Národní úložiště šedé literatury Nalezeno 109 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Moderní asymetrické kryptosystémy
Walek, Vladislav ; Sobotka, Jiří (oponent) ; Malina, Lukáš (vedoucí práce)
Asymetrická kryptografie používá dvojici klíčů k šifrování veřejný klíč a k dešifrování soukromý klíč. Mezi asymetrické kryptosystémy patří RSA, ElGamal, eliptické křivky a jiné. Obecně je asymetrická kryptografie používaná hlavně pro utajování krátkých zpráv pro přenos šifrovacího klíče pro symetrickou kryptografii. Práce pojednává o těchto systémech a implementuje vybrané systémy (RSA, ElGamal, McEliece, eliptické křivky a NTRU) do programu. Pomocí programu lze testovat vlastnosti vybraných kryptosystémů. Díky naměřeným hodnotám jsou porovnány tyto systémy a lze vyhodnotit jejich časovou a paměťovou náročnost. Z výsledků lze předpovědět jejich budoucí použití v moderních informačních systémech.
Efficient Digital Signature Schemes
Varga, Ondrej ; Sobotka, Jiří (oponent) ; Malina, Lukáš (vedoucí práce)
Digital signatures, which take the properties of classical signatures, are used to secure the actual content of documents, which can be modified during transmission over an insecure channel. The problems of security and protection of communicating participants are solved by cryptographic techniques. Identity verification, message integrity, credibility, the ownership of documents, and the secure transmission of information over an unsecured channel, are all dealt with in secure communications - Public Key Infrastructure, which uses digital signatures. Nowadays digital signatures are often used to secure data in communication over an unsecured channel. The aim of the following master’s thesis is to familiarize readers with the necessary technological aspects of digital signatures, as well as their advantages and disadvantages. By the time digital signatures are being used they will have to be improved and modified to be secure against more sophisticated attacks. In this paper, proposals of new efficient digital signature schemes and their comparison with current ones are described. Also are examined their implications for computationally weak devices, or deployment in low speed channel transmission systems. After an explanation of cryptography and a description of its basic subjects, digital signatures are introduced. The first chapter describes the possible formatting and architecture of the digital signature. The second part of this master’s thesis is about current digital signature schemes and their properties. Chapter 3 describes some proposals of new efficient digital signature schemes and their comparison to those currently in use. In the practical part, the implementations (in the environment .NET in C#) of two effective digital signature schemes as part of a client-server application are presented and described (Chapter 4). In the last chapter the comparison and analysis of the implemented signature schemes are provided.
Technické řešení fotovoltaické elektrárny
Gajdošík, Ivo ; Sobotka, Jiří (oponent) ; Míča, Ivan (vedoucí práce)
Dokument pojednává o využití fotovoltaických panelů pro výrobu elektrické energie. V první části práce pojednává o slunečním záření dopadajícím na Zemi, resp. na území ČR. Další část zahrnuje vývoj fotovoltaiky od úplných začátků po dnešní dobu, popisuje její rozmach ve světě a na území ČR. Poté je čtenář obeznámen s fyzikálními principy fungujících v solárních článcích a samotná kapitola popisuje jednotlivé části fotovoltaické elektrárny. Další kapitola je věnována modelové studii fotovoltaické elektrárny ve dvou variantách - se stacionárním umístěním panelů a umístění na trackerech, kde po průzkumu trhu je navrhnuto celkové technické řešení a spočítána ekonomická a výkonová bilance. V poslední části lze vyčíst hlavní směry vývoje na poli využití solární energie pro výrobu elektrického proudu.
Postranní kanály u Smart Card
Pospíšil, Karel ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Diplomová práce se zaměřuje na čipové karty a popisuje známé typy útoků, které vyuţívají postranních kanálů. Čipová karta spadá do skupiny nejmladších a nejchytřejších karet. Ve svém těle, které je nejčastěji vyrobeno z PVC, má vloţen čip obsahující mikroprocesor. Útoky postranními kanály jsou útoky, které se snaţí vyuţít unikající informace z fyzické implementace systému při práci kryptografického algoritmu. Těchto unikajících citlivých informací se snaţí vyuţít útočník, protoţe mohou být za určitých okolností závislé na vstupních datech. Teoretická část se věnuje popisu čipových karet a jejich typů, následně se zaměřuje na jejich bezpečnost. Popisuje rozdělení útoků na čipové karty a zahrnuje přehled vybraných kryptografických algoritmů, které jsou pouţívány v čipových kartách. Popisuje vybrané fyzické, logické útoky a nejčastější útoky postranními kanály. Dále nastiňuje moţnosti měření napěťově proudového postranního kanálu. Praktická část se potom věnuje pouţitému softwaru a hardwaru. Tato část se věnuje měření napájecích charakteristik čipové karty a analýze zpracovávaných informací, a to za vyuţití osciloskopu a pracovní stanice s měřící kartou AD 622 a vývojového prostředí Simulinku.
Zvýšení efektivity handoveru v reálném síťovém prostředí
Michalec, Richard ; Sobotka, Jiří (oponent) ; Vajsar, Pavel (vedoucí práce)
Cílem této práce je prostudovat metody handoveru používaných ve WiMAX a WLAN sítích, dále navrhnout možnosti simulace metod handoveru pro WLAN v simulačním prostředí Opnet Modeler. Tato práce se především zaměřuje na získání informací o okolních AP a následném výběru nového AP s využitím těchto informaci. Práce podrobně popisuje jednotlivé postupy řešení, které jsou použity pro implementaci nových skenovacích metod.
Zabezpečovací systém RD - zdroj
Sobotka, Jiří ; Bradáč, Zdeněk (oponent) ; Fiedler, Petr (vedoucí práce)
Cílem bakalářské práce bylo seznámení s požadavky na napájení zabezpečovacích systému, navrhnout koncept zdroje se záložním olověným akumulátorem. Realizovat funkční vzorek zdroje a zdokumentovat. V práci se vyskytuje návrh stabilizovaného zdroje, který napájí komponenty EZS. Nabíjecí obvod pro olověný akumulátor, signalizační konektory pro přítomnost síťového napětí a konektory pro indikaci nízkého napětí akumulátoru. V návrhu je také odpojovač akumulátoru při velmi nízkém napětí akumulátoru (likvidačním napětí akumulátoru). V návrhu je také přítomna piezosirénka pro poplach vyhlášený ústřednou. Realizace zdroje byla navrhnuta na jednu desku plošných spojů a spolu s olověným akumulátorem, transformátorem jsou vloženy do jedné krabice do které vede přívodní napájecí kabel.
Analysis of data transfer security issues at particular OSI model layers
Kňazovický, Pavel ; Růčka, Lukáš (oponent) ; Sobotka, Jiří (vedoucí práce)
The aim of this Bachelor's thesis is the analysis of secured data transfer protocols. The very first part is dedicated to the short description of the reference model ISO/OSI. The second one is focused to the secured protocols at particular layers of ISO/OSI model, of which SSL/TLS protocol is closely analysed in the third part. The last part is about often used attacks in the area of computer networks and their services and the basic protection against them is also mentioned.
Kryptografický protokol výměny klíčů Diffie-Hellman
Člupek, Vlastimil ; Burda, Karel (oponent) ; Sobotka, Jiří (vedoucí práce)
V této bakalářské práci je vysvětlena podstata kryptografie, šifrovací metody a hlavně kryptografický protokol výměny klíčů Diffie-Hellman (DH). Je zde popsán postup výměny klíče přes veřejný kanál. Problematika diskrétního logaritmu. Útok „Man in the middle“ na tento protokol a ochrana před tímto útokem. Následně je zde popsána novější verze tohoto protokolu, která pracuje s eliptickými křivkami. Její název je Elliptic Curve Diffie-Hellman (ECDH). U tohoto protokolu je zde dále popsán postup výpočtu tajného bodu na eliptické křivce. Problematika eliptického diskrétního logaritmu. Útok „Man in the middle“ na protokol ECDH a ochrana před tímto útokem. Dále se tato práce zabývá analýzou vzájemné kompatibility mezi protokolem DH a ECDH a možným jejím řešením.

Národní úložiště šedé literatury : Nalezeno 109 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
1 Sobotka, J.
4 Sobotka, Jan
4 Sobotka, Jindřich
4 Sobotka, Josef
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.