Národní úložiště šedé literatury Nalezeno 27 záznamů.  předchozí8 - 17další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Možnosti analýzy dat ze sběrnice CAN
Krišková, Mahulena ; Pančík, Juraj (oponent) ; Belák, Michal (vedoucí práce)
Diplomová práce se zabývá možnostmi sběru a analýzy dat ze sběrnice CAN. Popisuje sběrnici od jejího historického vývoje po současnost, a zároveň rozebírá principy jejího fungování. Cílem bylo navrhnout metody snímání dat a jejich následnou interpretaci pro potřeby soudního inženýrství, především v otázkách jízdní dynamiky. Samotné zprávy na sběrnici nejsou standardně zašifrovány, běžný uživatel není schopen rozpoznat, co konkrétní zpráva reprezentuje. Jsou představeny jednotlivé metody pro snímání, zpracování a analýzu dat. Analytická část se soustředí na samotný proces získávání dat ze sběrnice CAN a možnostmi dekódování. Z několika softwarů byl vybrán jeden, pomocí něhož byla provedena experimentální část.
Zabezpečení vysokorychlostních komunikačních systémů
Smékal, David ; Martinásek, Zdeněk (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce se zabývá šifrováním dat pomocí AES a jejich implementací pomocí jazyka VHDL na síťovou FPGA kartu. V teoretické části práce je vysvětlen algorimus šifrování AES, jeho jednotlivé kroky a použité operační módy. Dále je popsán programovací jazyk VHDL, jeho vývojové prostředí Vivado, FPGA karty a konfigurovatelný framework NetCope. Praktickou částí práce je implementace šifry AES–128 v jazyce VHDL, jejíž výstup byl použit v FPGA kartě, která vykoná šifrování. Pomocí simulace byly efektivně odladěny chyby a dále bylo možné provést syntézu. Toto vše bylo prováděno za pomoci vývojového softwaru Vivado. Posledním krokem praktické části práce bylo testování na kartě COMBO-80G. Na FPGA kartu byly implementovány celkem 4 projekty. Dva z nich jsou šifrování a dešifrování ECB módu AES algoritmu a zbylé dva popisují šifrování a dešifrování módu CBC.
Webová aplikace pro šifrování souborů
Tatar, Martin ; Blažek, Petr (oponent) ; Zeman, Václav (vedoucí práce)
Bakalářská práce se zabývá vytvořením webové aplikace pro šifrování souborů. V teoretické části jsou symetrické šifrovací algoritmy rozděleny na blokové a proudové. Vybrané šifry jsou popsány a jejich vlastnosti srovnány. Dále jsou rozebrány operační módy využívané blokovými šiframi. Vytvořená aplikace šifruje jak soubory, tak vložený text pomocí několika volitelných symetrických šifrovacích algoritmů a umí operovat v různých módech. Kromě této praktické funkcionality je aplikace doplněna i popisky využitých šifer a operačních módů.
Kryptografie a moderní kryptografické algoritmy
Orság, Dominik ; Dobrovský, Ladislav (oponent) ; Nevoral, Tomáš (vedoucí práce)
Cílem této práce je poskytnout ucelený přehled o historickém vývoji kryptografie a důležitých kryptografických metodách současnosti. V teoretické části práce jsou nejprve popsány základní pojmy a historický vývoj kryptografických algoritmů. Dále jsou popsány moderní symetrické a asymetrické algoritmy. Největší pozornost je věnována algoritmu RSA a jeho implementaci v jazyce Python.
Možnosti analýzy dat ze sběrnice CAN
Krišková, Mahulena ; Pančík, Juraj (oponent) ; Belák, Michal (vedoucí práce)
Diplomová práce se zabývá možnostmi sběru a analýzy dat ze sběrnice CAN. Popisuje sběrnici od jejího historického vývoje po současnost, a zároveň rozebírá principy jejího fungování. Cílem bylo navrhnout metody snímání dat a jejich následnou interpretaci pro potřeby soudního inženýrství, především v otázkách jízdní dynamiky. Samotné zprávy na sběrnici nejsou standardně zašifrovány, běžný uživatel není schopen rozpoznat, co konkrétní zpráva reprezentuje. Jsou představeny jednotlivé metody pro snímání, zpracování a analýzu dat. Analytická část se soustředí na samotný proces získávání dat ze sběrnice CAN a možnostmi dekódování. Z několika softwarů byl vybrán jeden, pomocí něhož byla provedena experimentální část.
Srovnání algoritmů pro kryptografii s veřejným klíčem
Mareš, Jiří ; Stanovský, David (vedoucí práce) ; Žemlička, Jan (oponent)
V předložené práci se zabýváme srovnáním základních algoritmů pro šifrování s veřejným klíčem - algoritmy RSA, Rabinovou a ElGamalovou metodou. Odvozujeme teoretickou složitost šifrování a dešifrování jednoho bloku a odvozujeme předpokládaný model chování při zdvojnásobení velikosti klíče. Rovněž provádíme praktická měření rychlosti jednotlivých metod na klíčích velikosti 64 - 4096 bitů a statisticky je vyhodnocujeme. U některých algoritmů uvádíme speciální případy a diskutujeme výhody a nevýhody a jejich praktické použití. Na závěr srovnáváme rychlosti jednotlivých algoritmů a porovnáváme naměřené výsledky s teoretickými předpoklady.
Webová aplikace pro šifrování souborů
Tatar, Martin ; Blažek, Petr (oponent) ; Zeman, Václav (vedoucí práce)
Bakalářská práce se zabývá vytvořením webové aplikace pro šifrování souborů. V teoretické části jsou symetrické šifrovací algoritmy rozděleny na blokové a proudové. Vybrané šifry jsou popsány a jejich vlastnosti srovnány. Dále jsou rozebrány operační módy využívané blokovými šiframi. Vytvořená aplikace šifruje jak soubory, tak vložený text pomocí několika volitelných symetrických šifrovacích algoritmů a umí operovat v různých módech. Kromě této praktické funkcionality je aplikace doplněna i popisky využitých šifer a operačních módů.
Post-kvantová kryptografie na omezených zařízeních
Matula, Lukáš ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
V posledních letech dochází k velkému technologickému vývoji, který mimo jiné přináší návrhy a realizace kvantových počítačů. V případě využití kvantových počítačů je dle Shorova algoritmu velmi pravděpodobné, že matematické problémy, o které se opírají dnešní kryptografické systémy, budou vypočitatelné v polynomiálním čase. Je tedy nezbytné věnovat pozornost vývoji post-kvantové kryptografie, která je schopna zabezpečit systémy vůči kvantovým útokům. Práce zahrnuje souhrn a porovnání různých typů post-kvantové kryptografie a následně měření a analyzování jejich náročnosti za účelem implementace na omezená zařízení, jako jsou čipové karty. Měřené hodnoty na PC jsou využity na určení nejvhodnější implementace na čipovou kartu a poté je samotná verifikační metoda na čipovou kartu implementována.
Is Information On Secure Hard Disk Drive Only Yours?
Arm, Jakub
This paper focuses on security of information saved on hard disk drives using encryption. The posibilities of information protection are outlined. Security of using AES cipher algorithm is discussed and some possible attacks are described. Regarding these attacks, some of them are serious threat, for instance, side channel attacks. Some possibilities how to avoid these attacks are demonstrated. Cipher filesystem, as the file cipher tool, is also presented. Among them, EncFS is introduced in greater detail and its use on cloud server is pointed out.
Design and implementation of Twofish cipher on the FPGA network card
Cíbik, Peter ; Martinásek, Zdeněk (oponent) ; Smékal, David (vedoucí práce)
This bachelor thesis deals with implementation of block cipher Twofish on the FPGA platform in VHDL language. The teoretical introduction explains basics of cryptography and symetric ciphers block operation modes, FPGA platform and introduction to VHDL language. In the next part the Twofish cipher, its components and flow are being dis- cussed in depth. Subsequently describes design of Twofish cipher in VHDL language and induvidual steps in this process. The last part deals with own implementation on hardware card with FPGA chip and summarizes reached goals.

Národní úložiště šedé literatury : Nalezeno 27 záznamů.   předchozí8 - 17další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.