Národní úložiště šedé literatury Nalezeno 28 záznamů.  začátekpředchozí18 - 27další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Využití kryptografických algoritmů a jejich reálné použití
Chrstoš, Tomáš ; Holý, Radek (vedoucí práce) ; Kaliková, Jana (oponent)
Cílem této práce je porovnání některých metod šifrování souborů. Samotným cílem je vybrání nejvhodnějšího algoritmu z vybraných a na základě jejich testování a srovnat dané algoritmy. Dalším cílem je přiblížit kryptografii jako takovou, její historii a její vývoj. V teoretické části je prvně nastíněn historický vývoj kryptografie. Dále jsou v této části rozebrány a teoreticky popsány vybrané šifry, včetně těch moderních a principy jejich fungovaní. V praktické části jsou tyto vybrané způsoby šifrovaní souborů následně porovnávány svou vhodností pro určitý typ souborů (grafická data, audio soubory, dokumenty). Tyto šifry jsou testovány z hlediska jejich rychlosti při šifrování souborů a při jejich následném dešifrování.
PSO-algorithms and possibilities for their use in cryptanalysis.
Svetlíková, Lenka ; Tůma, Jiří (vedoucí práce) ; Hojsík, Michal (oponent)
Ciel'om diplomovej práce bolo preskúmat' možnosti využitia algoritmu PSO v kryp- toanalýze. PSO algoritmus sme aplikovali na riešenie problému jednoduchej zámeny a útoku na šifrový systém DES. Pre jednoduchú zámenu sme pomocou modifikácie diskrétnej verzie PSO dosiahli lepšie alebo porovnatel'né výsledky než pomocou iných bi- ologicky motivovaných algoritmov. Navrhli sme spôsob ako využit' PSO na útok na DES a zlomili sme 2-kolový DES pri znalosti len 20 l'ubovol'ných otvorených a im prislúchajúcich šifrových textov. Analyzovali sme, prečo táto metóda nevedie k úspechu pre viac ako 4- kolový DES. V závere práce sme popísali základné princípy diferenčnej kryptoanalýzy pre DES a navrhli sme špecifickú modifikáciu algoritmu PSO na hl'adanie optimálnej diferenčnej charakteristiky pre útok na DES. Pre jednoduché problémy PSO algorit- mus funguje vel'mi efektívne, pre sofistikované systémy ako DES však bez zabudovania hlbokých znalostí o systéme do algoritmu nie je možné dosiahnut' výraznejšie výsledky. 1
Způsoby vyhodnocení simulací proudění v míchaných nádobách
Kysela, Bohuš ; Konfršt, Jiří ; Chára, Zdeněk ; Šulc, R.
Optimalizace proudění v míchaných nádobách (tj. zařízeních používaných zejména v chemickém, potravinářském a zpracovatelském průmyslu) je jednou z cest, jak intenzifikovat výrobní procesy. Ačkoli se v míchaných nádobách nejedná pouze o proces řízený samotným prouděním, ale také přestupem tepla, hmoty, chemickými pochody atp., tak způsob proudění spolu s celkovou disipací energie v míchaném objemu bývá většinou určujícím parametrem pro zvětšování měřítka míchaného zařízení z laboratorních rozměrů na provozní. A právě využití CFD (Computational Fluid Dynamics) by mělo být optimálním nástrojem pro návrh těchto zařízení. Nicméně nejčastěji využívané simulace založené na RANS (Reynolds Averaged Navier-Stokes) modelech, stejně tak jako různými způsoby průměrované experimentální výsledky mají jistá omezení. Rozdíly mezi výsledky lze ukázat i na základě identifikace vírových struktur tvořených za Rushtonovým míchadlem. Pomocí λ2 kritéria jsou porovnávány výsledky získané z výpočtů s modelováním turbulence pomocí DES (Detached Eddy Simulation). Dále jsou také numerické simulace porovnány s experimentálními daty získanými z TR PIV (Time Resolved Particle Image Velocimetry) v oblasti míchadla.
Implementace kryptografických primitiv
Jégrová, Eliška ; Fujdiak, Radek (oponent) ; Ležák, Petr (vedoucí práce)
Tato semestrální práce je zaměřena na kryptografické metody. Část se věnuje blokovým šifrám, kde popisuje algoritmy Blowfish a 3DES. Dále se zabývá hashovacími funkcemi, z nich podrobně rozebírá algoritmy SHA-3 a Tiger.
Postranní kanály – vytvoření laboratorní úlohy
Holemář, Jan ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Bakalářka práce se věnuje kryptoanalýze zaměřená na postranní kanály. Je zaměřena na útok proudovým postranním kanálem na kryptografické zařízení. Jako kryptografické zařízení je použita čipová karta Gemalto .NET vykonávající šifrovací algoritmy RSA, DES a AES. Analýza proudové spotřeby čipové karty byla provedena proudovou sondou Tektronix CT-6. Data získaná měřením byla zpracována na počítači s příslušným programovým vybavením k nalezení důležité informace o použitém šifrovacím klíči.
Akcelerace šifrovacích algoritmů pomocí FPGA
Gajdoš, Miroslav ; Kaštil, Jan (oponent) ; Šimek, Václav (vedoucí práce)
Tato práce se zabývá možností akcelerace šifrovacích algoritmů pomocí rekonfigurovatelných obvodů FPGA a zkoumáním rozdílu rychlosti implementace oproti implementaci softwarové. Práce popisuje základy šifrování a akcelerace algoritmů na FPGA. Dále se zabývá procesem návrhu, implementace, simulace a syntézy výsledné implementace. Provádí rozbor dosaženého řešení. Cílem projektu bylo vytvořit funkční řešení akcelerovaného algoritmu, tím umožnit jeho další použití v reálném provozu a dále vytvoření česky psaného materiálu o této problematice.
Implementace šifrovacích algoritmů v jazyku VHDL
Kožený, Petr ; Martínek, Tomáš (oponent) ; Kořenek, Jan (vedoucí práce)
Tato práce se zabývá návrhem a implementací šifrovacích algoritmů AES a DES pro vestavěné systémy. Architektury jsou implementovány v jazyce VHDL a navrženy pro umístění do programovatelných logických polí FPGA. Výsledná řešení jsou určena pro obvody Xilinx Spartan 3. Obě architektury pracují v režimu ECB (Electronic Codebook) s použitím vyrovnávacích pamětí. Maximální propustnost navržené architektury DES je 370 Mb/s při pracovní frekvenci 104 MHz. Pro šifrování algoritmem AES je propustnost na maximální frekvenci 118 MHz až 228 Mb/s. Při porovnání se softwarovými implementacemi, určenými pro vestavěné systémy, dosáhly obě architektury podstatně vyšších propustností.
Zabezpečení přenosu multimediálních dat v reálném čase
Otoupalík, Petr ; Koutný, Martin (oponent) ; Hošek, Jiří (vedoucí práce)
Tato práce se zabývá technologií multimediálního přenosu dat v reálném čase a jeho případným zabezpečením. Z hlediska zabezpečení jsou popsány možnosti ochrany vlastního přenosu multimediálních dat a také mechanismy definované pro zabezpečení signalizačního protokolu SIP a doporučení H.323. Dále jsou zmíněny možné útoky na přenos dat v reálném čase a specifikovány základní požadavky na bezpečný a spolehlivý přenos. Hlavní část práce je věnována bezpečnostní analýze přenášených dat v několika vybraných komunikačních programech, které se liší používaným způsobem zabezpečení. Závěr práce je věnován realizaci jednoduchých útoků na přenos multimediálních dat, která jsou přenášena protokolem RTP, a také na signalizační protokol SIP.

Národní úložiště šedé literatury : Nalezeno 28 záznamů.   začátekpředchozí18 - 27další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.