Národní úložiště šedé literatury Nalezeno 134 záznamů.  začátekpředchozí55 - 64dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Zabezpečení přenosu dat obecnými lineárními blokovými kódy
Dzurenda, Petr ; Tejkal, Vladimír (oponent) ; Němec, Karel (vedoucí práce)
Práce se v úvodu zabývá problematikou základních vlastností obecných lineárních blokových kódů, konkrétně pak vytvářením generující a kontrolní matice a způsoby dekódování obecných lineárních blokových kódů, načež jsou tyto teoretické poznatky uplatněny v další části bakalářské práce a to návrhu kódu a realizace kodeku. Další část práce je zaměřena na konkrétní návrh obecného lineárního blokového kódu splňujícího požadavky kladené zadáním. V této kapitole lze najít způsob vytváření generující matice kódu schopného opravit tři nezávislé chyby, dále vytváření kontrolní matice pro dekódování a korekční obvod schopný tyto chyby opravit. Součástí je také popis vytvořených programů. Na konci kapitoly je uveden příklad kódování a dekódování vytvořeného kódu. Navazující částí je realizace kodeku, kde je podrobně popsán způsob vytvoření kodéru a dekodéru lineárního blokového kódu a v následující navazující části je tento kodek odsymulován v programu Matlab Simulink. V poslední části jsou za pomoci programu Eagle vytvořeny desky plošných spojů pro kodér a dekodér.
Webová aplikace autentizačního systému
Nohava, Martin ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Předmětem bakalářské práce je návrh a vývoj graficko-uživatelských rozhraní pro kryptografické protokoly pomocí webových technologií. Konkrétně přidává možnost ovládat autentizační systém PEAS skrze webová rozhraní. Práce nejprve vyhodnocuje soudobé možnosti vývoje moderních webových aplikací a věnuje pozornost problematice provázání webových technologií s autentizačním systém tvořeným v programovacím jazyce C. Pro tento účel se práce blíže věnuje také technologii WebAssembly. V praktické části byla vytvořena čtyři grafická uživatelská rozhraní, jedno pro každou entitu autentizačního systému. Jsou postavena na webových technologiích HTML, CSS a JavaScript, za využití frameworku Vue.js. Komunikaci s autentizačním systémem zajišťují, pomocí API, webové servery, které jsou implementovány v jazyce JavaScript a spouštěné v prostředí Node.js.
Systém řízení přístupu založený na atributech
Strava, Bronislav ; Hajný, Jan (oponent) ; Dzurenda, Petr (vedoucí práce)
Tato práce se zaměřuje na implementaci webového rozhraní entity ověřovatele pro systém řízení přístupu založeného na RKVAC protokolu.
Kryptografická podpora současných programovatelných čipových karet
Vančo, Petr ; Hajný, Jan (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce se zabývá bechmarkovými testy nad čipovými kartami MultOS. V úvodu práce jsou popsány vlastnosti čipových karet, následuje pak komunikace s čipovými kartami. Poté jsou zde srovnány operační systémy čipových karet. Další kapitola se zabývá kryptografickou podporou čipových karet. Je zde také popsáno jaké nástroje se využívají při vývoji aplikací pro operační systém MultOS. V rámci této práce byl implementován systém pro správu a testování čipových karet s operačním systémem MultOS. V poslední části je tedy popsán celý vývoj a to aplikací pro čipovou kartu, tak i aplikace pro PC i s uživatelským rozhraním.
Web application on pairing-based cryptography
Mogrovics, Alexander ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
The aim of this thesis is to shed some light on elliptic curve cryptography via web application. It follows mathematical and algebraic principles of establishing elliptic curves over finite fields, performing computations over them and establishing bilinear pairings. It also describes the architecture and implementation of the web application, which uses website template with embedded SageMathCell in order to minimize required space. This application allows the user to preform computation of points on elliptic curve over finite field and their plot, plot of an elliptic curve over real numbers, operations over points of elliptic curves, to establish bilinear pairing, to establish 3-way Diffie--Hellman key exchange and to conduct a MOV attack.
Secret Sharing Authentication Key Agreement
Ryšavá, Pavla ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
This thesis deals with the implementation and creation of a cryptographic library and Graphical User Interface (GUI) for the newly designed "Shamir’s Secret Sharing-based Authenticated Key Agreement" (ShSSAKA) protocol. The protocol is based on the principle of AKA (Authentication and Key Agreement), Schnorr’s signature and extended with Paillier’s scheme to achieve multiple devices deploying signing and authentication. Benchmarks on a personal computer and RaspberryPi are also presented.
Deployment of Threshold Signatures for Securing Bitcoin Transactions
Tran, Minh ; Dzurenda, Petr
Blockchain technology, especially Bitcoin, has revolutionizedhow we think about and manage financial transactions.However, with the increasing demand and usage of blockchaintechnology, the security of cryptocurrency wallets has become acritical concern. Threshold signatures offer a promising solutionto this problem, allowing multiple parties to sign a transactionwithout revealing their private keys. This article presents an Androidmobile Bitcoin wallet application that uses Schnorr-basedthreshold signatures. The application also deploys smartwatchintegration for enhanced security and usability. This integrationprovides an additional layer of security by requiring physicalconfirmation from the user before approving any transaction.Our implementation provides a secure and efficient platform formanaging Bitcoin assets using threshold signatures while alsoproviding an intuitive and easy-to-use interface for interactingwith the application.
Analysis and Detection of PWS Malware
Blažek, Jan ; Křoustek, Jakub ; Dzurenda, Petr
Cyberdefense became important, especially duringthe last decade. The rapid growth of information technologiescaused a significant increase in cyber attacks and threats onthe Internet. Malware analysis forms a critical component ofcyberdefense mechanisms. In this article, we study the issue ofmalicious code and its various types, with a specific focus on thetype known as PassWord Stealers (PWS). To do so, we deployedseveral methods of analyzing binary executable code, such asstatic and dynamic analysis, and sandboxing. We analyze 11recently discovered malware families. From that, we discovered3 new strains of malware, namely SevenStealer, NeedleDropper,and AtlantidaStealer. Furthermore, we have created appropriatedetection rules for all of these malware, which have improvedthe detection capabilities of Avast anti-virus (AV) softwareworldwide. At the end of this article, we present the resultingdata illustrating the spread of analyzed malware in the user baseof the Avast company.
Data Mining Based Web Analyzer of Job Advertisements
Wittner, Alex ; Dzurenda, Petr (oponent) ; Sikora, Marek (vedoucí práce)
The goal of this bachelor's thesis was to create an automated submission of new job postings by inserting a URL within an existing web application https://rewire.informacni-bezpecnost.cz that aims to collect job postings in the cybersecurity field with a detailed job competency analysis. The job advertisements are analyzed using a multi-pattern search algorithm, Aho-Corasick, written in Java. A Python script using the Selenium library extracts information from job advertisements. The resulting implementation and web page are created using PHP and the ReactJS library using JavaScript.
Přístupový systém pro aplikaci carsharing
Texl, Filip ; Ilgner, Petr (oponent) ; Dzurenda, Petr (vedoucí práce)
Bakalářská práce se věnuje přístupovým systémům s důrazem na carsharingové aplikace, a to jak z teoretického hlediska, kdy analyzuje jejich výhody, nevýhody a použitá kryptografické primitiva, tak i z hlediska praktického, kdy v praktické části je návrh přístupového systému a jeho následná realizace. V bakalářské práci se též využívá technologie Bluetooth Low Energy a Near Field Communication, které jsou opět popsány z teoretického hlediska, zejména pak klíčové pojmy těchto technologií, tak i jejich praktické využití pro přístupové systémy.

Národní úložiště šedé literatury : Nalezeno 134 záznamů.   začátekpředchozí55 - 64dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
1 Dzurenda, P.
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.