Národní úložiště šedé literatury Nalezeno 108 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Quantum-safe cryptography
Hovanová, Tatiana ; Člupek, Vlastimil (oponent) ; Zeman, Václav (vedoucí práce)
This bachelor thesis deals with the possibilities of quantum computatutions and their use in cryptanalytic algorithms. The introductory chapters are devoted to explaining the basic concepts of quantum theory and quantum operations. Part of the thesis describes effects, that affect DiVincenzo’s criteria, such as superposition, quantum entanglement, quantum interference, decoherence, and quantum error correction. The current quantum computer chapter deals with the current stage of the quantum computer development by IBM, D-Wave and Intel. Shor’s and Grover’s algorithm are described from cryptoanalytical algorithms, and their impact on security is also described. Post-quantum cryptography is represented by cryptosystems from four basic directions: hash-based cryptography (Lamport’s scheme, Merkle’s scheme), cryptography based on coding theory (McEliece cryptosystem), grid-based cryptography (NTRU cryptosystem) and cryptography based on polynomial equations (stream cipher QAUD). The next part of the thesis is devoted to the design of a web-based educational application that includes, among other things, laboratory tasks demonstrating the current possibilities of quantum circuits. The website explains the principles of selected operations, cryptosystems and algorithms in the form of animations. The first laboratory task deals with the introduction to quantum computations. It contains five partial tasks explaining the basics of quantum operation (Hadamard, X-rotation, Z-rotation, Y-rotation, etc.). The second task includes instructions for constructing the Grover’s algorithm using the Quirk simulator.
Bezpečnost operačních systémů
Kuchař, Karel ; Komosný, Dan (oponent) ; Člupek, Vlastimil (vedoucí práce)
Bakalářská práce se zabývá bezpečností operačních systémů, na kterou je kladen stále větší důraz. Nejprve je věnována pozornost na základní zásady bezpečnosti operačních systémů. Dále jsou čtenáři přiblíženy jednotlivé prvky, které napomáhají tvořit komunikaci na internetu bezpečnou. V třetí kapitole jsou rozebrány z pohledu bezpečnosti nejpoužívanější operační systémy a popsány jejich nejběžnější zranitelnosti. Další kapitola se věnuje jednotlivým scénářům, ve kterých je definováno, jak vhodně nastavit jednotlivé prvky systému, tak aby byl operační systém bezpečný a také jsou použity aplikace, které slouží ke zvýšení bezpečnosti systému. Bezpečnostní scénáře jsou vytvořeny pro osobní počítat, server a webový server. V páté kapitole jsou jednotlivé scénáře aplikovány na stroje, které jsou virtualizovány. K otestování zvoleného zabezpečení byly jednotlivé stroje vystaveny penetračnímu testování. Poté je rozebráno, jak jednotlivé prvky systémů reagovaly a zaznamenaly probíhající penetrační testování. Posléze je provedeno vyhodnocení zvoleného zabezpečení a je doporučen další postup. Tato bakalářská práce si klade za cíl seznámit čtenáře s problematikou bezpečnosti operačních systémů a důležitostí implementace bezpečnostních opatření.
Ochrana autorských práv elektronických dokumentů
Zachoval, Tadeáš ; Dzurenda, Petr (oponent) ; Člupek, Vlastimil (vedoucí práce)
Bakalářská práce je zaměřena na autorskoprávní ochranu elektronických dokumentů. Práce se skládá z části teoretické a části praktické. Teoretická část popisuje elektronický dokument a různé typy souborů, se kterými se lze při práci na počítači setkat a považovat je za elektronické dokumenty. Stěžejní částí teoretické části je analýza různých způsobů ochrany autorských práv elektronických dokumentů. Na základě uvedené analýzy byla v praktické části vytvořena aplikace v jazyce Python. Aplikace implementuje vybrané způsoby ochrany autorských práv.
Zásuvný modul Apache JMeter analyzující parametry datových sítí
Hrdý, Martin ; Člupek, Vlastimil (oponent) ; Číka, Petr (vedoucí práce)
Bakalářská práce pojednává o možnostech využití testovacího nástroje Apache JMeter pro vytvoření zásuvného modulu realizujícího měření parametrů sítí. Cílem práce je navrhnout a následně zrealizovat zásuvný modul, který bude v souladu s patřičnými doporučeními realizovat měření přenosových parametrů datových sítí. V první části práce je popsán nástroj iPerf3 a testovací nástroj Apache JMeter. Další část se zabývá doporučeními pro analýzu přenosových parametrů sítě. V praktické části práce je popsán návrh modulu, jeho implementace a testování. Nakonec jsou v práci zpracovány a objasněny výsledky měření.
Bezpečnost autentizačních protokolů
Tran, Minh ; Člupek, Vlastimil (oponent) ; Dzurenda, Petr (vedoucí práce)
Tato práce řeší bezpečnost autentizačních protokolů. Cílem práce je analýza současných bezpečnostních hrozeb a útoků na současné kartové systémy především JavaCard a Mifare. A dále vytvořit mobilní aplikaci pomocí Android platformy s funkcemi NFC a HCE, která realizuje nalezené útoky. Těmito útoky jsou útok přeposláním a klonování karet. Mobilní část aplikace je psaná v programovacím jazyce Kotlin a serverová část v JavaScript, EJS a CSS. V závěru jsou předvedeny útoky na EMV a přístupový systém nejmenované univerzity.
Kybernetické útoky na operační systémy
Holasová, Eva ; Komosný, Dan (oponent) ; Člupek, Vlastimil (vedoucí práce)
Bakalářská práce je zaměřena na kybernetické útoky na operační systémy. V práci jsou rozebrány základní bezpečnostní funkce operačních systémů Windows, Linux a MacOS. Dále jsou popsány kybernetické útoky a jejich porovnání. Kapitola Malware popisuje nejběžnější škodlivý software. Následuje kapitola obecné ochrany proti kybernetickým útokům, kde je popsán antivirus, firewall a systémy IDS/IPS (Intrusion Detection System/Intrusion Prevention System). V neposlední řadě práce obsahuje kapitolu Etický hacking, kde je tento termín rozebrán a popsán. Kapitola pokračuje vybranými nástroji k provedení etického hackingu. V následující kapitole jsou popsány nástroje penetračního testování využívaných při jednotlivých fázích testování. Další kapitola obsahuje scénář etického hackingu na operační systém osobního počítače, serveru a webového serveru za použití penetračního testování. Práce je zakončena samotným provedením etického hackingu a jeho vyhodnocením. Cílem této bakalářské práce je shrnutí problematiky kybernetických útoků, metod a nástrojů jejichž cílem je narušení bezpečnosti systému, následně některé z těchto metod využít k etickému hackingu ve virtualizovaném prostředí.
Kryptografický protokol výměny klíčů Diffie-Hellman
Člupek, Vlastimil ; Burda, Karel (oponent) ; Sobotka, Jiří (vedoucí práce)
V této bakalářské práci je vysvětlena podstata kryptografie, šifrovací metody a hlavně kryptografický protokol výměny klíčů Diffie-Hellman (DH). Je zde popsán postup výměny klíče přes veřejný kanál. Problematika diskrétního logaritmu. Útok „Man in the middle“ na tento protokol a ochrana před tímto útokem. Následně je zde popsána novější verze tohoto protokolu, která pracuje s eliptickými křivkami. Její název je Elliptic Curve Diffie-Hellman (ECDH). U tohoto protokolu je zde dále popsán postup výpočtu tajného bodu na eliptické křivce. Problematika eliptického diskrétního logaritmu. Útok „Man in the middle“ na protokol ECDH a ochrana před tímto útokem. Dále se tato práce zabývá analýzou vzájemné kompatibility mezi protokolem DH a ECDH a možným jejím řešením.
Šifrovací algoritmy lehké kryptografie
Havlíček, Jiří ; Burda, Karel (oponent) ; Člupek, Vlastimil (vedoucí práce)
Tato bakálářská práce se zabývá tzv. lehkou kryptografií určenou pro méně výkonný hardware. V první části práce jsou vysvětleny základní pojmy a princip kryptografie, rozdíl mezi symetrickým a asymetrickým šifrováním s popisem nejrozšířenějších zástupců obou těchto odvětví kryptografie. V práci jsou dále popsány a parametrově porovnány nově vyvinuté algoritmy se zaměřením na lehkou kryptografii. Pozornost je konkrétně věnována proudovým a blokovým šifrám a hashovacím funkcím. Následně se práce zabývá popisem hardwaru s omezeným výpočetním výkonem. Jedná se o zařízení omezené z hlediska napájení a velikosti samotných čipů. Popis je zaměřen na smart karty, RFID čipy a mikrokontroléry. Praktická část je zaměřena na testování proudových šifer navržených pro softwarové implementace a na testování speciálních proudových šifer navržených pro lehkou kryptografii. Výsledky těchto testů poskytují ucelený pohled na výkonnostní rozdíly jednotlivých šifer určených pro rozdílné implementace.
Formální analýza kryptografických protokolů
Petrovský, Peter ; Martinásek, Zdeněk (oponent) ; Člupek, Vlastimil (vedoucí práce)
Táto diplomová práca sa zaoberá kryptografiou. Popisuje sa jej základné rozdelenie a problémy teórie čísel, ktoré musí riešiť. Taktiež sa zaoberá metódami, ktoré sa použí- vajú k ohodnoteniu formálnej bezpečnosti kryptografických protokolov z matematického hľadiska. Nakoniec sa analyzujú nástroje využívané k automatickému a poloautomatic- kému vyhodnoteniu bezpečnosti kryptografických protokolov. Popisuje sa spôsob práce s týmito nástrojmi a nakoniec sa otestuje bezpečnosť protokolov Kerberos, EKE a protokolov jednosmernej autentizácie využívajúcich symetrickú kryptografiu, funkciu HMAC a hashovaciu funkciu postupne v nástrojoch AVISPA, ProVerif a Scyther. Na záver je porovnanie výsledkov.
Analýza škodlivého softwaru
Bláha, Michael ; Caha, Tomáš (oponent) ; Člupek, Vlastimil (vedoucí práce)
Cílem mojí bakalářské práce je navrhnout bezpečné prostředí pro analýzu škodlivého softwaru. V teoretické části práce se věnuji základnímu dělení počítačových virů. Poté popisuji dva hlavní postupy při analyzování škodlivého softwaru, a to statickou a dynamickou analýzu. Popisuji, z jakého důvodu se používají a jaké nástroje spadají do těchto kategorií. Dále prezentuji svoji metodologii pro bezpečnou analýzu škodlivého softwaru. V praktické části práce se věnuji vytvoření analytického prostředí na platformách Windows 10 a Fedora. Používám jak grafické prostředí, tak i příkazový řádek k vytvoření virtuálních počítačů. Abych mohl analyzovat síťový provoz, vytvářím takzvaný „falešný internet“ s programem INetSim. V poslední části práce se věnuji ukázce analýzy vybraných druhů počítačových virů. Postupuji podle mnou popsané metodologie. Ke každé analýze píšu krátké shrnutí a výsledky. Na konci práce se zabývám možnou obranu před škodlivým softwarem.

Národní úložiště šedé literatury : Nalezeno 108 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.