Národní úložiště šedé literatury Nalezeno 60 záznamů.  začátekpředchozí41 - 50další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Autentizační protokoly na omezených zařízení
Šebesta, David ; Člupek, Vlastimil (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce se zabývá obecně autentizačními metodami, speciálně autentizací pomocí znalosti. Následně jsou stručně popsány MD hash funkce, SHA hash funkce, Keccak, Blake, Grostl, JH, Skein a uvedeno jejich srovnání na nízkovýkonových mikrokontrolérech. Do našeho mikrokontroléru MSP430F2274 jsou naimplementovány a změřeny Keccak, Blake, Grostl, JH, md5, SHA–1, SHA–224, SHA–256 a Skein hashovací algoritmy. Dále jsou navrženy dva jednoduché autentizační protokoly klient–server a provedena jejich implementace a měření. Protokoly jsou zaměřené na nízkou paměťovou náročnost a co nejmenší počet vyměněných zpráv při autentnizaci. První je určen pro zahájení komunikace klientem a druhý serverem.
Moderní přístupový systém
Vomáčka, Martin ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Diplomová práce se zaměřuje na návrh schématu přístupového systému s autentizací uživatelů pomocí smart karet. V první části práce jsou popsány dostupné druhy identifikačních předmětů pro autentizaci uživatelů a také druhy čtecích zařízení. Druhá část se potom podrobně věnuje čipovým kartám, popisuje druhy čipových karet a také vnitřní strukturu a princip komunikace těchto karet se čtecími zařízeními. Tato část se věnuje primárně popisu java karet. Třetí část se zabývá kryptografií na platformě Java Card a věnuje se hlavně eliptickým křivkám. V kapitole čtvrté je představen protokol PACE, jsou rozebrány jeho dílčí části a způsob, jakým je tento protokol aplikován na čipové karty. Pátá část se věnuje detailnímu popisu navrženého přístupového systému, jeho dílčích částí a popisu funkčnosti a ovládání vytvořených aplikací.
Demonstrační aplikace hashovacích algoritmů SHA-1 a SHA-2
Siska, Josef ; Petrlík, Jiří (oponent) ; Novotňák, Jiří (vedoucí práce)
V této práci je uvedena teorie související s hashovacími algoritmy SHA-1 a SHA-2 spolu s popisem možné implementace aplikace, která demonstruje činnost těchto algoritmů. V obecné části práce jsou popsány principy vytváření hashovacích funkcí, jejich použití a historie vybraných hashovacích funkcí. Dále jsou představeny konvence a jednotlivé části algoritmů SHA-1 a SHA-2. V následující kapitole jsou uvedeny pojmy související s útoky na hashovací funkce a představeny vybrané z nich. V části poslední je nastíněn návrh a implementace aplikace vzniklé v rámci této práce. V závěru jsou zhodnoceny výsledky této práce s návrhy na její případné další pokračování.
Bezpečný transport dat Netflow
Ručka, Tomáš ; Halfar, Patrik (oponent) ; Grégr, Matěj (vedoucí práce)
Tématem této bakalářské práce je zabezpečení komunikace v nástroji NetFlow. Komunikace v NetFlow není nijak chráněná proti neoprávněnému vniknutí, navíc pracuje nad transportním protokolem UDP, což je protokol, který připouští ztrátu dat. Cílem této práce je vytvoření šifrovaného tunelu, přes který bude probíhat komunikace mezi exportérem a kolektorem.
Grafická prezentace zvoleného algoritmu perfektního hashování
Kubica, Jakub ; Puš, Viktor (oponent) ; Kaštil, Jan (vedoucí práce)
Hlavným predmetom tohto dokumentu je jednoduchá aplikácia v Jave, ktoréj úlohou je prezentovanie perfektných hashovacích algoritmov, konkrétne algoritmu CHM a FCH. Ďalej sa táto správa zameriava na objasnenie niektorých pojmov z oblasti hashovania a návrhu intuitívneho grafického uživateľského rozhrania.
Odposlech moderních šifrovaných protokolů
Marček, Ján ; Korček, Pavol (oponent) ; Kajan, Michal (vedoucí práce)
V práci je rozebírán úvod do zabezpečovacích mechanismu. Postup vysvětluje základní pojmy, principy šifrování, bezpečnosti moderních protokolu a základní principy, které se používají při přenosu informací v síti. Práce popisuje také nejčastější typy útoků, zaměřených pro odposlech komunikace. Výsledkem je návrh odposlechu a realizace útoku na zabezpečenou komunikaci protokolu SSL. Útočník v něm využívá falešný certifikát a útoky otrávením ARP a DNS tabulky. Práce rozebírá princip protokolu SSL a metodiky útoku na tabulky ARP a DNS.
Bezpečné kryptografické algoritmy
Zbránek, Lukáš ; Schäfer, Jiří (oponent) ; Chmelař, Petr (vedoucí práce)
V této práci jsou popsány současné kryptografické algoritmy, porovnání jejich vlastností, silné a slabé stránky a vhodné případy použití jednotlivých algoritmů. Hlavními tématy jsou bezpečnost algoritmů, jejich chyby, vylepšení a odolnost proti průnikům. Jako doplněk k šifrám je věnována pozornost i hašovacím funkcím. Také jsou ukázány nejběžnější metody kryptoanalýzy. Jako použití popsaných algoritmů v praxi uvádím systémy pro zabezpečený přenost dat, kterými jsou SSH a SSL/TLS a je proveden také praktický útok na SSL spojení. V závěru se nachází shrnutí a doporučení vybraných bezpečných algoritmů pro další použití a bezpečné parametry spojení pro SSH a SSL/TLS.
Vyhledávání duplicitních textů
Pekař, Tomáš ; Kouřil, Jan (oponent) ; Smrž, Pavel (vedoucí práce)
Cílem této práce je navrhnout a implementovat systém pro vyhledávání duplicitních textů. Výsledná aplikace by měla umět dokumenty indexovat a také je v indexu vyhledávat. V naší práci se zabýváme předzpracováním dokumentů, jejich fragmentací a indexací. Dále rozebíráme metody vyhledávání duplicit, s čímž je spojena také strategie selekce podřetězců. Práce obsahuje i popis základních datových struktur, které lze použít pro indexaci n-gramů.
Ověření uživatelů pomocí chytrých telefonů
Bělík, David ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Cílem diplomové práce je seznámit se s oblastí bezpečné autentizace a autorizace uživatelů v chytrých telefonech na platformě Android. V kapitolách jsou popsány jednotlivé typy šifrování, autentizací, autentizačních mechanismů a vlastnosti QR kódů. V praktické části jsou vytvořeny aplikace s implementovaným autentizačním schématem, které je vyvíjeno na FEKT VUT v Brně. Je vytvořena jak klientská část aplikace, která generuje QR kód, tak i serverová část, která ověřuje jejich pravost dat.
Využití útoku "Pass the hash attack" na kompromitaci vysoce privilegovaných účtů
Jakab, Vojtěch ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
Diplomová práce se zabývá problematikou útoku "‘pass the hash"’ na vysoce privilegi- zované účty. V teoretické části jsou rozebrány možnosti a tvorby hashe. Následuje popis principu autentizace v operačním systému Windows. Zde je také poukázáno na slabiny v návrhu autetizačních mechanizmů. Poslední část se zabývá samostatným útokem a možnostmi zabezpečení systému za účelem jeho znemožnění. V praktické části jsou testovány volně dostupné nástroje pro získávání hashe ze souborů operačního systémů a nástroje za jejichž pomoci je možné již samostatný útok provést. Výstupem této části je zvolení vhodných nástrojů k demonstraci útoku v navrženém reálném prostředí. Poslední část práce se zabývá navržením testovacího prostředí a demonstrací útoku s možností postupu přes síť. Následně jsou provedeny kroky umožňující zmírnit dopad celého útoku

Národní úložiště šedé literatury : Nalezeno 60 záznamů.   začátekpředchozí41 - 50další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.