Národní úložiště šedé literatury Nalezeno 346 záznamů.  začátekpředchozí148 - 157dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Klient-server mobilní aplikace se zpracováním obrazu
Černošek, Bedřich ; Hradiš, Michal (oponent) ; Zemčík, Pavel (vedoucí práce)
Cílem této práce je vytvoření klient-server mobilní aplikace, která zahrnuje zpracování obrazu a kryptografické ověření zdroje a času vytvoření obrazu. Práce se zaměřuje na vytvoření mobilní klientské aplikace na platformě Android, která pomocí fotoaparátu mobilního zařízení bezpečně pořizuje fotografie, provádí jejich zpracování a získává digitální podpis, časové razítko a GPS souřadnice. Důležitou částí práce je bezpečná výměna klíčů, šifrovaná komunikace, datová a energetická nenáročnost klient-server aplikace. Serverová aplikace je implementována na platformě Java EE a provádí zpracování přijatého obrazu, detekci objektů, rozpoznání objektů v obraze a zajišťuje časové razítko od důvěryhodného serveru. Fotografie může být pak považována za důvěryhodný dokument použitelný jako právně platný důkazní materiál pro soudní či správní řízení.
Web application on pairing-based cryptography
Mogrovics, Alexander ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
The aim of this thesis is to shed some light on elliptic curve cryptography via web application. It follows mathematical and algebraic principles of establishing elliptic curves over finite fields, performing computations over them and establishing bilinear pairings. It also describes the architecture and implementation of the web application, which uses website template with embedded SageMathCell in order to minimize required space. This application allows the user to preform computation of points on elliptic curve over finite field and their plot, plot of an elliptic curve over real numbers, operations over points of elliptic curves, to establish bilinear pairing, to establish 3-way Diffie--Hellman key exchange and to conduct a MOV attack.
Privacy Preserving Cryptographic Protocols for Secure Heterogeneous Networks
Malina, Lukáš ; Dočkal, Jaroslav (oponent) ; Vaněk, Tomáš (oponent) ; Zeman, Václav (vedoucí práce)
The dissertation thesis deals with privacy-preserving cryptographic protocols for secure communication and information systems forming heterogeneous networks. The thesis focuses on the possibilities of using non-conventional cryptographic primitives that provide enhanced security features, such as the protection of user privacy in communication systems. In the dissertation, the performance of cryptographic and mathematic primitives on various devices that participate in the security of heterogeneous networks is evaluated. The main objectives of the thesis focus on the design of advanced privacy-preserving cryptographic protocols. There are three designed protocols which use pairing-based group signatures to ensure user privacy. These proposals ensure the protection of user privacy together with the authentication, integrity and non-repudiation of transmitted messages during communication. The protocols employ the optimization techniques such as batch verification to increase their performance and become more practical in heterogeneous networks.
Secret Sharing Authentication Key Agreement
Ryšavá, Pavla ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
This thesis deals with the implementation and creation of a cryptographic library and Graphical User Interface (GUI) for the newly designed "Shamir’s Secret Sharing-based Authenticated Key Agreement" (ShSSAKA) protocol. The protocol is based on the principle of AKA (Authentication and Key Agreement), Schnorr’s signature and extended with Paillier’s scheme to achieve multiple devices deploying signing and authentication. Benchmarks on a personal computer and RaspberryPi are also presented.
Group theoretical properties of the group generated by the action of the AES-128 key schedule
Appah, Patrick ; Pavlík, Jan (oponent) ; Aragona, Riccardo (vedoucí práce)
The AES key scheduling algorithm selects the round keys which are xor-ed with the partially encrypted state in each iteration. In this work, we examine the group that arises from the AES-128 key scheduling operation. We show that the smallest group _AES containing and all translations of the message space is primitive. This implies that we cannot have a linear partition of the message space that is invariant under the action of _AES .
Asymmetric-Key Cryptography in Embedded Systems
Záhorský, Matej ; Kula, Michal (oponent) ; Nosko, Svetozár (vedoucí práce)
The primary goal of this thesis is to find and implement an existing asymmetric cryptographic algorithm in a FPGA and evaluate its performance. The first chapter of this thesis focuses on embedded systems and FPGAs, while describing their structure and purpose. The second chapter compares different cryptographic algorithms and their properties, which would make them usable in embedded systems. The design and implementation phases of this project describe and implement a solution, which includes the selection and integration of a signature algorithm in a FPGA. Additionally, further optimizations to increase the computing performance are also implemented in a form of hardware acceleration, which are then compared to the original algorithm in the evaluation chapter.
Centralized Cryptocurrency Exchange with Trusted Computing
Sasák, Tomáš ; Očenášek, Pavel (oponent) ; Homoliak, Ivan (vedoucí práce)
In this thesis, we propose, design, implement, and analyze a centralized cryptocurrency exchange using trusted computing. Most popular exchanges work in a way that requires the customer to fully rely on the exchange operators. Decentralized exchanges work on top of existing blockchains, which limits the number of tradable coins. Using a trusted computing platform, Intel SGX, it is possible for operators to make code open source, and the customer can attest that the exchange platform is running the published exchange code. Also, exchange private keys are encrypted in memory and safely stored on disk using SGX sealing. Combining this approach with a smart contract platform on a public blockchain, we can achieve non-equivocation of the exchange and create a better layer of security and transparency between the customer and the exchange. The exchange was implemented as a proof-of-concept using the programming language Go, using the EGo framework to build SGX enclave applications. For data storage, we combine key-value storage PebbleDB with relation database PostgreSQL, and exchange attempts to secure the integrity of these data. The exchange smart contract was implemented in Solidity and deployed on the Ethereum development environment. Our concept implementation is able to handle around 35 deposits per second and around 23 bids matched per second. We performed a security analysis on this model from outside, but also from inside. The single ledger update from the exchange in the smart contract costs 0.00255 ETH, which in total costs 3.6742 ETH per day.
Portál pro podporu výuky aplikované kryptografie
Vojáčková, Veronika ; Sikora, Marek (oponent) ; Zeman, Václav (vedoucí práce)
Kryptografie má bohatou historii, sahající od starověkých civilizací až po moderní dobu, zajistění důvěrnosti a bezpečnosti vždy hrálo velice důležitou roli. Pro pochopení těchto algoritmů je však potřeba pochopit základy této problematiky, což může být bez ucelených zdrojů velice náročný úkol. Práce nejprve prozkoumává webové portály zabývají se kryptografií na českém a zahraničním internetu. Dále seskupuje veškeré potřebné znalosti pro předmět aplikovaná kryptografie. V rámci práce je vytvořen webový portál sdružující potřebné informace pro podporu výuky spolu s praktickou demonstrací algoritmů a jejich využití v programovacím jazyce Python.
Linuxový šifrátor síťového provozu
Suchý, Daniel ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato bakalářská práce se zabývá možnostmi šifrování síťového provozu na platformě Linux. Cílem je vytvořit virtuální stroj, který dokáže zašifrovat příchozí provoz a odeslat jej na cílovou stanici. Šifrování síťového provozu bylo implementováno pomocí frameworku ip-xfrm formou šifrování payloadu paketu. Algoritmus pro šifrování byl vybrán AES-256 s klíčem vygenerovaným a ustanoveným pomocí QKD. Pro možnost rozšíření funkcionality šifrátoru pro více klientů byl implementován VPN server na šifrátor.
Demonstrace kryptografických problémů formou interaktivní vzdělávací hry
Fišarová, Anežka ; Mezina, Anzhelika (oponent) ; Mikulec, Marek (vedoucí práce)
Bakalářská práce je zaměřená na návrh a realizaci kryptografické interaktivní vzdělávací hry. Věnuje se různým kryptografickým šifrám vybraných tak, aby i člověka mimo obor mohly seznámit s danou problematikou názornou a zábavnou formou. Jako programovací jazyk byla použita Java a JavaFX. Práce se sestává ze čtyř částí, z nichž první dvě jsou orientované na teoretickou část kryptografie a druhé dvě na praktické využití a vývoj v kódu. Jako motivace pro hráče bylo využito bodové ohodnocení za správně vyluštěné šifry. Dále práce obsahuje volbu obtížnosti, která má vliv na to, jaké šifry budou hráči prezentovány. Na závěr práce autor reflektuje nad výsledky a zkoumá možnosti dalšího vylepšení uvedených metod.

Národní úložiště šedé literatury : Nalezeno 346 záznamů.   začátekpředchozí148 - 157dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.