Národní úložiště šedé literatury Nalezeno 152 záznamů.  začátekpředchozí31 - 40dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Postranní kanály
Kolařík, Jan ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato diplomová práce se zabývá problematikou postranních kanálů, šifrovacího algoritmu AES a využití neuronových sítí za účelem získání šifrovacího klíče. První část této práce se zaměřuje na základy kryptografie a útoky na kryptografický modul. Druhá část pak na útok elektromagnetickým postranním kanálem na mikroprocesor PIC16F84A s implementovaným algoritmem AES. V této části se tato diplomová práce snaží analyzovat průběhy elektromagnetické emise operace S-Box v algoritmu AES, najít v nich citlivé informace a za pomocí neuronových sítí určit tajný klíč algoritmu AES. Na závěr jsou popsány zdrojové kódy softwaru pro určení šifrovacího klíče, shrnuty výsledky a probrány metody, jak se útoku elektromagnetickým postranním kanálem bránit.
Aplikace pro bezpečné ukládání dat do paměti mobilních zařízení
Kocáb, Marek ; Martinásek, Zdeněk (oponent) ; Mácha, Tomáš (vedoucí práce)
Bakalářská práce je zaměřena na vytvoření aplikace pro bezpečné ukládání dat do paměti mobilních zařízení. Teoreticky jsou popsány operační systémy podle oblíbenosti u uživatelů a programovací jazyky. V další části práce je vysvětlen šifrovací standard AES a jeho princip šifrování a dešifrování dat. V praktické části je vytvořen program PINapplication. Aplikace umožní uživateli ukládat jeho citlivá data pod svým zvoleným heslem. Uložená citlivá data je možno libovolně odebírat a přidávat nová. Data vložená uživatelem jsou zašifrována standardem AES. Celá tato aplikace je naprogramována v jazyce Java ve verzi pro mobilní zařízení (J2ME).
Šifrování telefonních hovorů
Vávra, Jakub ; Kumpošt, Marek (oponent) ; Cvrček, Daniel (vedoucí práce)
Diplomová práce se zabývá navržením a vhodnou implementací šifrování telefonního hovoru pomocí desky FITkitu. Cílem diplomové práce je zvolit vhodné kompresní a šifrovací algoritmy a implementovat je, či případně přizpůsobit pro desku FITkitu.
Mikroelektronické časově-prostorové autentizační techniky
Jaroš, David ; Burda, Karel (oponent) ; Sýkora, Jiří (oponent) ; Kuchta, Radek (vedoucí práce)
Dizertační práce se zabývá využitím informace o poloze uživatele při prověřování uživatelovi identity v prostředí počítačových sítí. S nárůstem mobilních počítačových zařízení v posledních dvou desetiletích se poloha uživatele stává jednou ze stěžejních informací v systémech pro správu přístupu. Práce předkládá rešerši stávajících řešení, která se dělí na dvě skupiny v závislosti na zdroji polohové informace (řešení využívající satelitní navigační systému např. GPS a řešení založená na komunikaci s aktivní infrastrukturou např. GSM, Wi-Fi). Práce uvádí metodiku pro vyhodnocování autentizačních dat, která využívá principů fuzzy logiky. V porovnání s bivalentní logikou je možné autentizační data vyhodnotit reálněji. Výsledek procesu autentizace má tak vyšší informační hodnotu, která může být zohledněna při stanovení úrovně přístupových práv uživatele. Důležitým aspektem při práci s informací o poloze uživatele je prokázání faktu, že uživatel se nachází na stejném místě, ze kterého se žádá o přístup do systému. Řešením této otázky může být spojení polohové informace uživatele s jeho biometrikou, například otiskem prstu. Tento princip je využit i ve dvou verzích mikroelektronických autentizačních terminálů, které byly v souvislosti s řešením dizertační práce realizovány. První verze autentizačního terminálu využívá jako zdroje polohové informace přijímače satelitního navigačního a bezdrátový komunikačního modulu pro pásmo ISM. Na první verzi autentizačního terminálu byla ověřena funkčnost nově navržených mikroelektronických autentizačních technik. Pro prověření biometriky uživatele je zde využito snímače otisku prstů s vestavěným vyhodnocením. Ve druhé verzi byl autentizační terminál doplněn o zdroje polohové informace moduly Wi-Fi a GSM. V závěru práce je uvedeno testování navržené metodiky vyhodnocování autentizačních dat pomocí druhé verze mikroelektronického autentizačního terminálu, které ověřuje využitelnost navržené metodiky a celkově časově-prostorové informace v procesu autentizace.
Studium oxidace oxidu uhelnatého na platině Augerovou spektroskopií
Hrůza, Dominik ; Voborný, Stanislav (oponent) ; Bábor, Petr (vedoucí práce)
V předložené bakalářské práci se zabývám studiem oxidace oxidu uhelnatého na platině pomocí Augerovy spektroskopie. V úvodu provedu deskripci fungování použitých metod. Dále teoreticky popíši zkoumanou reakci a uvedu měření pro lepší pochopení děje dané reakce. Poté naváži experimentální částí, kde se budu nejdříve zabývat růstem grafenových struktur. Na to navážu provedením in-situ pozorování dané reakce s přítomností grafenu a bez něho. Tato měření porovnám a následně provedu analýzu složení povrchu během reakce. Na závěr vytvořím metodiku, pomocí které lze rozlišit jednotlivé molekuly na povrchu katalyzátoru.
Virtuální sériový port a jeho bezpečný převod na Ethernet
Pokorný, Michal ; Krajsa, Ondřej (oponent) ; Koutný, Martin (vedoucí práce)
Bakalářská práce řeší problém vytvoření virtuálního sériového portu a jeho bezpečného převodu na Ethernet. Dnešní komunikační cesty neposkytují náležité zabezpečení celé komunikace. Proto je na účastnících, aby toto zabezpečení realizovali sami. Tímto zabezpečením se rozumí zajištění spolehlivého přenosu dat, která budou mezi účastníky zašifrována tak, aby případný útočník je nebyl schopen v reálném čase číst, popřípadě měnit. Výsledkem bakalářské práce je aplikace, která kromě zmíněného převodu mezi virtuálním sériovým portem a Ethernetem, zabezpečuje ověření autenticity mezi účastníky komunikace a šifrovaný přenos mezi nimi. Jako šifrovací algoritmus je použit algoritmus AES. Jedná se o symetrickou šifru, která šifruje data po blocích o velikosti 128 bitů.
Program (.NET/C#) pro výuku a vysvětlení funkce šifry AES
Ondrejech, Martin ; Lattenberg, Ivo (oponent) ; Burda, Karel (vedoucí práce)
Tato práce pojednává o šifrovacím algoritmu AES, způsobu jeho výběru a popisu jednotlivých bloků této symetrické blokové šifry, možnostech vývojového prostředí .NET framework a současné implementace algoritmu AES v programovacím jazyce C#. Součástí práce je aplikace pro výuku a vysvětlení funkce šifry AES.
Akcelerace kryptografie pomocí GPU
Potěšil, Josef ; Čejka, Rudolf (oponent) ; Lampa, Petr (vedoucí práce)
V této práci bude čtenář nejprve seznámen s vybranými pojmy z oblasti kryptografie. Ve spojení s popisem architektury a programových prostředků pro programování grafických karet (CUDA, OpenCL) byl vybrán algoritmus AES, za účelem jeho akcelerace pomocí GPU. Dále se práce zabývá mapováním aplikačních rozhraní, která existují pro komunikaci se specializovanými krypto-koprocesory v jádrech operačních systémů Linux/BSD (CryptoAPI, OCF) a jejich podporou uvnitř multiplatformní knihovny OpenSSL. Následně práce pojednává o implementačních detailech, dosažených zrychleních a o integraci s OpenSSL. Závěr pojednává o možnostech využití implementovaného algoritmu a krátce o jeho využití přímo v jádrech operačního systému.
Analýza šifrovacích algoritmů ve standardu 802.11
Vojtíšek, Jindřich ; Sobek, Jiří (oponent) ; Novotný, Bohumil (vedoucí práce)
Tato práce se zabývá standardem 802.11 a hlavně algoritmy pro zabezpečení dat v nich. Je zde proveden rozbor algoritmů WEP, WPA a WPA2, kdy u těchto algoritmů je zde popsáno, jakým způsobem probíhá šifrování pomocí jednotlivých algoritmů. K tomuto účelu je práce doplněna o bloková schémata těchto metod. V praktické části je provedena realizace šifrovacích algoritmů WEP, WPA a WPA2 v prostředí Matlab simulink. Modely jsou doplněny grafickými výstupy pro pochopení, jak se mění data během průchodu tímto systémem.
Manažer hesel s architekturou klient-server
Myška, Vojtěch ; Burda, Karel (oponent) ; Ležák, Petr (vedoucí práce)
Bakalářská práce se zabývá implementací manažeru hesel s architekturou klient-server. Základem práce je návrh uživatelského rozhraní klientské části, používaných klíčů, vzdálených metod, serveru a jeho databáze, výběr použitých technologií a programovacího jazyku. Následuje část pojednávající o implementaci návrhu manažeru hesel.

Národní úložiště šedé literatury : Nalezeno 152 záznamů.   začátekpředchozí31 - 40dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.