Národní úložiště šedé literatury Nalezeno 178 záznamů.  začátekpředchozí168 - 177další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Softwarová podpora výuky kryptografie
Stančík, Peter ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Cílem této diplomové práce bylo prostudování, výběr a popis technik vhodných pro názornou počítačovou výuku kryptografie. Pro tyto zvolené techniky měla být nalezena pedagogicky vhodná prezentace jejich principu a použití. Dalším z~cílů bylo vytvoření jednotného webového rozhraní a modulární řešení softwaru pro podporu výuky, specializovaného na kryptografické výpočty. Vhodnost technik byla hodnocena na základě v nich používaných výpočetních postupů a také na základě míry, do jaké je možné danou techniku názorně prezentovat. Byl navržen a implementován software usnadňující výpočty používány v symetrické i asymetrické kryptografii. Jeho součástí je webové rozhraní a jedna jeho část je také zaměřena na steganografické techniky. Na straně druhé se nepovedlo nalézt vhodnou pedagogickou metodu propojující tento software s teoretickými poznatky z daného oboru.
Bezpečnost hybridního cloud computingu
Koudelka, Ondřej ; Karkošková, Soňa (vedoucí práce) ; Šperková, Lucie (oponent)
Bakalářská práce se věnuje oblasti hybridního cloud computingu, zejména pak jeho bezpečností. Hlavním cílem práce je analýza a srovnání vybraných poskytovatelů hybridního cloudu. Dalším cílem je pak komparace bezpečnostních rizik v hybridním cloudu oproti ostatním modelům nasazení. Pro splnění cílů je v teoretické částí nejdřív vymezen a charakterizován pojem cloud computing a hybrid cloud computing. Poté jsou definovány rizika bezpečnosti v hybridním cloudu. V praktické části práce je na základě určených kritérií provedena analýza a srovnání konkrétních poskytovatelů hybridního cloudu.
RSA algoritmus a jeho využití v elektronické komunikaci s orgány státní správy
FROULA, Stanislav
Tato bakalářská práce se zaměřuje na RSA algoritmus a jeho využití v elektronické komunikaci. RSA algoritmus je v současnosti jedním z nejpoužívanějších asymetrických šifrovacích algoritmů. V roce 1977 jej navrhli matematici Ron Rivest, Adi Shamir a Leonard Adelman. Jedná se o první algoritmus, který je vhodný jak pro elektronické podepisování, tak i šifrování s veřejným klíčem. V teoretické části jsou vysvětleny veškeré související pojmy kryptografie. Základní princip fungování algoritmu je popsán na konkrétním zjednodušeném příkladu. Součástí je i popis principu šifrování s veřejným klíčem a seznam institucí, které používají elektronický podpis k ověření autenticity odesílatele. Praktická část práce se věnuje vlastnímu dotazníkovému šetření, jehož účelem je zjištění informovanosti uživatelů internetového bankovnictví z hlediska jeho bezpečného užívání a dodržování bezpečnostních zásad bank. Výsledky jsou v závěru práce zanalyzovány a vyhodnoceny.
Webové aplikace a vliv šifrování na jejich rychlost
Podavka, Jan ; Veber, Jaromír (vedoucí práce) ; Klíma, Tomáš (oponent)
Tato bakalářská práce řeší otázku, jaký vliv má šifrování dat na webových stránkách na velikost databáze a reakci systému. Tato otázka je řešena pomocí testování šifrovacích metod na systému Raspberry Pi. Práce v teoretické části popisuje šifrovací algoritmy. Dále popisuje, jakým způsobem zabezpečit web, kde použít šifrování na webu a jaké použít. Praktická část je zaměřena na vliv šifrování na systém. Výsledkem je zhodnocení rychlosti algoritmů v různých situacích a také porovnání velikosti databáze s šifrovanými a nešifrovanými daty.
Zabezpečení platformy iOS
Nidl, Michal ; Veber, Jaromír (vedoucí práce) ; Luc, Ladislav (oponent)
Tato bakalářská práce je zaměřena na způsoby zabezpečení operačního systému iOS od společnosti Apple. Práce je rozdělena do šesti kapitol. První kapitola představuje systém iOS a společnost Apple. Druhá kapitola se zabývá architekturou bezpečnosti systému iOS z hlediska bezpečnostního modelu a bezpečnostních mechanismů. Třetí kapitola se zabývá zabezpečením aplikací a možnostech jejich testování. Čtvrtá kapitola popisuje softwarové útoky v podobě malwaru a exploitu. Pátá kapitola popisuje možné zásahy do systému iOS a metody jejich detekce. Šestá kapitola práce se zabývá srovnáním zabezpečení systému iOS se zabezpečením platforem Android a Windows Phone. V této části je představeno zabezpečení konkurenčních platforem z hlediska bezpečnostního modelu, zabezpečení systému, zabezpečení aplikací a zásahu do systému. Součástí srovnání platforem je tabulka s vyhodnocením bezpečnosti. Cílem této práce je představit způsob zabezpečení jedné z nejpoužívanějších mobilních platforem současnosti. Současně je cílem srovnání zabezpečení systému iOS se zabezpečením dvou konkurenčních mobilních platforem. Výsledkem práce je rozbor zabezpečení systému iOS a jeho srovnání se zabezpečením systému Android a Windows Phone.
Rozbor a návrh aplikace pro digitální měnu Bitcoin
DRDÁK, František
Diplomová práce je zaměřena na téma virtuální kryptoměny Bitcoin. Teoretická část práce je rozdělena na několik kapitol. V první řadě jde zejména o kapitolu obsahující základní informace o této měně, historii, její vývoj do současnosti a také principy fungování této měny. Protože, jde o měnu založenou na kryptografických principech je následně zařazena kapitola shrnující kryptografické techniky, které je nutné pro znát pro následnou analýzu této měny. V dalších částech je pak rozpracována detailní analýza principů Bitcoinu. Hlavním bodem této analýzy je systém transakcí, decentralizovaná historie, dále pak spojování transakcí do bloků a následné vytváření blok chainu. Je zde také vysvětlen princip P2P sítí. Praktická část této práce je zaměřena na analýzu a návrh platební aplikace pro mobilní zařízení. Je zde využíváno open-source knihoven např. BitcoinJ. Aplikace je vyvíjena v programovacím jazyce Java s vzužitím pluginu pro přenosná zařízení, které pracují pod operačním systémem Android. Pro účely analýzy a návrhu grafického uživatelského prostředí je použito UML diagramů. K zpřesnění tohoto UML návrhu byl využit volně dostupný grafický software a výsledné zpracování je též součástí této práce.
Wardriving
Belák, Peter ; Pavlíček, Luboš (vedoucí práce) ; Beneš, Jiří (oponent)
Bakalářská práce seznamuje s pojmem Wardriving. Do detailu popisuje nezbytné hardwarové vybavení včetně parametrů, které musí hardware pro tuto činnost splňovat. Dále prodobně popisuje softwarové vybavení včetně jeho nastavení a potřebných funkcí. Práce prezentuje nutné náležitosti, které se musí dodržet pro nejlepší výsledky průzkumu. Součástí práce je průzkum vybrané oblasti sídliště Řepy 1, analýza nasbíraných dat a jejich porovnání.
Password management systems
Karády, Gabriel ; Pavlíček, Luboš (vedoucí práce) ; Gála, Libor (oponent)
Cílem práce je popsat a porovnat systémy pro správu hesel pro jednotlivce a malé týmy na různých softwarových a hardwarových platformách. Zabývá se problematikou hesel obecně, tedy uživatelskými návyky, komfortem a kvalitou hesel. Dále uvádí a kategorizuje systémy pro správu hesel a několik vybraných nástrojů porovnává na základě kritérií, a to od bezpečnosti -- použité šifrování a případná kryptoanalýza tohoto šifrování, ochrana proti malware při používání -- přes použitelnost -- možnosti a ovládání nástroje, jednoduchost používání, integrace s aplikacemi a OS -- po podporu týmové práce -- možnosti synchronizace a sdílení jednotlivých hesel a jejich databází.
Praktická implementace Vernamovy šifry
KOPECKÝ, Petr
The text is oriented to generation of random numbers of cryptographic quality and to performing statistical methods such as Diehard test to verify them. The data obtained this way are used in implementation of one-time pad for maximizing security of message encryption. The problems that may occur and need to be dealt with are also noted. The final part of the text includes suggestions for future one-time pad implementations and the final results that author came to.
Firemní certifikační autorita
Kolb, Jiří ; Pavlíček, Luboš (vedoucí práce) ; Bumbala, Jan (oponent)
Se stoupajícím počtem uživatelů Internetu rostla i potřeba vzájemného ověření druhé strany a zabezpečení jejich komunikace. V otevřeném prostředí Internetu tento problém řeší důvěryhodná třetí strana s využitím asymetrické kryptografie. Důvěryhodná třetí strana -- Certifikační Autorita zajišťuje identifikaci stran a zabezpečení jejich komunikace prostřednictvím jí vydávaných certifikátů. Certifikační autority jsou dnes využívány hlavně ve větších společnostech. Podstatou mé práce je návrh a realizace interní certifikační autority v malé společnosti spolu se zhodnocením prospěchů ze zavedení nové technologie.

Národní úložiště šedé literatury : Nalezeno 178 záznamů.   začátekpředchozí168 - 177další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.