Národní úložiště šedé literatury Nalezeno 203 záznamů.  začátekpředchozí193 - 202další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Softwarová podpora výuky klasické kryptoanalýzy
Fojtová, Lucie ; Hajný, Jan (oponent) ; Burda, Karel (vedoucí práce)
Některé z dneších moderních šifrovacích systémů obsahují ve svých základech myšlenky klasických symetrických šifer, jako je např. transpoziční princip v šifře DES. Pro úspěšnou kryptoanalýzu těchto druhů šifer je třeba znát základní krypoanalytické metody. Z toho plyne důležitost výuky klasické kryptoanalýzy - aby studenti co nejlépe pochopili danou problematiku, je třeba použít názorné pomůcky. Tato práce shrnuje poznatky teorie klasické kryptografie a krypotanalýzy vybraných druhů šifer - monoalfabetické a polyalfabetické substituce a dále jednoduché transpozice. Na základě této teorie je vytvořena softwarová podpora výuky klasické kryptoanalýzy - konkrétně formou webových stránek a aplikace umožňující šifrování a luštění klasických druhů šifer.
Ochrana soukromí na Internetu
Malina, Lukáš ; Doležel, Radek (oponent) ; Hajný, Jan (vedoucí práce)
Anonymní autentizace slouží k autentizaci uživatelů bez odhalení jejich vlastních identifikačních údajů či osobních dat. Technologie Anonymních Autentizačních Systémů (AAS) poskytuje ochranu soukromí uživatelů a zároveň zajišťuje bezpečnost systému. Tato práce představuje základní kryptografická primitiva, kterými se anonymní autentizace může zajišťovat. Mezi tato primitiva patří některé asymetrické kryptosystémy, avšak nezbytnou součástí tvoří například protokoly na bázi nulové znalosti, slepá podpisová schémata, prahová skupinová schémata, atd., která jsou představena v kapitole 1. Obecně mají autentizační anonymní systémy uplatnění v aplikacích, jako jsou elektronické mince, elektronické hotovosti, skupinové elektronické podpisy, anonymní přístupové systémy, elektronické volby, atd., které jsou postupně analyzovány a představeny v kapitolách 2 a 3. V praktické části práce, která je popsána v kapitole 4, je představena implementace (v prostředí .NET v jazyce C#) systému AAS, který je vyvíjen na FEKT VUTBR.
Autentizace pomocí smartkaret
Juras, Stanislav ; Burda, Karel (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce se zabývá problematikou autentizace. V práci je zmíněna autentizace znalostí, žadatelem a předmětem. Jsou rozebíráni zástupci od jednotlivých typů. U autentizace předmětem se práce zaměřuje převážně na autentizátory – smartkarty. V oblasti smartkaret popisuje diplomová práce jednotlivé typy (kontaktní, bezkontaktní a hybridní) a zmiňuje jejich základní vlastnosti. Důraz je kladen na popis kontaktních a bezkontaktních smartkaret, konkrétně se zaměřením na .NET smartkarty. Popisují se jejich vnitřní komponenty, jako jsou paměti (RAM, ROM, EEPROM), kryptoprocesor atd. Smartkarty se zde zkoumají také z hlediska podpory kryptografických primitiv. Práce dále seznamuje s kryptografickými metodami a popisuje principy symetrických a asymetrických šifer. Ze symetrických metod to jsou proudové a blokové šifry včetně příkladů. Z problematiky asymetrických šifer se probírá nejen zajištění autentičnosti (tzv. digitální podpis), ale také algoritmy šifrování a ustanovování šifrovacích klíčů. Práce se také dotýká základních principů nutných pro bezpečné programování. Součástí práce jsou také praktické realizace (programy). Praktická část diplomové práce si klade za cíl implementovat komunikaci mezi uživatelem a AC (přístupový kontrolní bod) v systému AASR. První sada aplikací zabezpečuje šifrovanou komunikaci mezi PC a smartkartou. Tyto aplikace mají mimo jiné také za úkol vytvořit na smartkartě služby, které budou schopny provádět operace na straně klienta, jenž jsou nutné k autentizaci v systému AASR. V práci jsou také představeny algoritmy pro práci s velkými čísly – sčítání, odčítání, násobení a Montgomeryho algoritmus pro násobení. Druhá aplikace si klade za cíl implementovat funkcionality komponenty AC (přístupové kontroly v systému). Jedná se o funkcionality, jako jsou například ověření přijatého tokenu, ověření digitálního podpisu, generování náhodných čísel, logování pokusů o autentizaci apod.
Secure access to web interface
Kazik, Milan ; Hajný, Jan (oponent) ; Rášo, Ondřej (vedoucí práce)
This document contains basic principles and processes regarding secure access to web information system. It consists of theoretic and applied part. These are mainly written together in thesis’s chapters. Theoretic informations were tested on simple web application created in PHP computer language on Apache web server using MySQL database. In the beginning, there is an analysis of used programming environment, especially it’s advantages and disadvantages. The main part of this document is simple characterization of many security problems which can be found on many websites all around the world. In the first place it’s a handling problem of inputs and outputs in the web applications. Password disputableness is solving separatelly. Theory of a problem is analysed first of all. Then a couple of solving methods are suggested and the one which is practically realized is described in detail. There is a notification system created which is used to inform user about errors appeared in web application. In the last section there is a client and server certificates described. This document contains fully characterization of used scripts and connection between them. They are supplemented with many pictures and screenshots which are used to better understanding the disputableness of web security.
CISCO security laboratory exercise
Švec, Martin ; Hajný, Jan (oponent) ; Pelka, Tomáš (vedoucí práce)
The main purpose of this diploma thesis is to become familiar with the principles and technical solutions regarding security components of Cisco company and configure assigned system according to valid rules of security. In introduction are explained the reasons for networks security solutions. This work also analyses different kinds of security weaknesses which include deficiencies of networks protocols and also the attacks from hackers. The principle of firewall is described and also its particular types. This work is focused on explanation and classification of PIX firewall, which has dominant role in the field of network security. The other equipments of Cisco, which are improving the level of security, are also mentioned. The practical part of this diploma thesis is composed of networks connections and configuration of system consisting of router, PIX firewall and switch. It also includes the detailed procedure and description of configuration of network equipments. The focus is put on minimalization of threats and elimination of DoS attacks.
Kryptografické protokoly v praxi
Truneček, Petr ; Hajný, Jan (oponent) ; Pelka, Tomáš (vedoucí práce)
Cílem této práce bylo v první části popsat požadavky na kryptografické protokoly. Dále měla být provedena klasifikace těchto protokolů a uvedeny konkrétní příklady. V další části se práce měla věnovat metodami, které jsou vhodné pro popis a modelování kryptografických protokolů. Práce se dále měla zabývat také analýzou kryptografických protokolů vhodnými analytickými prostředky. V praktické části měla být aplikována metoda CSP pro modelování kryptografických protokolů. Jako protokol vhodný pro modelování byl vybrán protokol Yahalom. Byly provedeny dvě analýzy. První analýza se týkala standardního protokolu Yahalom, který byl testován na požadavky kryptografických vlastností utajení a autentičnosti. Druhá analýza se zabývala možností prozrazení klíče, včetně ukázky postupu, jak k prozrazení dojde. První analýza neodhalila žádné oslabení, co se týče dvou zmíněných kryptografických vlastností. Pro demonstraci možností aplikace FDR byl protokol Yahalom upraven s cílem vyvolat situaci, kdy dojde k prozrazení klíče. Aplikace FDR následně našla přesný postup, který musí útočník učinit, aby se klíče zmocnil.
Hashovací funkce a jejich využití při autentizaci
Piller, Igor ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Práce se zabývá hashovacími funkcemi a jejich využitím při autentizaci. Obsahuje základní teorii o hashovacích funkcích a popis jejich základních konstrukčních prvků. Konkrétně se práce zaměřuje na hashovací funkce LMHash, MD4, MD5 a funkce z rodiny SHA, které porovnává z hlediska bezpečnosti. Práce obecně popisuje nejpoužívanější útoky na hashovací funkce, poukazuje na slabiny současné konstrukce a nabízí výhled do budoucnosti hashovacích funkcí. Dále práce nastiňuje problematiku autentizace a popisuje použití hashovacích funkcí v této oblasti. V praktické části je realizován obecný autentizační rámec v programovacím jazyce C#. Výsledkem realizace jsou klientská a serverová aplikace, na kterých byly úspěšně vyzkoušeny dvě vybrané autentizační metody. Při realizaci bylo dbáno na flexibilitu řešení a možné budoucí využití jiných metod autentizace.
Moderní metody ověření identity uživatelů
Sýkora, Daniel ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce se zabývá moderními metodami autentizace uživatelů. V první části práce jsou stručně popsány protokoly, které se používají v současnosti a shrnuty jejich výhody a nevýhody. V teoretickém úvodu jsou pak rozebrány principy autentizace s nulovou znalostí, password-based protokoly a popsán návrh hašovací funkce nové generace. V praktické části jsou popsány konkrétní implementace autentizačních protokolů - Ohta-Okamoto protokol jako zástupce protokolů s nulovou znalostí a SRP (Secure Remote Password), který zastupuje password-based protokoly. V obou případech je popsán postup instalace, proveden rozbor jejich implementace na úrovni zdrojových kódů a ten následně porovnán s přenášenými daty zachycenými programem Wireshark. U protokolu SRP je provedeno ověření bezpečnosti nástrojem AVISPA. V závěru je u obou protokolů shrnuta bezpečnostní analýza.
Metody ukládání uživatelských hesel v operačních systémech
Pavlík, Martin ; Růčka, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato diplomová práce se zabývá způsoby ukládání hesel v současných operačních systémech. Konkrétně se práce zaměřuje na operační systémy Windows, Linux, BSD a OS X. U těchto systémů jsou zkoumány způsoby hašování hesel a odolnost výsledných hašů proti různým útokům. V první (teoretické) části jsou popsány postupy a algoritmy, které jsou potřebné k autentizaci uživatele. Dále je zde popsán způsob uložení hašů. Na konci teoretické části jsou obecně popsány některé útoky, které je možné vést proti hašovacím funkcím. V druhé (praktické) části jsou popsány a otestovány nástroje pro získání hašů ze zkoumaných operačních systémů. Na získané haše jsou pomocí vhodných nástrojů vedeny praktické útoky. Dále jsou zde uvedeny výsledky útoků. Závěrem práce je srovnání metod a nástrojů použitých pro získání otevřených hesel z operačních systémů.
Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě
Hajný, Jan ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Práce se zabývá problematikou autentizace uživatelů v počítačové síti a souvisejícím řízením přístupu k prostředkům. Je v ní provedena stručná analýza modelu TCP/IP v souvislosti s bezpečností, dále jsou popsány základní stavební prvky autentizačních protokolů (především hashe) a následuje analýza vlastních protokolů pro ověření klienta. Pro srovnání bezpečnosti jsou uvedeny zastaralé protokoly, především LANMAN. Dále jsou popsány aktuální protokoly NTLM, Kerberos a Radius. Důraz je kladen především na Kerberos, který je také zvolen jako hlavní protokol k implementaci. Z tohoto důvodu je popsána také jeho modifikace, která se používá při přihlášení do domény sítě využívající řadič Active Directory. V praktické části jsou zmíněné mechanizmy implementovány a ověřeny v reálném nasazení. Při realizaci je použita virtualizace pro přehlednější a efektivnější konfiguraci. Výsledkem je model sítě, která vyžaduje ověření identity uživatele a ve které jsou minimalizovány možnosti zneužití prostředků neoprávněnými klienty.

Národní úložiště šedé literatury : Nalezeno 203 záznamů.   začátekpředchozí193 - 202další  přejít na záznam:
Viz též: podobná jména autorů
1 Hajný, Jakub
7 Hajný, Jan
4 Hajný, Jiří
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.