Národní úložiště šedé literatury Nalezeno 257 záznamů.  začátekpředchozí235 - 244dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Generátor náhodných čísel
Zouhar, Petr ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Práce se věnuje problematice náhodných čísel, jejich generování a použití v kryptografii. Úvod je zaměřen na rozlišení generátorů na náhodné a pseudonáhodné. Dále je uvedeno často používané dělení na softwarové a hardwarové. Jsou zde zmíněny výhody a nevýhody jednotlivých typů a oblast jejich použití. Posléze jsou popsány příklady generátorů náhodných i pseudonáhodných čísel, zejména pak těch hardwarových založených na fyzikálních veličinách jako je rozpad radioaktivního materiálu či využití atmosférického šumu. Následující část je věnována návrhu vlastního generátoru náhodných čísel a popisu jeho funkčnosti. V druhé polovině práce se pak věnujeme oblasti kryptografie. Seznámíme se se základními typy kryptografických systémů, tedy symetrickými a asymetrickými kryptosystémy. Představíme si typické zástupce jednotlivých skupin a jejich vlastnosti. V závěru práce se opět vrátíme k našemu generátoru náhodných čísel a provedeme testy k ověření náhodnosti vygenerovaných čísel a získaných kryptogramů.
Zabezpečený převodník standardu RS-232 na Internet
Pokorný, Michal ; Mlýnek, Petr (oponent) ; Koutný, Martin (vedoucí práce)
Diplomová práce řeší problém vytvoření bezpečného přenosového kanálu mezi virtuálními sériovými porty na osobním počítači a sériovými porty na vývojovém KITu Rabbit RCM3700. Dnešní komunikační cesty neposkytují náležité zabezpečení celé komunikace. Proto je na účastnících, aby toto zabezpečení realizovali sami. Tímto zabezpečením se rozumí zajištění spolehlivého přenosu dat, která budou mezi účastníky zašifrována tak, aby případný útočník je nebyl schopen v reálném čase číst, popřípadě měnit. Výsledkem diplomové práce je návrh a realizace, která kromě šifrování dostatečně bezpečným algoritmem zajišťuje i ověření autenticity mezi účastníky komunikace. Jako šifrovací algoritmus byl zvolen hojně používaný algoritmus AES, a jako autentizační algoritmus zvolen algoritmus, který pro ověření autenticity vyžaduje znalost tajného klíče.
Kryptografické protokoly v praxi
Truneček, Petr ; Hajný, Jan (oponent) ; Pelka, Tomáš (vedoucí práce)
Cílem této práce bylo v první části popsat požadavky na kryptografické protokoly. Dále měla být provedena klasifikace těchto protokolů a uvedeny konkrétní příklady. V další části se práce měla věnovat metodami, které jsou vhodné pro popis a modelování kryptografických protokolů. Práce se dále měla zabývat také analýzou kryptografických protokolů vhodnými analytickými prostředky. V praktické části měla být aplikována metoda CSP pro modelování kryptografických protokolů. Jako protokol vhodný pro modelování byl vybrán protokol Yahalom. Byly provedeny dvě analýzy. První analýza se týkala standardního protokolu Yahalom, který byl testován na požadavky kryptografických vlastností utajení a autentičnosti. Druhá analýza se zabývala možností prozrazení klíče, včetně ukázky postupu, jak k prozrazení dojde. První analýza neodhalila žádné oslabení, co se týče dvou zmíněných kryptografických vlastností. Pro demonstraci možností aplikace FDR byl protokol Yahalom upraven s cílem vyvolat situaci, kdy dojde k prozrazení klíče. Aplikace FDR následně našla přesný postup, který musí útočník učinit, aby se klíče zmocnil.
Softwarová podpora výuky kryptosystémů založených na eliptických křivkách
Szturc, Jakub ; Sobotka, Jiří (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce se zaměřením na kryptografii založenou na eliptických křivkách se skládá ze čtyř hlavních částí. První část poskytuje přehled o základních kryptografických a matematických pojmech. Klíčovým bodem této práce je druhá část, ve které jsou podrobně popsány mechanismy sčítání dvou bodu na eliptické křivce a přičtení bodu k sobě samému nad různými tělesy. Na tomto mechanismu je založena prakticky celá problematika. Ve třetí části jsou uvedeny nejznámější algoritmy a protokoly určené k výměně klíčů, šifrování a digitálnímu podpisu. Cílem této práce je navržení softwaru pro podporu výuky. Tento materiál je vytvořen jako webová prezentace, ve které jsou popsány teoretické základy a hlavní vlastnosti kryptosystémů založených na eliptických křivkách. Celá problematika je podpořena praktickou ukázkou výpočtů příkladů, jsou zde i příklady pro samostatnou práci. Jako doplnění jsou připraveny java aplety, které umožňují interaktivní možnost vyzkoušení si základních parametrů křivek, nebo ověření výpočtů
Návrh hardwarového šifrovacího modulu
Bayer, Tomáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce pojednává o problematice kryptografických systémů a šifrovacích algoritmů, u nichž je rozebráno, jak fungují, kde se využívají a jak se implementují v praxi. V první kapitole jsou uvedeny základní kryptografické pojmy, rozdělení algoritmů na symetrické a asymetrické a zhodnocení jejich použití a spolehlivostí. Následující kapitoly popisují substituční a transpoziční šifry, blokové a proudové šifry, z nichž je většina šifrovacích algoritmů odvozena. V neposlední řadě jsou jmenovány a popsány režimy, v nichž šifry pracují. Ve čtvrté kapitole jsou popsány principy některých konkrétních šifrovacích algoritmů. Cílem je přiblížit podstatu fungování jednotlivých algoritmů. U těch složitějších algoritmů jako DES a GOST jsou pro lepší představu přiložena bloková schémata popisující průběh a pořadí prováděných operací. V závěru každého algoritmu je uveden příklad jeho použití v praxi. Následující pátá kapitola pojednává o tématu hardwarové implementace šifer. V této kapitole je porovnána hardwarová implementace se softwarovou a to hlavně z praktického úhlu pohledu. Jsou popsány různé prostředky návrhu implementace a různé programovací jazyky pro návrh hardwarové implementace algoritmů. U programovacích jazyků jsou uvedeny jejich vývoj, výhody a nevýhody. Kapitola šestá pojednává o samotném návrhu vybraných šifrovacích algoritmů. Konkrétně se jedná o návrh hardwarové implementace proudové šifry s generátorem pseudonáhodné posloupnosti založeným na LFSR navrhnuté v jazyku VHDL a také v programu Matlab. Jako druhý návrh hardwarové implementace byla zvolena bloková šifra GOST. Tato byla navržena v jazyce VHDL. Funkce obou návrhů implementací šifrovacích algoritmů byly otestovány a výsledky zhodnoceny.
Infrastruktura veřejných klíčů
Bědajánek, Ondřej ; Malý, Jan (oponent) ; Pust, Radim (vedoucí práce)
Diplomová práce se zabývá infrastrukturou veřejných klíčů, ve které jsou popsány principy a funkce certifikační autority. V rámci diplomové práce, byla vytvořena vlastní certifikační autorita pod operačním systémem Linux. Pro vytváření, vydávání a zneplatňování certifikátů bylo naprogramováno webové rozhraní v PHP. V diplomové práci jsou popsány konfigurační soubory pro OpenVPN, které jsou následně využity při zabezpečení bezdrátové sítě WiFi.
Zabezpečený peer to peer komunikační systém
Eliáš, Luboš ; Koutný, Martin (oponent) ; Cvrk, Lubomír (vedoucí práce)
Hlavním cílem této diplomové práce je implementace obecného zabezpečeného peer-to-peer komunikačního systému. Systém má schopnost zcela automatizovaně navázat a provozovat zabezpečené spojení mezi koncovými uzly komunikace. Tuto schopnost má i v případě, kdy se v cestě k cílovému systému nachází překladače síťových adres, bez nutnosti explicitně tyto překladače konfigurovat. Zabezpečovací procedury tohoto systému jsou transparentně skryty před jednotlivými síťovými aplikacemi, které tento problém musely řešit každá samostatně. Odpovědnost za bezpečnost je přenesena na aplikačně nezávislý subsystém pracující v rámci jádra operačního systému. Bezpečnost tohoto subsystému je založena na zachytávání odchozích a příchozích IP paketů a jejich autentizaci a šifrování. Systém se podařilo implementovat na operačním systému Microsoft Windows XP, v programovacím jazyku C++. Byla změřena přenosová rychlost komunikačního tunelu systému na různých šířkách pásma sítě. Výsledky ukazují, že při použití systému na běžných dnešních počítačích nedochází k prakticky žádnému zpomalení přenosové rychlosti oproti nešifrovanému kanálu.
MHP aplikace
Holík, Tomáš ; Říha, Kamil (oponent) ; Číka, Petr (vedoucí práce)
Tato práce se zabývá návrhem interaktivní aplikace pro online sázení v prostředí digitální televize DVB-T. Aplikace je určena pro běh na multimediální platformě MHP a má umožnit sázení na sportovní zápasy vysílané prostřednictvím digitální televize. Celá aplikace je napsána v jazyce Java. Veškeré údaje o uživatelích a zápase, na který je možno sázet, jsou uloženy v MySQL databázi na serveru, která je přístupná prostřednictvím PHP skriptu. Aplikace komunikuje se skriptem prostřednictvím zpětného kanálu set-top boxu, na kterém je provozována. Komunikace mezi aplikací a serverem probíhá nezabezpečeným kanálem, proto je celá komunikace šifrována. Samotné šifrování probíhá symetrickou AES šifrou, šifrování a dešifrování se provádí se znalostí soukromého klíče. Tento soukromý klíč si vygeneruje každá aplikace při spuštění a na server ho zašle zašifrovaný veřejným klíčem serveru. K zašifrování klíče je využita asymetrická kryptografická metoda RSA
Kryptografie a jeji implementace v Lotus Notes a Domino
Klusoňová, Eva ; Karakhalil, Mourad (oponent) ; Ošmera, Pavel (vedoucí práce)
Tato bakalářská práce se zabývá popisem kryptografie a infrastruktury veřejného klíče v Lotus Notes/Domino. Cílem je podat stručný přehled kryptografických technik včetně jejich implementace v Lotus Notes/Domino a navržení vhodných příkladů pro demonstraci a výuku kryptografických technik. Pro demonstraci vybraných algoritmů je použit volně šiřitelný výukový program CrypTool.
Algorithms for Determining the Order of the Group of Points on an EllipticCurve with Application in Cryptography
Trchalíková, Jana ; Knoflíček, František (oponent) ; Kureš, Miroslav (vedoucí práce)
The elliptic curves are plane curves whose points satisfy the Weierstrass equation. Their main application is in the cryptography, where they represent an important device for creating code which is hard to break without knowing the key and which is short in comparison with other encoding methods. The elliptic curves are widely used thanks to these advantages. To be able to code and decode in the elliptic curve cryptography we must know the order of the given elliptic curve. The Shank's algorithm and its improved version, the Mestre's algorithm, are used for its determining.

Národní úložiště šedé literatury : Nalezeno 257 záznamů.   začátekpředchozí235 - 244dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.