Národní úložiště šedé literatury Nalezeno 109 záznamů.  začátekpředchozí90 - 99další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Útoky pomocí programu Cain & Abel
Smékal, Lukáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce se zabývá problematikou zabezpečení lokálních počítačových sítí LAN, kryptografickými algoritmy, jednotlivými metodami útoků na počítačové sítě a praktickou aplikací těchto útoků v lokální síti LAN. Pro aplikaci jednotlivých útoků je využito programu Cain & Abel. Z výsledků těchto útoků je vytvořen podrobný návod na tento program, který obsahuje ukázky využití jednotlivých nástrojů programu, ukázky aplikace jednotlivých útoků, uvážení následků jednotlivých útoků a shrnutí dosažených výsledků při práci s jednotlivými nástroji. Diplomová práce se podrobněji zabývá jedním z nástrojů programu, nazývaným RSA SecureID Token Calculator. Pomocí tohoto nástroje je v diplomové práci nastíněna problematika autentizace pomocí hardwarových tokenů a způsob autentizace pomocí nástroje RSA SecureID Token Calculator bez fyzického vlastnění hardwarového tokenu. Pomocí programu Cain & Abel je v diplomové práci ukázána a vysvětlena nevhodnost ukládání hesel k jednotlivým aplikacím do paměti operačního systému a jsou zde zobrazeny i metody získání těchto hesel z paměti operačního systému. Dále je práce zaměřena na problematiku odchytávání přihlašovacích údajů a různých typů hesel v lokálních počítačových sítích a na aplikaci jednotlivých útoků na kryptografické algoritmy za účelem prolomení těchto přihlašovacích údajů a hesel.
Generátor náhodných čísel
Zouhar, Petr ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Práce se věnuje problematice náhodných čísel, jejich generování a použití v kryptografii. Úvod je zaměřen na rozlišení generátorů na náhodné a pseudonáhodné. Dále je uvedeno často používané dělení na softwarové a hardwarové. Jsou zde zmíněny výhody a nevýhody jednotlivých typů a oblast jejich použití. Posléze jsou popsány příklady generátorů náhodných i pseudonáhodných čísel, zejména pak těch hardwarových založených na fyzikálních veličinách jako je rozpad radioaktivního materiálu či využití atmosférického šumu. Následující část je věnována návrhu vlastního generátoru náhodných čísel a popisu jeho funkčnosti. V druhé polovině práce se pak věnujeme oblasti kryptografie. Seznámíme se se základními typy kryptografických systémů, tedy symetrickými a asymetrickými kryptosystémy. Představíme si typické zástupce jednotlivých skupin a jejich vlastnosti. V závěru práce se opět vrátíme k našemu generátoru náhodných čísel a provedeme testy k ověření náhodnosti vygenerovaných čísel a získaných kryptogramů.
Implementace moderních hašovacích funkcí
Trbušek, Pavel ; Sobotka, Jiří (oponent) ; Stančík, Peter (vedoucí práce)
V diplomové práci jsou analyzovány moderní hašovací funkce. V první části práce jsou uvedeny požadavky na tyto funkce a stručně nastíněny některé typy útoků. Druhá část je zaměřena na specikaci hašovací funkce Skein, která patří mezi kandidáty na nový standard SHA-3, a na popis platformy JCOP, na které je funkce implementována. V poslední části práce jsou rozebrána problematická místa implementace a zhodnocení zvoleného řešení.
Útoky postranními kanály
Popovský, Michal ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
V současné době je velmi obtížné v reálném čase prolomit používané kryptografické algoritmy. Klasická kryptoanalýza je založena pouze na hledání slabin v matematické struktuře algoritmu. Podstatná změna této vědy nastala objevením postranních kanálů. Útoky postranními kanály jsou založeny na nedokonalosti fyzické implementace kryptografických algoritmů. Tento nový způsob útoku, který je založený na vyzařování senzitivních informací přímo z kryptografických modulů, mění dosavadní představy o kryptografii a bezpečnosti systémů. Tato diplomová práce obsahuje detailní popis celé problematiky postranních kanálů a zabývá se především útoky postranními kanály na asymetrický algoritmus RSA. Tato práce obsahuje návrh a realizaci laboratorní úlohy, která je zaměřená na časový útok na implementaci algoritmu RSA.
Softwarová podpora výuky kryptosystémů založených na eliptických křivkách
Szturc, Jakub ; Sobotka, Jiří (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce se zaměřením na kryptografii založenou na eliptických křivkách se skládá ze čtyř hlavních částí. První část poskytuje přehled o základních kryptografických a matematických pojmech. Klíčovým bodem této práce je druhá část, ve které jsou podrobně popsány mechanismy sčítání dvou bodu na eliptické křivce a přičtení bodu k sobě samému nad různými tělesy. Na tomto mechanismu je založena prakticky celá problematika. Ve třetí části jsou uvedeny nejznámější algoritmy a protokoly určené k výměně klíčů, šifrování a digitálnímu podpisu. Cílem této práce je navržení softwaru pro podporu výuky. Tento materiál je vytvořen jako webová prezentace, ve které jsou popsány teoretické základy a hlavní vlastnosti kryptosystémů založených na eliptických křivkách. Celá problematika je podpořena praktickou ukázkou výpočtů příkladů, jsou zde i příklady pro samostatnou práci. Jako doplnění jsou připraveny java aplety, které umožňují interaktivní možnost vyzkoušení si základních parametrů křivek, nebo ověření výpočtů
Návrh hardwarového šifrovacího modulu
Bayer, Tomáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce pojednává o problematice kryptografických systémů a šifrovacích algoritmů, u nichž je rozebráno, jak fungují, kde se využívají a jak se implementují v praxi. V první kapitole jsou uvedeny základní kryptografické pojmy, rozdělení algoritmů na symetrické a asymetrické a zhodnocení jejich použití a spolehlivostí. Následující kapitoly popisují substituční a transpoziční šifry, blokové a proudové šifry, z nichž je většina šifrovacích algoritmů odvozena. V neposlední řadě jsou jmenovány a popsány režimy, v nichž šifry pracují. Ve čtvrté kapitole jsou popsány principy některých konkrétních šifrovacích algoritmů. Cílem je přiblížit podstatu fungování jednotlivých algoritmů. U těch složitějších algoritmů jako DES a GOST jsou pro lepší představu přiložena bloková schémata popisující průběh a pořadí prováděných operací. V závěru každého algoritmu je uveden příklad jeho použití v praxi. Následující pátá kapitola pojednává o tématu hardwarové implementace šifer. V této kapitole je porovnána hardwarová implementace se softwarovou a to hlavně z praktického úhlu pohledu. Jsou popsány různé prostředky návrhu implementace a různé programovací jazyky pro návrh hardwarové implementace algoritmů. U programovacích jazyků jsou uvedeny jejich vývoj, výhody a nevýhody. Kapitola šestá pojednává o samotném návrhu vybraných šifrovacích algoritmů. Konkrétně se jedná o návrh hardwarové implementace proudové šifry s generátorem pseudonáhodné posloupnosti založeným na LFSR navrhnuté v jazyku VHDL a také v programu Matlab. Jako druhý návrh hardwarové implementace byla zvolena bloková šifra GOST. Tato byla navržena v jazyce VHDL. Funkce obou návrhů implementací šifrovacích algoritmů byly otestovány a výsledky zhodnoceny.
Hashovací funkce - charakteristika, implementace a kolize
Karásek, Jan ; Sobotka, Jiří (oponent) ; Lambertová, Petra (vedoucí práce)
Hašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha aplikačních oblastech, jako je ověřování integrity zpráv, autentizace informací, jsou používány v kryptografických protokolech, ke komparaci dat a dalších aplikacích. Cílem diplomové práce je charakterizovat hašovací funkce, popsat jejich základní vlastnosti a využití. Dále se zaměřit na jednu hašovací funkci, konkrétně MD5, a tu náležitě popsat. Popsat její konstrukci, bezpečnost a možnosti útoků na tuto funkci. Posledním úkolem je tuto funkci implementovat a implementovat i kolize na ni. V úvodních kapitolách je v práci popsána základní definice hašovací funkce, jsou popsány vlastnosti, jaké by funkce měla mít, zmíněny metody, kterými je možné předcházet jejich kolizím a zmíněny oblasti, ve kterých se hašovacích funkcí využívá. Další kapitoly jsou zaměřeny na charakteristiky druhů hašovacích funkcí. Těmito druhy jsou základní hašovací funkce postavené na základních bitových operacích, dokonalé hašovací funkce a kryptografické hašovací funkce. Po dokončení charakteristiky hašovacích funkcí se dále věnuji praktickým záležitostem. Je popsán základní vzhled a ovládání programu, na který navazuje postupné popisování jednotlivých jeho funkcí, které jsou i dostatečně teoreticky vysvětleny. V dalším textu je popsána funkce MD5, kde se věnuji její konstrukci, bezpečnostním rizikům a samotné implementaci. Jako poslední navazuje kapitola, týkající se samotných útoků na hašovací funkce, ve které je popsána metoda tunelování hašovací funkce, metoda útoku brutální silou a slovníkový útok.
Bezpečné aplikace s mikrokontroléry
Sobotka, Jiří ; Herman, Ivo (oponent) ; Balík, Miroslav (vedoucí práce)
Tato práce se zabývá problematikou bezpečného provozu mikrokontrolérů. Při dlouhodobém provozu mikrokontrolérů může dojít k jejich poruše či nesprávnému fungování. Tato práce si klade za úkol popsat jednotlivé druhy chyb, ke kterým v procesorech dochází, příčiny vzniku těchto chyb a možnosti předcházení poruch v mikrokontrolérech. Problémů provázejících provoz mikrokontrolérů je celá řada, a proto existuje i mnoho způsobů předcházení těmto problémům. První část práce se zabývá popisem jednotlivých druhů chyb a pokusů o jejich modelování. Druhá část této práce popisuje možnosti předcházení jednotlivých chyb během vývoje systému nebo i během provozu mikrokontroléru. Objasňuje způsoby tolerování chyb použitím redundantních obvodů v případě hardwarových chyb a úprav zdrojových kódů v případě softwarových chyb. V třetí části práce jsou zkoumány metody analýzy rizik provázejících chod mikrokontrolérů. Rozpoznání událostí, které mohou způsobit poškození systému, je přiřazován velký význam. Analýza rizik probíhá během vývoje i během provozu systému. Čtvrtá část se snaží popsat některé z technik testování procesorů, jako hlavní způsob nalezení chyb před zapojením do provozu. V poslední části je pokus o praktický návrh testovacího algoritmu pro vybraný mikroprocesor a aplikaci jedné z analytických technik.
Tělo - (mrtvá gorila)
Bílek, Ondřej ; Sobotka, Jiří (oponent) ; Gabriel, Michal (vedoucí práce)
Realisticky modelovaná socha mrtvého zvířecího těla zbavená své srsti a přebírající barevnost těla lidského. Problematika morálního přístupu k lidské nadřazenosti nad ostatními druhy.

Národní úložiště šedé literatury : Nalezeno 109 záznamů.   začátekpředchozí90 - 99další  přejít na záznam:
Viz též: podobná jména autorů
1 Sobotka, J.
4 Sobotka, Jan
4 Sobotka, Jindřich
4 Sobotka, Josef
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.