Národní úložiště šedé literatury Nalezeno 346 záznamů.  začátekpředchozí41 - 50dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Steganografická aplikace pro mobilní zařízení
Beran, David ; Janča, Radim (oponent) ; Malinka, Kamil (vedoucí práce)
Tato práce řeší výběr vhodné steganografické metody pro mobilní platformu a její implementaci. Vybraná byla metoda F4 a byla implementována jako aplikace Stego a její rozšíření Reveal pro zařízení se systémem iOS.
Infrastruktura veřejných klíčů
Bědajánek, Ondřej ; Malý, Jan (oponent) ; Pust, Radim (vedoucí práce)
Diplomová práce se zabývá infrastrukturou veřejných klíčů, ve které jsou popsány principy a funkce certifikační autority. V rámci diplomové práce, byla vytvořena vlastní certifikační autorita pod operačním systémem Linux. Pro vytváření, vydávání a zneplatňování certifikátů bylo naprogramováno webové rozhraní v PHP. V diplomové práci jsou popsány konfigurační soubory pro OpenVPN, které jsou následně využity při zabezpečení bezdrátové sítě WiFi.
Knihovna algoritmů pro šifrování textu
Mikulka, Jiří ; Havel, Jiří (oponent) ; Kubíček, Radek (vedoucí práce)
Tato práce podává přehled historických i moderních metod a postupů využívaných v kryptografii. Popisuje a zhodnocuje šifry, které byly používány od samotných počátků šifrování informací až po šifry používané v dnešní době. Tento přehled by měl čtenáři poskytnout informace, na jejichž základě by byl schopen rozlišovat mezi jednotlivými šiframi, znát jejich výhody a nevýhody a umět zvolit nejvhodnější šifru pro konkrétní účel. Studované šifry jsou implementovány v knihovně CipherLib , která nabízí ukázku použití jednotlivých šifer.
Webové aplikace pro autentizaci uživatelů
Vybíral, Petr ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato diplomová práce se věnuje problematice autentizace uživatelů. V první kapitole je rozebrán problém autentizace, její metody a využití. Druhá kapitola představuje jednotlivé možnosti zabezpečení komunikace. Popisuje zabezpečovací, komunikační a autentizační protokoly. Na závěr kapitoly je popsán čárový 2D QR kód. Třetí kapitola se věnuje technologii ASP.NET, jejímu vývoji a možnosti využití. Pozornost je zaměřena na webové formuláře a serverové ovládací prvky. Poté jsou analyzovány prvky cookies a jejich možnost využití. Poslední kapitolu tvoří praktická část, ve které je popsán vývoj webové aplikace. Následuje popis částí aplikace, jako je např. databáze, navigace po webu, vzorové stránky a další. Stěžejní část kapitoly tvoří rozbor a implementace formulářové autentizace, atributové autentizace a autentizace pomocí QR kódu. Následně je popsán způsob zabezpečení komunikace pomocí certifikátu.
Digitální obrazová steganografie
Mazánek, Antonín ; Šimek, Václav (oponent) ; Strnadel, Josef (vedoucí práce)
Tato bakalářská práce seznamuje s vědní disciplínou steganografie. Uvádí její dávnou i podstatně bližší historii, zmiňuje její současné využití a nastiňuje možné směry, kterými by se mohla steganografie v budoucnu vydat. Uvádí steganografii do souvislostí v nad- řazeném oboru skrývání informací a vyzdvihuje rozdíly oproti dalším metodám v tomto oboru. Popisuje další dělení steganografie a blíže se zabývá digitální obrazovou steganografií. Zhodnocuje některé známé metody a typy digitálních obrazových dat. Práce dále obsahuje podrobnější popis obrazových dat ve formátu PNG. Popisuje implementace metod LSB a PVD nad obrázky ve formátu PNG a zhodnocuje jejich základní vlastnosti: nepostřehnutelnost, kapacitu a robustnost. Na konci práce je uvedeno autorovo zamyšlení se nad výsledky a možností dalších úprav zmíněných metod.
Demonstrátor šifrátoru z Lego Technic
Jančík, Jakub ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Bakalářská práce primárně pojednává o mechanickém šifrování. Hlavním úkolem práce bylo sestavení demonstrátoru šifrátoru za použití stavebnice LEGO Technic, umožňující polyalfabetické substituční šifrování. Teoretická část obsahuje informace o původu steganografie, kryptografie a kryptoanalýzy, vysvětlí proces polyaflabetického substitučního šifrování a představí Enigmu – jak probíhal její vývoj, na jakém principu funguje a díky čemu přestala být bezpečná. Zařízení bylo rozšířeno o sadu LEGO MINDSTORMS čímž bylo umožněno postavit demonstrátor chodu Enigmy.
Analysis of data transfer security issues at particular OSI model layers
Kňazovický, Pavel ; Růčka, Lukáš (oponent) ; Sobotka, Jiří (vedoucí práce)
The aim of this Bachelor's thesis is the analysis of secured data transfer protocols. The very first part is dedicated to the short description of the reference model ISO/OSI. The second one is focused to the secured protocols at particular layers of ISO/OSI model, of which SSL/TLS protocol is closely analysed in the third part. The last part is about often used attacks in the area of computer networks and their services and the basic protection against them is also mentioned.
Data network for smart grid energy
Durkoš, Michal ; Šimek, Milan (oponent) ; Mišurec, Jiří (vedoucí práce)
Electric grid as we now it has been without significant change for a long time. Along with the human population grows demand for electricity, which leads to need to create more energy. Bigger interest is in ecology and use of renewable sources, although these do not have constant output which often stresses the grid. These problems are to be solved by smart grids. Smart grids are capable of adjusting energy generation to immediate demand including renewable sources to compensate energy fluctuations in grid. They provide demand response and other applications interesting for end users. Smart grids are combination of achievements in energy, informatics and communication technology. Communication, which is key part of smart grids, has to met certain requirements and can be executed by various technologies. There are described various communication technologies and a design concept of data communication in this paper.
Model šifrátoru Enigma ze stavebnice Lego Technic
Kupka, Ondřej ; Číž, Radim (oponent) ; Hajný, Jan (vedoucí práce)
Cílem práce je návrh a realizace možnosti propojit model šifrovacího stroje Enigma, ze stavebnice LEGO Technic a LEGO Mindstorm, spolu se zobrazovacím zařízením a~rozšířit model o možnost zadat jakýkoliv text pomocí Bluetooth klávesnice. Vstupní text je pak spolu s demonstrací funkcionality šifrovacího stroje zašifrován a výstupní šifrový text je zobrazen na obrazovce zobrazovacího zařízení. První část práce se věnuje počátkům šifrování a vývoji šifrovacího stroje Enigma. Následně je podrobněji zaměřena na model Wehrmacht Enigma, na jehož principu byla vytvořena webová aplikace pro obsluhu modelu. Aplikace je navržena na základě speciálního firmware řídící jednotky Ev3dev a~napsána pomocí jazyka Python a Flask. Práce popisuje dílčí části aplikace, jednotlivé funkce a principy. Součástí práce je návod na obsluhu modelu.
Bezpečné kryptografické algoritmy
Mahdal, Jakub ; Hanáček, Petr (oponent) ; Chmelař, Petr (vedoucí práce)
Práce podává přehled historického i moderního světa kryptografických metod a postupů, zhodnocuje aktuální stav vývoje kryptografie a kryptografických algoritmů, které jsou používány v dnešních aplikacích. Popisuje a vysvětluje aktuálně nejčastěji používané symetrické a asymetrické šifrovací algoritmy, hašovací funkce, funkce pro generování pseudonáhodných čísel, autentizační protokoly a protokoly pro tvorbu VPN. Práce dále popisuje základní úspěšné metody kryptoanalýzy a ukazuje, které algoritmy jsou z hlediska dostupných prostředků zranitelné, a které jsou náchylné k útokům. Dokument dále podává přehled a doporučení k jednotlivým metodám, které doposud útoky vydržely a u kterých se dá i nadále předpokládat bezpečné využití i do budoucna.

Národní úložiště šedé literatury : Nalezeno 346 záznamů.   začátekpředchozí41 - 50dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.