Národní úložiště šedé literatury Nalezeno 58 záznamů.  začátekpředchozí49 - 58  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Skupinové digitální podpisy
Smrž, Jan ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Digitální podpisy jsou v dnešní době velice rozšířené v informačním světě. V některých případech je při podpisu elektronické zprávy kladen důraz na skrytí identity podepisovatele. Pro tento typ podpisu jsou vhodné skupinové digitální podpisy. V této práci jsou představeny základní kryptografické funkce použité u skupinových digitálních podpisů. Je zde vysvětlen princip skupinových podpisů, jejich výhody a využití v dnešní době. Dále jsou zde popsány elektronické volby, jejich přednosti i nevýhody. Praktická část práce je návrh a implementace systému pro elektronické volby se zajištěním anonymity za pomocí skupinových podpisů.
Kryptografie na výpočetně omezených zařízeních
Hampl, Dalibor ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Diplomová práce se zaměřuje na kryptografické prostředky zařízení s nižším výpočetním výkonem a na vzájemnou autentizaci uživatele a serveru pomocí smart karty. V první části této diplomové práce je vysvětlena obecná kryptografie, kryptografická primitiva, kryptografické cíle, bezpečnostní modely a kryptografické prostředky na zařízeních s nižším výpočetním výkonem. Druhá část práce je zaměřena na druhy zařízení s nižším výpočetním výkonem jako jsou RFID tagy, technologie NFC, mikrokontroléry a smart karty, do kterých patří .NET karty, java karty, MIFARE karty. Praktická část práce se zabývá srovnáním vybraných zařízení s nižším výpočetním výkonem a změřením časové a výkonové náročnosti na smart kartě Gemalto .NET Smart Card V2+ pomocí speciálně navržené aplikace pro šifrování a dešifrování pomocí různých kryptografických algoritmů. Dále rozebírá a objasňuje tři pokročilá autentizační schémata vhodná pro vzájemnou autentizaci uživatele a vzdáleného serveru s pomocí smart karty. Z postupů těchto autentizačních schémat vychází návrh nového autentizačního schématu, které se snaží eliminovat svým návrhem možné bezpečnostní útoky a zároveň zůstat efektivní. Autentizační schémata včetně navrhovaného schématu byla implementována na smart kartu Gemalto .NET Smart Card V2+. Pro všechna čtyři autentizační schémata je dále naprogramována aplikace pro otestování časové náročnosti daných schémat při autentizaci uživatele a serveru s pomocí smart karty.
Portál pro podporu výuky kryptografie
Forman, Tomáš ; Doležel, Radek (oponent) ; Zeman, Václav (vedoucí práce)
Cílem diplomové práce je vybudování webového portálu pro prezentaci základních kryptografických algoritmů. Ty budou nejprve vysvětleny po teoretické stránce a následně demonstrovány pomocí skriptů. Součástí projektu je vypracování zjednodušeného teoretického základu pro základní naplnění portálu daty. Dále pak vytvoření webového portálu pomocí jednoho z volně dostupných CMS systémů. Jako prostředek pro tvorbu demonstračních skriptů bude použit programovací jazyk Java a animační nástroj Flash. Cílem vytvořeného webového portálu je vytvoření komunity odborné veřejnosti. Ta by mohla přispívat novými články, skripty a poznatky. Tímto přístupem byl portál udržován stále aktuální. Součástí portálu bude také sekce, která bude obsahovat slabiny nejpoužívanějších algoritmů spolu s návody, jak tyto slabiny eliminovat.
Softwarová podpora výuky kryptosystémů založených na problému diskrétního logaritmu
Kříž, Jiří ; Zeman, Václav (oponent) ; Burda, Karel (vedoucí práce)
Potřeby mezilidské komunikace v současné době dospěly do stavu, kdy většina přenášených zpráv je důvěrné povahy a jejich přenos po sdílených nezabezpečených linkách v otevřené podobě není možný. Z toho důvodu vzniklo velké množství metod pro šifrování zpráv a přenos v zabezpečené podobě. Vytvořily se dva hlavní vývojové proudy, symetrická a asymetrická kryptografie. Druhá zmíněná skupina je založena na využití dvou informací – klíčů, kdy jeden je veřejně znám a druhý je tajný. Použitím veřejného klíče lze snadno určit kryptogram zprávy, k jeho dešifrování je však třeba znát tajný klíč. Tyto metody jsou založeny na matematických problémech, pro které současná matematika nezná časově efektivní algoritmus výpočtu. Práce se zaměřuje na kryptosystémy, založené na problému diskrétního logaritmu, kdy šifrování zpráv lze provést z veřejně známých parametrů – veřejného klíče velmi rychle, ale dešifrování bez znalosti tajné informace – tajného klíče, je časově extrémně náročné. Je zde rozebrán samotný matematický problém diskrétního logaritmu, jeho vlastnosti a metody, které se jej snaží řešit. Popsána je také komunikace s využitím kryptosystémů na diskrétním logaritmu založených, jako ElGamalův kryptosystém, Diffie-Hellmanův protokol nebo DSA. Druhá část práce se pak zaměřuje na webovou aplikaci vytvořenou pro podporu výuky problému diskrétního logaritmu a kryptosystémů na něm založených. Popisuje jak funkční a grafické rozhraní, tak práci s ním a možnosti, které uživateli nabízí. Obsahuje také úkoly, které by měly pomoci uživateli v pochopení dané problematiky a k jejímu procvičení.
Hashovací funkce a jejich využití při autentizaci
Piller, Igor ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Práce se zabývá hashovacími funkcemi a jejich využitím při autentizaci. Obsahuje základní teorii o hashovacích funkcích a popis jejich základních konstrukčních prvků. Konkrétně se práce zaměřuje na hashovací funkce LMHash, MD4, MD5 a funkce z rodiny SHA, které porovnává z hlediska bezpečnosti. Práce obecně popisuje nejpoužívanější útoky na hashovací funkce, poukazuje na slabiny současné konstrukce a nabízí výhled do budoucnosti hashovacích funkcí. Dále práce nastiňuje problematiku autentizace a popisuje použití hashovacích funkcí v této oblasti. V praktické části je realizován obecný autentizační rámec v programovacím jazyce C#. Výsledkem realizace jsou klientská a serverová aplikace, na kterých byly úspěšně vyzkoušeny dvě vybrané autentizační metody. Při realizaci bylo dbáno na flexibilitu řešení a možné budoucí využití jiných metod autentizace.
Metody ukládání uživatelských hesel v operačních systémech
Pavlík, Martin ; Růčka, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato diplomová práce se zabývá způsoby ukládání hesel v současných operačních systémech. Konkrétně se práce zaměřuje na operační systémy Windows, Linux, BSD a OS X. U těchto systémů jsou zkoumány způsoby hašování hesel a odolnost výsledných hašů proti různým útokům. V první (teoretické) části jsou popsány postupy a algoritmy, které jsou potřebné k autentizaci uživatele. Dále je zde popsán způsob uložení hašů. Na konci teoretické části jsou obecně popsány některé útoky, které je možné vést proti hašovacím funkcím. V druhé (praktické) části jsou popsány a otestovány nástroje pro získání hašů ze zkoumaných operačních systémů. Na získané haše jsou pomocí vhodných nástrojů vedeny praktické útoky. Dále jsou zde uvedeny výsledky útoků. Závěrem práce je srovnání metod a nástrojů použitých pro získání otevřených hesel z operačních systémů.
Hashovací funkce - charakteristika, implementace a kolize
Karásek, Jan ; Sobotka, Jiří (oponent) ; Lambertová, Petra (vedoucí práce)
Hašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha aplikačních oblastech, jako je ověřování integrity zpráv, autentizace informací, jsou používány v kryptografických protokolech, ke komparaci dat a dalších aplikacích. Cílem diplomové práce je charakterizovat hašovací funkce, popsat jejich základní vlastnosti a využití. Dále se zaměřit na jednu hašovací funkci, konkrétně MD5, a tu náležitě popsat. Popsat její konstrukci, bezpečnost a možnosti útoků na tuto funkci. Posledním úkolem je tuto funkci implementovat a implementovat i kolize na ni. V úvodních kapitolách je v práci popsána základní definice hašovací funkce, jsou popsány vlastnosti, jaké by funkce měla mít, zmíněny metody, kterými je možné předcházet jejich kolizím a zmíněny oblasti, ve kterých se hašovacích funkcí využívá. Další kapitoly jsou zaměřeny na charakteristiky druhů hašovacích funkcí. Těmito druhy jsou základní hašovací funkce postavené na základních bitových operacích, dokonalé hašovací funkce a kryptografické hašovací funkce. Po dokončení charakteristiky hašovacích funkcí se dále věnuji praktickým záležitostem. Je popsán základní vzhled a ovládání programu, na který navazuje postupné popisování jednotlivých jeho funkcí, které jsou i dostatečně teoreticky vysvětleny. V dalším textu je popsána funkce MD5, kde se věnuji její konstrukci, bezpečnostním rizikům a samotné implementaci. Jako poslední navazuje kapitola, týkající se samotných útoků na hašovací funkce, ve které je popsána metoda tunelování hašovací funkce, metoda útoku brutální silou a slovníkový útok.
Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě
Hajný, Jan ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Práce se zabývá problematikou autentizace uživatelů v počítačové síti a souvisejícím řízením přístupu k prostředkům. Je v ní provedena stručná analýza modelu TCP/IP v souvislosti s bezpečností, dále jsou popsány základní stavební prvky autentizačních protokolů (především hashe) a následuje analýza vlastních protokolů pro ověření klienta. Pro srovnání bezpečnosti jsou uvedeny zastaralé protokoly, především LANMAN. Dále jsou popsány aktuální protokoly NTLM, Kerberos a Radius. Důraz je kladen především na Kerberos, který je také zvolen jako hlavní protokol k implementaci. Z tohoto důvodu je popsána také jeho modifikace, která se používá při přihlášení do domény sítě využívající řadič Active Directory. V praktické části jsou zmíněné mechanizmy implementovány a ověřeny v reálném nasazení. Při realizaci je použita virtualizace pro přehlednější a efektivnější konfiguraci. Výsledkem je model sítě, která vyžaduje ověření identity uživatele a ve které jsou minimalizovány možnosti zneužití prostředků neoprávněnými klienty.
Elektronický podpis a jeho využití v účetnictví
Guzý, Ladislav ; Mejzlík, Ladislav (vedoucí práce) ; Singerová, Jana (oponent)
Diplomová práce se zabývá problematikou elektronického podpisu a jeho využití v účetnictví a podnikatelské činnosti obecně. Práce je strukturována do dvou částí, z nichž první zahrnuje obecný rozbor pojmů a charakteristických znaků elektronického podpisu, certifikátů a certifikačních autorit a časových razítek, včetně analýzy silných a slabých stránek využívání těchto služeb. V závěru této teorie jsou nastíněny některé nejčastější možnosti využití elektronického podpisu v účetním systému firem. Na tuto část navazuje rozbor samotného praktického využívání elektronického podpisu v současné době, provedený průzkumem v rámci podnikatelské sféry prostřednictvím dotazníkového šetření a analýzou výsledků.
Kryptografické hašovací funkce
Čejka, Petr ; Ivánek, Jiří (vedoucí práce) ; Palovský, Radomír (oponent)
Cílem této bakalářské práce je vytvořit přehled o kryptografických hašovacích funkcích. V první části je vysvětleno, co je obecná hašovací funkce spolu s jejím použitím. Následuje vymezení kryptografické hašovací funkce spolu s popisem nejpoužívanějších konstrukcí. Další kapitoly se zaměřují na využití kryptografických hašovacích funkcí v praxi s důrazem na elektronický podpis. Předposlední kapitola je věnována bezpečnosti. Nakonec jsou představeny nejznámější a nejdůležitější zástupci kryptografických hašovacích funkcí.

Národní úložiště šedé literatury : Nalezeno 58 záznamů.   začátekpředchozí49 - 58  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.