Národní úložiště šedé literatury Nalezeno 257 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Elektromagnetická analýza
Kolofík, Josef ; Reichert, Pavel (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se zabývá problematikou elektromagnetické analýzy a aplikací elektromagnetického postranního kanálu. První a druhá část práce popisují základy kryptografie, funkci kryptografického modulu a útoky vedené postranními kanály. Třetí část práce rozebírá možnosti elektromagnetické analýzy, konstrukci sondy, popis laboratorního pracoviště, elektromagnetickou emisi PIC16F84A, algoritmus AES a přípravu na laboratorní měření. Čtvrtá část práce popisuje konkrétní laboratorní měření a extrakci užitečného signálu. V páté části práce jsou uvedeny výsledky zpracování naměřených hodnot, výstupy vytvořených skriptů a zjištěné souvislosti mezi naměřenými průběhy a šifrovacím klíčem algoritmu AES. V šesté části práce jsou rozebrány základní možnosti obrany proti útoku postranním kanálem.
Využití umělé inteligence v kryptografii
Lavický, Vojtěch ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
Cílem práce je se seznámit se s problematikou neuronových sítí a používaných bezpečnostních protokolů v kryptografii. Teoretická práce se zabývá rozborem neuronových sítí s přihlédnutím na výběr typu sítě později využitý v modelu kryptografického systému. V praktické části je vytvořen koncept zcela nového bezpečnostního protokolu, který využívá vytipovanou neuronovou síť.
Autentizace a autorizace uživatele v počítačových sítích nové generace
Přibyl, Radek ; Cvrček, Daniel (oponent) ; Matoušek, Petr (vedoucí práce)
Tato práce popisuje způsoby autentizace a autorizace uživatele pomocí důvěryhodného serveru. Je zde rozebrán systém Kerberos, který slouží jako inspirace při návrhu vlastního autentizačního schéma. Na konkrétním příkladu aplikací jsou analyzovány programové vrstvy a jejich rozhraní zajištující autentizaci a autorizaci uživatele. V dokumentu je navržen a popsán model autentizačního mechanismu. Tento mechanismus je implementován do komunikace mezi emailovým klientem a imap serverem.
Platformově nezávislé úložiště citlivých dat
Klemens, Jakub ; Herout, Adam (oponent) ; Španěl, Michal (vedoucí práce)
Tato práce se zabývá problematikou zabezpečení dat pro operační systémy Windows, iOS a MacOS s cílem vytvořit ideální knihovnu pro ukládáni dat. Na základě získaných faktů byla navržena a implementována knihovna PISSD v jazyce C++ za použití knihovny Crypto++. Knihovna nabízí jednoduché uživatelské rozhraní pro ukládání dat a jejich strukturování do modulů. Její funkčnost je ověřena sadou unit testů.
Útoky pomocí programu Cain & Abel
Smékal, Lukáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce se zabývá problematikou zabezpečení lokálních počítačových sítí LAN, kryptografickými algoritmy, jednotlivými metodami útoků na počítačové sítě a praktickou aplikací těchto útoků v lokální síti LAN. Pro aplikaci jednotlivých útoků je využito programu Cain & Abel. Z výsledků těchto útoků je vytvořen podrobný návod na tento program, který obsahuje ukázky využití jednotlivých nástrojů programu, ukázky aplikace jednotlivých útoků, uvážení následků jednotlivých útoků a shrnutí dosažených výsledků při práci s jednotlivými nástroji. Diplomová práce se podrobněji zabývá jedním z nástrojů programu, nazývaným RSA SecureID Token Calculator. Pomocí tohoto nástroje je v diplomové práci nastíněna problematika autentizace pomocí hardwarových tokenů a způsob autentizace pomocí nástroje RSA SecureID Token Calculator bez fyzického vlastnění hardwarového tokenu. Pomocí programu Cain & Abel je v diplomové práci ukázána a vysvětlena nevhodnost ukládání hesel k jednotlivým aplikacím do paměti operačního systému a jsou zde zobrazeny i metody získání těchto hesel z paměti operačního systému. Dále je práce zaměřena na problematiku odchytávání přihlašovacích údajů a různých typů hesel v lokálních počítačových sítích a na aplikaci jednotlivých útoků na kryptografické algoritmy za účelem prolomení těchto přihlašovacích údajů a hesel.
Návrh zabezpečení systému dálkového měření kvality dodávky elektrické energie
Jakubíček, Michal ; Koutný, Martin (oponent) ; Mlýnek, Petr (vedoucí práce)
Bakalářská práce v první kapitole objasňuje pojem kvalita elektrické energie a některé její parametry. Dále jsou uvedeny používané systémy dálkového sběru dat a aktuální směr vývinu těchto systémů. Ve třetí kapitole jsou popsány symetrické a asymetrické kryptografické systémy a jejich hlavní představitelé. Z asymetrických systémů je popsán princip výpočtu RSA a Diffie–Hellmana. Čtvrtá kapitola se zabývá vybranými knihovnami, které umí počítat s velkými čísly. Je provedena realizace ustavení klíčů pomocí Diffie–Hellmana s těmito knihovnami. Následně je provedeno zhodnocení použitých knihoven z hlediska jejich rychlosti, počtu cyklů a paměťové náročnosti. V poslední kapitole je vysvětlena obecně optimalizace zaměřená mimo jiné na nízkovýkonové procesory a následně ukázáno Montgomeryho násobení a umocňování. Je podrobně popsán postup jeho výpočtu s popisem, proč je jeho výpočet rychlejší než klasické modulární násobení či umocňování. V příloze je také návod na instalaci knihoven BigDigits, GMP a OpenSSL ve Visual Studiu 2010.
Moderní asymetrické kryptosystémy
Walek, Vladislav ; Sobotka, Jiří (oponent) ; Malina, Lukáš (vedoucí práce)
Asymetrická kryptografie používá dvojici klíčů k šifrování veřejný klíč a k dešifrování soukromý klíč. Mezi asymetrické kryptosystémy patří RSA, ElGamal, eliptické křivky a jiné. Obecně je asymetrická kryptografie používaná hlavně pro utajování krátkých zpráv pro přenos šifrovacího klíče pro symetrickou kryptografii. Práce pojednává o těchto systémech a implementuje vybrané systémy (RSA, ElGamal, McEliece, eliptické křivky a NTRU) do programu. Pomocí programu lze testovat vlastnosti vybraných kryptosystémů. Díky naměřeným hodnotám jsou porovnány tyto systémy a lze vyhodnotit jejich časovou a paměťovou náročnost. Z výsledků lze předpovědět jejich budoucí použití v moderních informačních systémech.
Obnova hesel dokumentů Microsoft Office s využitím GPU
Zobal, Lukáš ; Veselý, Vladimír (oponent) ; Hranický, Radek (vedoucí práce)
Tato práce se zabývá obnovou hesel dokumentů Microsoft Office rozšířením existujícího nástroje Wrathion. V práci je rozebrána problematika zabezpečení dokumentů, dále moderní metody šifrování a hešování a také základy standardu OpenCL. Je provedena analýza struktury formátů MS Word, MS Excel a MS PowerPoint všech verzí od roku 1997. Na základě těchto znalostí je pak navrženo a implementováno jednak rozšíření existujícího modulu DOC o novější verze šifrování, jednak zcela nové moduly pro formáty XLS a PPT a také jejich novější varianty DOCX, XLSX a PPTX. S implementovanými moduly je následně provedeno měření výkonu a porovnání s konkurenčními nástroji v oblasti obnovy hesel.
Kryptovirologie
Kubík, Pavel ; Schäfer, Jiří (oponent) ; Pecho, Peter (vedoucí práce)
Tato diplomová práce se zabývá studiem relativně nové oblasti počítačové bezpečnosti, která se specializuje na propojení kryptografie s počítačovými viry - Kryptovirologie. Jsou zde analyzovány techniky spojení počítačových virů s moderními kryptografickými algoritmy, způsoby šíření virové nákazy počítačovými sítěmi a také možnosti současných virů a podobných hrozeb. V textu je diskutována nejen problematika kryptografie a klasických virů, ale také metody používané při designu kryptovirů, včetně technik, na nichž je typický kryptovirální útok založen. Jako důkaz proveditelnosti a reálnosti zde popisovaných hrozeb vznikl demonstrační program, který byl implementován s ohledem na splnění základních požadavků kladených na kryptovirus.
Generování kryptografického klíče z biometrických vlastností oka
Semerád, Lukáš ; Hájek, Josef (oponent) ; Drahanský, Martin (vedoucí práce)
Hlavním tématem práce je vytvoření vzorců pro množství informační entropie v biometrických vlastnostech duhovky a sítnice. Toto odvětví je zatím v těchto biometrikách neprostudováno, proto se diplomová práce snaží zahájit výzkum tímto směrem. V práci jsou dále zmíněny historické souvislosti z oboru bezpečnosti a identifikace podle biometrických vlastností člověka, s případným přesahem pro využití v biometrikách duhovky a sítnice. Podrobně je probrán Daugmanův algoritmus pro převod snímku duhovky na binární kód, který může být využit jako kryptografický klíč. Součástí práce je i aplikace, která právě zmíněný převod provádí.

Národní úložiště šedé literatury : Nalezeno 257 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.