Národní úložiště šedé literatury Nalezeno 26 záznamů.  začátekpředchozí17 - 26  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Paralelizace výpočtů pomocí GPGPU prostředků
Pacura, Dávid ; Horák, Karel (oponent) ; Petyovský, Petr (vedoucí práce)
Cieľom tejto bakalárskej práce je poukázanie na moţnosti a demonštrácia paralelizácie výpočtov pomocou grafických procesorov. V práci sú uvedené popisy dostupných vývojových nástrojov, a na ich základe je jeden zvolený na implementáciu šifrovacieho MD5 algoritmu a neurónovej siete na rozpoznávanie čísel. Výkon algoritmov je následne porovnaný so svojím paralelným ekvivalentom pre beţné procesory. V závere sú popísané problémy pri vývoji a spôsoby, ktorými je moţné sa im vyhnúť
Hašovací algoritmy v FPGA
Novotňák, Jiří ; Vašíček, Zdeněk (oponent) ; Šimek, Václav (vedoucí práce)
Tato práce se zabývá implementací hašovacího algoritmu MD5 v programovatelném hradlovém poli FPGA umístěném na výukové platformě FITkit. Výsledný celek se skládá ze 2 entit - první provádí rychlý výpočet algoritmem MD5 a druhá obstarává komunikaci mezi FITkitem a počítačem přes rozhraní RS232 pomocí protokolu podle vzoru SLIP. Pro demonstraci funkce je přiložena jednoduchá aplikace, přenášející soubor po zadaném rozhraní do FITkitu a vypisující výsledný haš do aplikačního okna na počítači. Na závěr jsou diskutovány možnosti dalšího rozšíření.
Systém pro sledování změn v operačním systému
Pečeňa, Jan ; Smrčka, Aleš (oponent) ; Peringer, Petr (vedoucí práce)
Bakalářská práce pojednává o návrhu a implementaci aplikace pro zjišťování změn, způsobených instalací softwaru, v operačním systému. V úvodní části je rozebrána struktura registrů Windows, uložení hodnot v nich a informace o hashovacích funkcích, potřebných k rozpoznání změněných souborů. Vytvořená aplikace je plně funkční a pracuje s 32 i 64 bitovými verzemi systému Windows. Při prvním spuštění provede zálohu aktuálního stavu operačního systému a při druhém odhalí úpravy v operačním systému, instalovaném ve virtuálním počítači VMWare.
Odposlech moderních šifrovaných protokolů
Marček, Ján ; Korček, Pavol (oponent) ; Kajan, Michal (vedoucí práce)
V práci je rozebírán úvod do zabezpečovacích mechanismu. Postup vysvětluje základní pojmy, principy šifrování, bezpečnosti moderních protokolu a základní principy, které se používají při přenosu informací v síti. Práce popisuje také nejčastější typy útoků, zaměřených pro odposlech komunikace. Výsledkem je návrh odposlechu a realizace útoku na zabezpečenou komunikaci protokolu SSL. Útočník v něm využívá falešný certifikát a útoky otrávením ARP a DNS tabulky. Práce rozebírá princip protokolu SSL a metodiky útoku na tabulky ARP a DNS.
Cryptography on an embedded platform
Korenčiak, Peter ; Hynčica, Ondřej (oponent) ; Fiedler, Petr (vedoucí práce)
This bachelor thesis deals with adjusting parts of the public domain cryptographic library LibTomCrypt so that it can be used on an embedded platform Rabbit 3000. The hash functions MD5, SHA-1 and RIPEMD-128, the Blowfish cipher and CBC block cipher mode have been successfully ported to this platform. These algorithms have been analysed by measuring of the exectution time for the computational power requirements, especially with regard to the length of the input data. The abovementioned hash functions showed non-linear relationship between the execution time and the length of input, the graph of which is like that of a step function. The non-existence of the relationship to the data values was confirmed. The measurements with Blowfish cipher in CBC block cipher mode showed that inicialization of cipher is time consuming (it lasted almost one second on the hardware used) and that it does not depend on the keysize or length of input. The encryption and decryption itself showed a linear relationship to input data length. In the scope of this thesis there was also verification of correct function of SSL/TLS library from the producer of Rabbit microprocessor by creating a HTTPS server and verifying that secure connection with the web browser has been established. The library worked correctly according to manual without any significant problems.
Zabezpečení přenosu multimediálních dat v reálném čase
Otoupalík, Petr ; Koutný, Martin (oponent) ; Hošek, Jiří (vedoucí práce)
Tato práce se zabývá technologií multimediálního přenosu dat v reálném čase a jeho případným zabezpečením. Z hlediska zabezpečení jsou popsány možnosti ochrany vlastního přenosu multimediálních dat a také mechanismy definované pro zabezpečení signalizačního protokolu SIP a doporučení H.323. Dále jsou zmíněny možné útoky na přenos dat v reálném čase a specifikovány základní požadavky na bezpečný a spolehlivý přenos. Hlavní část práce je věnována bezpečnostní analýze přenášených dat v několika vybraných komunikačních programech, které se liší používaným způsobem zabezpečení. Závěr práce je věnován realizaci jednoduchých útoků na přenos multimediálních dat, která jsou přenášena protokolem RTP, a také na signalizační protokol SIP.
Hashovací funkce a jejich využití při autentizaci
Piller, Igor ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Práce se zabývá hashovacími funkcemi a jejich využitím při autentizaci. Obsahuje základní teorii o hashovacích funkcích a popis jejich základních konstrukčních prvků. Konkrétně se práce zaměřuje na hashovací funkce LMHash, MD4, MD5 a funkce z rodiny SHA, které porovnává z hlediska bezpečnosti. Práce obecně popisuje nejpoužívanější útoky na hashovací funkce, poukazuje na slabiny současné konstrukce a nabízí výhled do budoucnosti hashovacích funkcí. Dále práce nastiňuje problematiku autentizace a popisuje použití hashovacích funkcí v této oblasti. V praktické části je realizován obecný autentizační rámec v programovacím jazyce C#. Výsledkem realizace jsou klientská a serverová aplikace, na kterých byly úspěšně vyzkoušeny dvě vybrané autentizační metody. Při realizaci bylo dbáno na flexibilitu řešení a možné budoucí využití jiných metod autentizace.
Hashovací funkce - charakteristika, implementace a kolize
Karásek, Jan ; Sobotka, Jiří (oponent) ; Lambertová, Petra (vedoucí práce)
Hašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha aplikačních oblastech, jako je ověřování integrity zpráv, autentizace informací, jsou používány v kryptografických protokolech, ke komparaci dat a dalších aplikacích. Cílem diplomové práce je charakterizovat hašovací funkce, popsat jejich základní vlastnosti a využití. Dále se zaměřit na jednu hašovací funkci, konkrétně MD5, a tu náležitě popsat. Popsat její konstrukci, bezpečnost a možnosti útoků na tuto funkci. Posledním úkolem je tuto funkci implementovat a implementovat i kolize na ni. V úvodních kapitolách je v práci popsána základní definice hašovací funkce, jsou popsány vlastnosti, jaké by funkce měla mít, zmíněny metody, kterými je možné předcházet jejich kolizím a zmíněny oblasti, ve kterých se hašovacích funkcí využívá. Další kapitoly jsou zaměřeny na charakteristiky druhů hašovacích funkcí. Těmito druhy jsou základní hašovací funkce postavené na základních bitových operacích, dokonalé hašovací funkce a kryptografické hašovací funkce. Po dokončení charakteristiky hašovacích funkcí se dále věnuji praktickým záležitostem. Je popsán základní vzhled a ovládání programu, na který navazuje postupné popisování jednotlivých jeho funkcí, které jsou i dostatečně teoreticky vysvětleny. V dalším textu je popsána funkce MD5, kde se věnuji její konstrukci, bezpečnostním rizikům a samotné implementaci. Jako poslední navazuje kapitola, týkající se samotných útoků na hašovací funkce, ve které je popsána metoda tunelování hašovací funkce, metoda útoku brutální silou a slovníkový útok.
Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě
Hajný, Jan ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Práce se zabývá problematikou autentizace uživatelů v počítačové síti a souvisejícím řízením přístupu k prostředkům. Je v ní provedena stručná analýza modelu TCP/IP v souvislosti s bezpečností, dále jsou popsány základní stavební prvky autentizačních protokolů (především hashe) a následuje analýza vlastních protokolů pro ověření klienta. Pro srovnání bezpečnosti jsou uvedeny zastaralé protokoly, především LANMAN. Dále jsou popsány aktuální protokoly NTLM, Kerberos a Radius. Důraz je kladen především na Kerberos, který je také zvolen jako hlavní protokol k implementaci. Z tohoto důvodu je popsána také jeho modifikace, která se používá při přihlášení do domény sítě využívající řadič Active Directory. V praktické části jsou zmíněné mechanizmy implementovány a ověřeny v reálném nasazení. Při realizaci je použita virtualizace pro přehlednější a efektivnější konfiguraci. Výsledkem je model sítě, která vyžaduje ověření identity uživatele a ve které jsou minimalizovány možnosti zneužití prostředků neoprávněnými klienty.

Národní úložiště šedé literatury : Nalezeno 26 záznamů.   začátekpředchozí17 - 26  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.