifry a náročnosti na operační paměť, jsou vybrány a následně porovnány symetrické šifry a autentizační kódy a dále jsou rozebrány bezpečnostní protokoly a možné útoky. V následující části práce je následné porovnání šifer mezi sebou a vybraní kandidáti jsou otestováni na zapůjčeném mikrokontroléru. Poté je navržen a implementován zabezpečovací protokol ve dvou verzích, změřeny parametry a provedena analýza výsledného řešení.
Demonstrační aplikace hashovacích algoritmů SHA-1 a SHA-2
Siska, Josef ; Petrlík, Jiří (oponent) ; Novotňák, Jiří (vedoucí práce)
V této práci je uvedena teorie související s hashovacími algoritmy SHA-1 a SHA-2 spolu s popisem možné implementace aplikace, která demonstruje činnost těchto algoritmů. V obecné části práce jsou popsány principy vytváření hashovacích funkcí, jejich použití a historie vybraných hashovacích funkcí. Dále jsou představeny konvence a jednotlivé části algoritmů SHA-1 a SHA-2. V následující kapitole jsou uvedeny pojmy související s útoky na hashovací funkce a představeny vybrané z nich. V části poslední je nastíněn návrh a implementace aplikace vzniklé v rámci této práce. V závěru jsou zhodnoceny výsledky této práce s návrhy na její případné další pokračování.
Cryptocurrencies
Šindelářová, Anna ; Haupt, Jaromír (oponent) ; Smutný, Milan (vedoucí práce)
This bachelor thesis focuses on cryptocurrencies. The thesis deals with the creation and development of cryptocurrencies in general, their utilization and description of their basic function principles. Furthermore, three specific cryptocurrencies are described in more details - Bitcoin, Ethereum and Monero. The aim of this thesis is a comparison of these cryptocurrencies, that is done in the last chapter.
Neuronové sítě v kryptografii
Borkovec, Tomáš ; Rášo, Ondřej (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Bakalářská práce si klade za cíl představit neuronové sítě a jejich vlastnosti, které lze využít pro tvorbu kryptografických protokolů založených na neuronových sítích. Předkládá konkrétní případy využití neuronových sítí~v kryptografii a vytváří teoretický základ pro praktickou implementaci. V praktické části je rozebrána tvorba neuronové sítě, na jejímž základě je vystaven kryptografický model. Vytvořené modely jsou následně podrobeny testování. V závěru jsou diskutovány výhody a nevýhody možného použití v reálných kryptografických modulech.
Elektronická podatelna VUT 2
Beran, Martin ; Křena, Bohuslav (oponent) ; Marušinec, Jaromír (vedoucí práce)
Tato práce se věnuje problematice elektronické podatelny pro VUT. Rozebírá princip fungování elektronické podatelny, elektronického podepisování a porovnává nabídku komerčních podatelen. Věnuje se návrhu a realizaci e-podatelny pro VUT. Od chvíle, kdy bylo uzákoněno používání e-podatelny na všech úřadech veřejné zprávy, nabízí občanům možnost osvobození od dlouhých front na úřadech a úředníka chrání od stresu, zažívajícího především před uzávěrkami odevzdání řady důležitých dokumentů. Při komunikaci prostřednictvím elektronické podatelny hraje velkou roli elektronický podpis. Je téměř plnohodnotnou, zákonem uznávanou alternativou k fyzickému podpisu. Pro svoji bezpečnost a funkčnost využívá asymetrických šifer a hashovacích algoritmů. V současnosti se ve většině států, kde je elektronický podpis uzákoněn, využívá podpisu ve spojení se standardem X.509. Formát určený standardem definuje formát certifikátů, organizaci a jednání certifikačních autorit. Certifikační autorita zajišťuje důvěryhodné spojení osoby a veřejného klíče k využití pro elektronický podpis.

Národní úložiště šedé literatury : Nalezeno 57 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.