Národní úložiště šedé literatury Nalezeno 134 záznamů.  začátekpředchozí45 - 54dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Autentizace v IoT
Drápela, Roman ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce se zabývá možnostmi autentizace v IoT. V úvodu práce jsou popsány vybrané autentizační protokoly z oblasti IoT. V další části jsou popsány technologie NFC a BLE, které nacházejí v oblasti IoT uplatnění. V rámci práce je prakticky imple- mentován Multi-device protokol HDM16 na různých platformách (PC, mobilní telefon, SmartWatch). Protokol umožňuje autentizaci založenou na operacích nad eliptickými křivkami. Nad protokolem jsou provedeny dvě měření (simulované a praktické). V závěru jsou všechny výsledky zhodnoceny.
Realizace útoku na maskovaný šifrovací algoritmus
Jakubíková, Radka ; Dzurenda, Petr (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Šifrovací algoritmy jsou dnes běžně používaným zabezpečovacím prvkem. V některých situacích je algoritmus provozován na speciálním modulu, aby nedocházelo k útokům pomocí internetu. Ovšem i na šifrovací modul může být zaútočeno a to pomocí útoku postranním kanálem. Díky nejrůznějším typům analýz proudových průběhů modulu se tajná data ocitají v nebezpečí. Útoky postranním kanálem využívají především znalosti šifrovacího algoritmu a jednoduché nebo diferenciální proudové analýzy. Diplomová práce se zaměřuje na útok, který by bylo možné uskutečnit diferenciální proudovou analýzou pro data uveřejněná v soutěži DPA Contest. Práce popisuje nejen různé techniky analýz a typy útoků, ale také novou implementaci DPACv4.2, pro kterou zároveň vypracovává korelační analýzu. Na jejím základě je diskutován možný typ útoku pro DPACv4.2.
Mobile application using Google beacon technology
Krajanec, Štefan ; Hajný, Jan (oponent) ; Dzurenda, Petr (vedoucí práce)
This Bachelor thesis focuses on utilizing beacon technology in Android applications. Beacon technology allows for determining an approximate distance of the user from the beacon.. In order to verify the reference numbers given by the manufacturer we conducted an observation to measure the power of the received signal in reference to distance. 3 brands of beacons were tested, Kontakt.io, PROXioT and IBKS. The observasion has been iterated in an open field setting. Findings from this observation was implemented into an application designed for shopping mall marketing. The application, after getting closer to the beacon distinguishes between different behaviour types; behaviour as an instant notification, as a position log into a database, as a time stamp log (time spent near the beacon) into a database and as a conditional response. The aim was to resolve the problematics of communication with the beacon as universally as possible so the impletation into other projects would be as simple as possible. The aforementioned app is the output of this thesis.
Kryptografie a bezpečnost na platformě MultOS
Lidmila, Aleš ; Ilgner, Petr (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce se zabývá vyvinutím bezpečnostního IoT systému pro ověření uživatele s využitím platformy MultOS. Dále je zabývá vyvinutím a popisem vydavatelského systému, který spravuje koncové prvky MultOS.
Bezpečnostní systém využívající chytrá zařízení
Klasovitý, Kristián ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
Práce se věnuje implementaci autentizačního systému, kdy se uživatelé přihlašují pomocí Android mobilního telefonu společně s chytrými hodinkami, které používají operační systém WearOS. Systém využívá protokolu s nulovou znalostí, který je založen na Schnorrovu protokolu a umožňuje autentizovat server i několik zařízení uživatele. Systém využívá komunikační rozhraní NFC, Bluetooth, technologii HCE a je implementován v jazyce Java. Pro výpočty na mobilních zařízeních je zde využito nativních funkcí jazyka C.
Security Testing of Obfuscated Android Applications
Michalec, Pavol ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
The Master´s Thesis is about the security testing of obfuscated Android applications. The theoretical part of the thesis describes the basic theory behind obfuscation and mentions several obfuscators. Impact of obfuscation on penetration testing is also mentioned. Dynamic analysis is proposed as the main tool of this thesis to bypass the obfuscation. The practical part of the thesis describes realtime application self-protection controls and a way to bypass them using dynamic analysis. The second section of the practical part is about advanced obfuscation techniques and their bypassing.
Možnosti postkvantové kryptografie
Burda, Patrik ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
S rychlostí jakou se vyvíjejí technologie je potenciální hrozbou vývoj kvantových počítačů, které mají ohrozit veškerou dnešní bezpečnou komunikaci a je potřeba hledat způsoby jak této hrozbě čelit. Tato práce se zabývá rozborem kryptografických schémat odolných vůči dnešním známým kvantovým útokům jako je například Shorův algoritmus. Dále práce obsahuje měření a vyhodnocení rychlosti a paměťové náročnosti. Na základě měření pak vybírá vhodné postkvantové schéma pro implementaci na čipovou kartu, na které poté tuto implementaci realizuje.
Webová vizualizace kryptografických systémů
Sikora, Marek ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato práce se zabývá webovými technologiemi pro interaktivní vizualizaci obsahu. Rozebírá především novou specifikaci jazyka HTML5, jeho možnosti animací pomocí jazyka Javascript a jejich praktické využití při tvorbě webových stránek. Dále se práce zaměřuje na vývojový nástroj Adobe Edge Animate, pomocí kterého je návrh stránky realizován. Práce se dále zabývá kryptografickými systémy a protokolem HM12. Zobrazuje základní přehled a funkčnost tohoto protokolu. V poslední části práce je pak popsána vlastní implementace těchto dvou témat, a to vytvoření webové vizualizace – demonstrátoru daného kryptografického systému včetně vytvoření plně funkčního modelu.
Kryptografie na výkonově omezených zařízeních
Šťovíček, Petr ; Jedlička, Petr (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce analyzuje možnosti aplikace kryptografických primitiv a protokolů na různá výpočetně a paměťově omezená zařízení. Následně implementuje systém bezpečného sběru dat ze senzorů. Práce ve své teoretické části rozebírá jednotlivé kryptografické algoritmy, operační systém RIOT a dostupné metody bezdrátového přenosu dat. Následně prezentuje výsledky výkonnostních testů různých kryptografických operací. Na tomto základě navrhne a realizuje systém, který zajišťuje důvěrnost, autentičnost a integritu přenášených dat.
Důvěryhodný dlouhodobý elektronický archiv
Mravec, Roman ; Dzurenda, Petr (oponent) ; Člupek, Vlastimil (vedoucí práce)
Bakalárska práca sa zaoberá problematikou archivácie elektronických dokumentov a to najmä z dlhodobého hľadiska. Cieľom je zaistiť bezpečnosť a dôveryhodnosť elektronických dokumentov v elektronickom archíve. Zohľadňuje dlhodobú čitateľnosť, celistvosť obsahu, legálnu záväznosť a nepopierateľnosť elektronických dokumentov. Rieši problematiku ich uloženia do časovo stálych formátov. Obsahuje návrh riešenia dôveryhodného dlhodobého elektronického archívu na základe platných zákonov, noriem a osvedčených štandardov v tejto oblasti.

Národní úložiště šedé literatury : Nalezeno 134 záznamů.   začátekpředchozí45 - 54dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
1 Dzurenda, P.
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.