National Repository of Grey Literature 28 records found  previous11 - 20next  jump to record: Search took 0.01 seconds. 
Cryptographic support of current programmable smart cards
Vančo, Petr ; Hajný, Jan (referee) ; Dzurenda, Petr (advisor)
This bachelor thesis focuses on benchmark tests of the MultOS smart cards. The characteristics of the smart cards are described at the beginning of the thesis, next part is about smart card communication. Then there is a comparison of operating systems. Next chapter is about cryptographic support for smart cards. Here is also described, which tools are used to develop for operating system Multos. The system for management and testing smart cards with MultOS was implemented in this thesis. Whole development process is described in last chapter, for smart card application, and for PC application with user interface.
Automated Testing of Smart Card Authentication in GUI
Mach, Ondřej ; Smrčka, Aleš (referee) ; Peringer, Petr (advisor)
Cílem této práce je automatizovat testování běžných případů autentizace pomocí čipových karet v systému Red Hat Enterprise Linux (RHEL). Mezi ně patří přihlašování v GDM, použití funkce lock-on-removal v prostředí GNOME shell a odemykání systému. Protože tyto případy použití zahrnují interakci s přihlašovací obrazovkou, nelze použít běžné testovací nástroje. Výsledkem práce je modul v jazyce Python, který umožňuje snímat obrazovku a ovládat testovaný systém. Dále byla implementována sada běžných případů užití, které byly dříve testovány manuálně. Řešení bude použito ve firmě Red Hat k testování nových verzí systému RHEL.
Random Number Generation on Smart Cards
Suchomelová, Radka ; Dobiáš, Patrik (referee) ; Malina, Lukáš (advisor)
This Bachelor's thesis focuses on the testing of the outputs of smart cards random number generators. The theoretical section of the thesis covers the problematics of random numbers generating and its testing, as well as descriptions of several types of programmable smart cards. The thesis compares various tools for testing the quality of randomnes and describes the changes in the Python implementation of the testing suite NIST STS. The thesis includes description of the created application for the automatic testing of the number generated by JavaCard and BasicCard cards. This application was used for the testing of 7 cards for this thesis. The testing revealed that the tested generators do not generate perfectly random sequences, but their quality is somewhat acceptable in most cases.
Implementation of cryptographic protocols on smart cards
Moravanský, Michal ; Hajný, Jan (referee) ; Dzurenda, Petr (advisor)
The bachelor thesis is focused on cryptographic schemes using Attribute-Based Credentials, which try to minimize the negative impact on the protection of a user's privacy when using authentication systems. The aim of the bachelor's thesis was the implementation of two specified schemes on smart cards as a device with limited performance. Schemes differ only in the ability to revoke user. The practical part of this paper contains the analysis and selection of smart card platform and cryptographic libraries depending on performance. The work also describes the architecture of both schemes and individual protocols, including ongoing communication. The implementation of the Attribute-Based Credentials scheme was performed on a programmable smart card Multos (user side) and Raspberry Pi 2 (issuer and verifier side). The time complexity of the selected algorithms was also compared. In the end, the dependencies affecting the resulting efficiency and speed of the protocol were formulated.
Cryptography on constrained devices
Hlinka, Jan ; Dzurenda, Petr (referee) ; Hajný, Jan (advisor)
This thesis describes the implementation of a verifier, revocation authority and issuer side of an attribute authentication algorithm, using device with limited performance capabilities. Chosen scheme, RKVAC, functions as an attribute authentication protocol. Which are a protocols designed to protect private user data. RKVAC Scheme complies with Privacy by Design and Privacy by Default principles, which are a part of regulations such as GDPR (General Data Protection Regulation) and eIDAS (Electronic Identification and Trust Services).
Cryptographic Protection of Digital Identity
Dzurenda, Petr ; Švenda,, Petr (referee) ; Castella-Roca, Jordi (referee) ; Hajný, Jan (advisor)
Dizertační práce se zabývá kryptografickými schématy zvyšující ochranu soukromí uživatelů v systémech řízení přístupu a sběru dat. V současnosti jsou systémy fyzického řízení přístupu na bázi čipových karet využívány téměř dennodenně většinou z nás, například v zaměstnání, ve veřejné dopravě a v hotelech. Tyto systémy však stále neposkytují dostatečnou kryptografickou ochranu a tedy bezpečnost. Uživatelské identifikátory a klíče lze snadno odposlechnout a padělat. Funkce, které by zajišťovaly ochranu soukromí uživatele, téměř vždy chybí. Proto je zde reálné riziko možného sledovaní lidí, jejich pohybu a chovaní. Poskytovatelé služeb nebo případní útočníci, kteří odposlouchávají komunikaci, mohou vytvářet profily uživatelů, ví, co dělají, kde se pohybují a o co se zajímají. Za účelem zlepšení tohoto stavu jsme navrhli čtyři nová kryptografická schémata založená na efektivních důkazech s nulovou znalostí a kryptografii eliptických křivek. Konkrétně dizertační práce prezentuje tři nová autentizační schémata pro využití v systémech řízení přístupu a jedno nové schéma pro využití v systémech sběru dat. První schéma využívá distribuovaný autentizační přístup vyžadující spolupráci více RFID prvků v autentizačním procesu. Tato vlastnost je výhodná zvláště v případech řízení přístupu do nebezpečných prostor, kdy pro povolení přístupu uživatele je nezbytné, aby byl uživatel vybaven ochrannými pomůckami (se zabudovanými RFID prvky). Další dvě schémata jsou založena na atributovém způsobu ověření, tj. schémata umožňují anonymně prokázat vlastnictví atributů uživatele, jako je věk, občanství a pohlaví. Zatím co jedno schéma implementuje efektivní revokační a identifikační mechanismy, druhé schéma poskytuje nejrychlejší verifikaci držení uživatelských atributů ze všech současných řešení. Poslední, čtvrté schéma reprezentuje schéma krátkého skupinového podpisu pro scénář sběru dat. Schémata sběru dat se používají pro bezpečný a spolehlivý přenos dat ze vzdálených uzlů do řídící jednotky. S rostoucím významem chytrých měřičů v energetice, inteligentních zařízení v domácnostech a rozličných senzorových sítí, se potřeba bezpečných systémů sběru dat stává velmi naléhavou. Tato schémata musí podporovat nejen standardní bezpečnostní funkce, jako je důvěrnost a autentičnost přenášených dat, ale také funkce nové, jako je silná ochrana soukromí a identity uživatele či identifikace škodlivých uživatelů. Navržená schémata jsou prokazatelně bezpečná a nabízí celou řadu funkcí rozšiřující ochranu soukromí a identity uživatele, jmenovitě se pak jedná o zajištění anonymity, nesledovatelnosti a nespojitelnosti jednotlivých relací uživatele. Kromě úplné kryptografické specifikace a bezpečnostní analýzy navržených schémat, obsahuje tato práce také výsledky měření implementací jednotlivých schémat na v současnosti nejpoužívanějších zařízeních v oblasti řízení přístupu a sběru dat.
Cryptographic support of current programmable smart cards
Vančo, Petr ; Hajný, Jan (referee) ; Dzurenda, Petr (advisor)
This bachelor thesis focuses on benchmark tests of the MultOS smart cards. The characteristics of the smart cards are described at the beginning of the thesis, next part is about smart card communication. Then there is a comparison of operating systems. Next chapter is about cryptographic support for smart cards. Here is also described, which tools are used to develop for operating system Multos. The system for management and testing smart cards with MultOS was implemented in this thesis. Whole development process is described in last chapter, for smart card application, and for PC application with user interface.
Strong Cryptography on Smart Cards
Konečný, Jakub ; Burda, Karel (referee) ; Malina, Lukáš (advisor)
The diploma thesis is focused on cryptography with smart cards. It describes smart cards from hardware and software side. The thesis compares well known operating systems used on smart cards. Specified operating systems are widely analyzed. There is introduction to password authenticated key establishment protocols. PACE protocol is described in details together with implementation proposal. The implementation on the Basic card platform follows. In the end there is the time analysis of the implementation and further improvements are suggested.
Electronic ID security
Šánek, Jaromír ; Malina, Lukáš (referee) ; Hajný, Jan (advisor)
This work is dedicated the security of Electronic identity card and the platform of Multos smart card. In the first part are descripted symmetric and asymmetric cryptographic algorithms which are used in the area of eID. The second part is engaged the solution of electronic identity cards in Belgium, Estonia and Germany and Czech Republic. In this part are specified the eID, chips and digital certificates and applications. The part contains standard CEN TS 15480 European Citizen Card and access control mechanisms BAC, EAC and EAC v2. Next section is dedicated to describing the specification of passports with a chip and security of data stored on the chip. Last section is dedicated the practical part. In this part is described smart card Multos and development of applications for this smart card. Created application demonstrates the basic cryptographic functions. Between implemented functions are functions for generating random number, hash algorithm SHA-1, modular exponentiation and modular multiplication.
Security of Electronic Documentation in Medical Environment
Hauserová, Markéta ; Malinka, Kamil (referee) ; Barabas, Maroš (advisor)
Thesis is analyzing czech laws which are related to medical documentation. Describes the points  which are mandatory for information system, so the medical documentation can be stored electronically. Includes various algorithms for implementation of certain electronic signature and for  identification of person. This thesis deals with asymmetric cryptography, specifically RSA, DSA, and ECDSA. Describes the hash functions and their functions and their characteristics. Describes the principle of the certificate, ways of its obtaining, invalidation and their formats. Analyzes medical information system and suggests ways to create a program for signing medical records. Then based on that analysis, the program is implemented. At the conclusion of the work is discussed, if created program meets the criteria.

National Repository of Grey Literature : 28 records found   previous11 - 20next  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.