Národní úložiště šedé literatury Nalezeno 134 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Cryptographic Protection of Digital Identity
Dzurenda, Petr ; Švenda,, Petr (oponent) ; Castella-Roca, Jordi (oponent) ; Hajný, Jan (vedoucí práce)
The doctoral thesis deals with privacy-preserving cryptographic schemes in access control and data collection areas. Currently, card-based physical access control systems are used by most people on a daily basis, for example, at work, in public transportation and at hotels. However, these systems have often very poor cryptographic protection. For instance, user identifiers and keys can be easily eavesdropped and counterfeited. Furthermore, privacy-preserving features are almost missing and, therefore, user’s movement and behavior can by easily tracked. Service providers (and even eavesdroppers) can profile users, know what they do, where they go, and what they are interested in. In order to improve this state, we propose four novel cryptographic schemes based on efficient zero-knowledge proofs and elliptic curve cryptography. In particular, the thesis presents three novel privacy-friendly authentication schemes for access control and one for data collection application scenarios. The first scheme supports distributed multi-device authentication with multiple Radio-Frequency IDentification (RFID) user’s devices. This feature is particularly important in applications for controlling access to dangerous areas where the presence of protective equipment is checked during each access control session. The other two presented schemes use attribute-based approach to protect user’s privacy, i.e. these schemes allow users to anonymously prove the ownership of their attributes, such as age, citizenship, and gender. While one of our scheme brings efficient revocation and identification mechanisms, the other one provides the fastest authentication phase among the current state of the art solutions. The last (fourth) proposed scheme is a novel short group signature scheme for data collection scenarios. Data collection schemes are used for secure and reliable data transfer from multiple remote nodes to a central unit. With the increasing importance of smart meters in energy distribution, smart house installations and various sensor networks, the need for secure data collection schemes becomes very urgent. Such schemes must provide standard security features, such as confidentiality and authenticity of transferred data, as well as novel features, such as strong protection of user’s privacy and identification of malicious users. The proposed schemes are provably secure and provide the full set of privacy-enhancing features, namely anonymity, untraceability and unlinkability of users. Besides the full cryptographic specification and security analysis, we also show the results of our implementations on devices commonly used in access control and data collection applications.
Zabezpečení dat na operačních systémech
Konečný, Jakub ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Práce je zaměřena na srovnání možností zabezpečení dat na vybraných desktopových operačních systémech. Dále na autentizaci uživatelů v systému a poskytované kryptografické API pro vývojáře. Součástí práce je i návrh a realizace aplikace pro spolehlivé uložení dat prostřednictvím selektivního šifrování databáze.
Security in multicast communication
Jureková, Petra ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
This work deals with the issue of multicast communication, specifically it focuses on group key management. It discusses group key management protocols as well as existing algorithms and algorithm designs for efficient key management and distribution. Based on the knowledge, two solutions were developed. The application for comparing the efficiency of algorithms was created as well. Both existing and proposed schemes were compared using two scenarios. Based on the resulting graphs, the suitability of individual algorithms was evaluated.
Aplikace pro programovatelné čipové karty
Broda, Jan ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato bakalářská práce se v teoretické části zabývá problematikou bezpečné atributové autentizace, která klade vysoký důraz na ochranu soukromí a digitální identity. Dále je v teoretické části pojednáváno o čipových kartách s operačním systémem MultOS. Praktickým cílem práce je vytvoření autentizační aplikace v jazyce C s využitím atributového schématu CDDH19 a revokačního schématu CDH16. Atributové schéma je založeno na podpisovém schématu weak Boneh Boyen a algebraické MAC funkci. Pro vývoj bylo využito rozhraní Eclipse IDE s vývojovým prostředím SmartDeck. Výsledná aplikace uživateli umožní bezpečnou atributovou autentizaci bez rizika úniku citlivých informací. Aplikace je implementována na MultOS čipovou kartu a otestována ve spolupráci se studentem, který naprogramoval stranu ověřovatele na mikropočítači Raspberry PI.
Ochrana soukromí v cloudu
Chernikau, Ivan ; Smékal, David (oponent) ; Dzurenda, Petr (vedoucí práce)
V rámci diplomové práce byla popsána problematika ochrany soukromí dat uložených v cloudech, které v současnosti uživatele často využívají. Některé z popsaných problémů mohou být vyřešené pomocí homomorfního šifrování, dělení dat nebo vyhledávatelného šifrování. Výše uvedené techniky byly popsány a porovnány z pohledu bezpečnosti, efektivity a ochrany soukromí. Následně byla zvolena technika dělení dat a byla implementována knihovna v programovacím jazyce C. Výkonnost implementace byla porovnána s výkonností AES šifrování/dešifrování. Takže byla navržena a implementována aplikace realizující bezpečné ukládání uživatelských dat do cloudu. Aplikace využívá implementovanou metodu data splitting a aplikaci CloudCross. Navržená aplikace umožňuje práci jak přes konzolové (CLI), tak grafické rozhraní (GUI). GUI rozšiřuje možnosti CLI o registraci aplikace do cloudu a automatickou detekci typu použitého cloudu. Ukládání a nahrávání souborů do/z cloudu je zcela transparentní a nezatěžuje tak uživatele technickými detaily implementace techniky rozdělení dat.
Security and Privacy on Android Devices
Michalec, Pavol ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
The bachelor thesis is about Android security. The main goal is to get acquainted with the security and cryptographic features of Android OS and then implement the knowledge gained into file encryption application. The theoretical part will familiarize readers with the new security mechanisms in Android 6, 7 and 8. We will also be dealing with malware and other forms of Android OS attacks. In the practical part, we will evaluate the cryptographic capabilities of Android as well as compare several libraries and applications for cryptography. Finally, we create our own cryptographic application with support for symmetric, asymetric and post-quantum cryptography.
Kryptografie a ochrana soukromí
Malík, Ondrej ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Cílem této práce bylo vytvořit webové aplikace pro entity vydavatele, ověřovatele a re- vokační autority systému anonymní atributové autentizace RKVAC. Vytvořené aplikace poskytují veškeré funkce, které těmto entitám vyplývají z jejich podstaty. Aplikace tak vy- tvářejí komplexní fungující prostředí, v kterém je možná celková správa systému RKVAC. V aplikaci ověřovatele byl vytvořen autentizační modul, který umožňuje chránit webo- vou službu pomocí atributové autentizace RKVAC. Aplikace pro vydavatele a revokační autoritu jsou kompatibilní v rámci celého schématu RKVAC a je proto možná jejich implementace jako centrálních prvků systémů.
Realizace diferenciální proudové analýzy
Marek, Pavel ; Dzurenda, Petr (oponent) ; Martinásek, Zdeněk (vedoucí práce)
V dnešní době nestačí věnovat pozornost bezpečnosti šifrovacího algoritmu pouze z matematického hlediska. Je také nutné věnovat pozornost implementaci šifrovacího algoritmu, protože šifrovací zařízení může o implementovaném šifrování prozrazovat nežádoucí komunikací mnoho informací. Tato bakalářská práce se zabývá problematikou postranních kanálů (především proudového postranního kanálu) a jejich využitím k získání tajného klíče šifrovacího algoritmu AES. K tomuto účelu jsou v této práci realizovány tři úkony. Nejprve je navrženo experimentální pracoviště, které zajišťuje automatické zaznamenávání průběhů šifrování. Následně je provedena jednoduchá i diferenciální proudová analýza těchto průběhů. Všechny části jsou v jednotlivých kapitolách popsány teoreticky. Po teoretickém popisu následuje praktická část, ve které je popsána vlastní realizace všech úkolů.
Autentizace pomocí prvků RFID
Klečka, Jan ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Bakalářská práce se zabývá problematikou RFID prvků autentizačních systémů využívající prvky RFID a čipové karty. Jsou popsány základní rozdíly mezi aktivními a pasivními RFID prvky. Jsou popsány základní útoky, jakými se dá ohrozit komunikace mezi čtečkou a RFID zařízením v bezdrátovém prostředí. V práci je zahrnuto měření jednotlivých pasivních RFID tagů. Výsledky měření jsou zaznamenány pomocí tabulek a grafů. Hlavní cíl práce se zaměřuje na realizaci autentizačního protokolu, který je určen pro procesorové karty. Díky procesoru zde můžou být nasazeny protokoly využívající kryptografii, kde je vyžadován určitý výpočetní výkon. S využitím procesoru je možné zajistit bezpečný přenos dat a autentizaci. Práce popisuje 2 návrhy protokolů, které byly modifikovány pro BasicCard prostředí. V prvním schématu je představena autentizace klienta vůči terminálu, využívající zabezpečený přenos dat pomocí AES 256 bit a ověřovatel je strana terminálu. Ve druhém schématu je strana karty jako ověřovatel, kde karta generuje takové údaje, aby mohla ověřit, že druhá strana je schopná se autentizovat.
Autentizace pomocí zařízení s OS Android
Smíšek, Martin ; Člupek, Vlastimil (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce popisuje základy kryptografie zahrnující symetrickou a asymetrickou kryptografii. Dále popisuje metody autentizace znalostí, žadatelem a předmětem. Zabývá se popisem perspektivních technologií NFC a BLE a naznačuje, jak v OS Android vyvíjet aplikace, které pracují s těmito technologiemi. Uvádí, jak je možné bezpečně uložit klíče a hesla v rámci OS Android. V práci je navržen a implementován vlastní přístupový systém, který využívá k autentizaci zařízení s OS Android a technologii NFC. Systém je rozdělen na dvě části. První část pracující na zařízení s OS Android, která generuje, resetuje a bezpečně ukládá tajná data a zajišťuje přenos dat. A druhou část pracující v terminálu s připojenou RFID/NFC čtečkou. Jejím úkolem je komunikace se zařízením přiloženým k čtečce a zajištění centrálního uložení dat o uživatelích a místnostech na webovém serveru. Zajišťuje také vytváření logů ve formě textových souborů, které jsou uloženy na FTP server.

Národní úložiště šedé literatury : Nalezeno 134 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
1 Dzurenda, P.
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.