Národní úložiště šedé literatury Nalezeno 48 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Přístupový systém využívající víceúrovňovou autentizaci
Cvrček, Tadeáš ; Člupek, Vlastimil (oponent) ; Dzurenda, Petr (vedoucí práce)
Diplomová práce se věnuje protokolům s autentizovanou domluvou na společném klíči relace a implementaci těchto protokolů na čipových kartách MultOS a zařízeních s operačním systémem Google Android. Implementovaná uživatelská aplikace využívá komunikaci s mobilním telefonem přes NFC rozhraní, chytrými hodinkami pomocí technologie Bluetooth a čipovou kartu jako SAM (z angl. Secure Access Module) modul v roli ověřovatele. Kód je zároveň přenositelný a opakovaně využitelný v jiných projektech.
Bezpečnostní rizika autentizačních metod
Dzurenda, Petr ; Babnič, Patrik (oponent) ; Rosenberg, Martin (vedoucí práce)
Diplomová práce se zabývá bezpečnostními riziky současných autentizačních metod. Jsou zde popsány metody založené na znalostech uživatele, vlastnictví autentizačního předmětu a biometrické metody ověření. Praktická část diplomové práce se zabývá konkrétním návrhem autentizačního systému, založeného na protokolu ACP, kdy uživatel prokazuje svoji totožnost čipovou kartou u poskytovatele aktiva, kterým je ACP portál na uživatelském počítači.
Postranní kanály u Smart Card
Pospíšil, Karel ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Diplomová práce se zaměřuje na čipové karty a popisuje známé typy útoků, které vyuţívají postranních kanálů. Čipová karta spadá do skupiny nejmladších a nejchytřejších karet. Ve svém těle, které je nejčastěji vyrobeno z PVC, má vloţen čip obsahující mikroprocesor. Útoky postranními kanály jsou útoky, které se snaţí vyuţít unikající informace z fyzické implementace systému při práci kryptografického algoritmu. Těchto unikajících citlivých informací se snaţí vyuţít útočník, protoţe mohou být za určitých okolností závislé na vstupních datech. Teoretická část se věnuje popisu čipových karet a jejich typů, následně se zaměřuje na jejich bezpečnost. Popisuje rozdělení útoků na čipové karty a zahrnuje přehled vybraných kryptografických algoritmů, které jsou pouţívány v čipových kartách. Popisuje vybrané fyzické, logické útoky a nejčastější útoky postranními kanály. Dále nastiňuje moţnosti měření napěťově proudového postranního kanálu. Praktická část se potom věnuje pouţitému softwaru a hardwaru. Tato část se věnuje měření napájecích charakteristik čipové karty a analýze zpracovávaných informací, a to za vyuţití osciloskopu a pracovní stanice s měřící kartou AD 622 a vývojového prostředí Simulinku.
Provedení relay útoku na karty Mifare
Činčala, Martin ; Henzl, Martin (oponent) ; Malčík, Dominik (vedoucí práce)
Tato práce se zabývá převedením relay útoku na čipové karty MIFARE s použitím standardních čteček. Tyto čtečky nejsou na podobné útoky určené a proto nebylo možné implementovat útok, který by byl úspěšný proti všem typům karet. Vzhledem k tomu, ze na mnoho typů karet už byly relay útoky implementovány, zaměřil jsem se na nejnovější a dosud málo prozkoumanou kartu MIFARE Ultralight C. Relay útok byl implementován se zjednodušenou emulací 4-místného UID a úspěšně otestován na kartách MIFARE Ultralight C. S použitím jiného typu čteček by mělo být možné uskutečnit útok také na karty typu Plus, Desfire a SmartMX. Zabezpečení MIFARE Classic je možné prolomit volně dostupnými softwarovými nástroji, pomocí kterých lze tuto kartu naklonovat.
Webová vizualizace a demonstrátor anonymních pověření
Chwastková, Šárka ; Malina, Lukáš (oponent) ; Dzurenda, Petr (vedoucí práce)
Tato práce se zabývá tématem atributové autentizace s revokovatelnými anonymními pověřeními. Hlavním zaměřením této práce je implementace tohoto schématu prostřednictvím webové aplikace. Webová aplikace slouží primárně jako vizualizace, která pomocí animací seznámí uživatele s fungováním tohoto schématu, a také jako praktický demonstrátor. Data a kryptografické výpočty pro jednotlivé protokoly systému zajišťuje poskytnutá kryptografická C aplikace, která komunikuje s vytvořenou aplikací. Webová aplikace je také schopna prostřednictvím prohlížeče komunikovat s připojenou čtečkou čipových karet a čipovou kartou MultOS a zajistit tak přenos APDU příkazů a odpovědí mezi čipovou kartou a poskytnutou C aplikací.
Autentizace v inteligentních sítích
Janáč, Richard ; Šťastný, Ladislav (oponent) ; Franek, Lešek (vedoucí práce)
Táto práca sa zaoberá možnosťami autentizácie servisných technikov pre zariadenia siete Smart Grid. Cieľom bolo vybrať najvhodnejší typ autentizácie bezpečnostným tokenom. Preto sme rozobrali základy kryptografie a rozobrali sme algortimy používané v bezpečnostných tokenoch. V závere práce sú porovnané tri typy bezpečnostných tokenov. Zhodnotenie ich využitia pre implementáciu do zariadení siete Smart Grid a výber tokenu pre nasledujúce spracovanie v demonštračnej aplikácií.
Přístupové a zabezpečovací systémy
Kohut, Michal ; Šedivá, Soňa (oponent) ; Fiedler, Petr (vedoucí práce)
Při psaní této bakalářské práce byla snaha popsat přístupové a zabezpečovací systémy a jejich součásti. Dále u těchto systému byla vysvětlena jejich funkce, využití a bylo uvedeno jejich rozdělení. Velká pozornost byla věnována také zabezpečovacím ústřednám, jejich vlastnostem a ovládání. V poslední řadě byl navržen stavový automat menší zabezpečovací ústředny. Ten byl rozdělen na 4 menší stavové automaty, které byly odladěny v programu IAR visualSTATE.
Útoky postranními kanály na čipové karty
Matějka, Jiří ; Morský, Ondřej (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Práce se zabývá problematikou postranních kanálů čipových karet. Postranní kanály jsou novým směrem kryptoanalýzy. Na rozdíl od klasické kryptoanalýzy, která hledá nedostatky v matematické struktuře algoritmů, využívá analýza postranních kanálů nedokonalosti fyzické implementace algoritmů. Úvodní část práce popisuje čipové karty, jejich užití a zabezpečení. Podrobněji je zde zmíněna problematika kryptografických algoritmů a jejich implementace na čipové karty. Dále jsou zde popsány nejznámější postranní kanály včetně příkladů jejich zneužití. Praktická část práce je věnována návrhu laboratorní úlohy demonstrující útok výkonovým postranním kanálem na čipovou kartu. Pro tuto úlohu je navrženo kompletní laboratorní pracoviště, software pro měření a analýzu je implementován ve vývojovém prostředí LabVIEW. V závěru práce je tento útok zrealizován, jako jeho cíl je zvolena běžná SIM karta.
Aplikace pro programovatelné čipové karty
Broda, Jan ; Dzurenda, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato bakalářská práce se v teoretické části zabývá problematikou bezpečné atributové autentizace, která klade vysoký důraz na ochranu soukromí a digitální identity. Dále je v teoretické části pojednáváno o čipových kartách s operačním systémem MultOS. Praktickým cílem práce je vytvoření autentizační aplikace v jazyce C s využitím atributového schématu CDDH19 a revokačního schématu CDH16. Atributové schéma je založeno na podpisovém schématu weak Boneh Boyen a algebraické MAC funkci. Pro vývoj bylo využito rozhraní Eclipse IDE s vývojovým prostředím SmartDeck. Výsledná aplikace uživateli umožní bezpečnou atributovou autentizaci bez rizika úniku citlivých informací. Aplikace je implementována na MultOS čipovou kartu a otestována ve spolupráci se studentem, který naprogramoval stranu ověřovatele na mikropočítači Raspberry PI.
Security of Contactless Smart Card Protocols
Henzl, Martin ; Rosa, Tomáš (oponent) ; Staudek, Jan (oponent) ; Hanáček, Petr (vedoucí práce)
This thesis analyses contactless smart card protocol threats and presents a method of semi-automated vulnerability finding in such protocols using model checking. Designing and implementing secure applications is difficult even when secure hardware is used. High level application specifications may lead to different implementations. It is important to use the smart card correctly, inappropriate protocol implementation may introduce a vulnerability, even if the protocol is secure by itself. The goal of this thesis is to provide a method that can be used by protocol developers to create a model of arbitrary smart card, with focus on contactless smart cards, to create a model of the protocol, and to use model checking to find attacks in this model. The attack can be then executed and if not successful, the model is refined for another model checker run. The AVANTSSAR platform was used for the formal verification, models are written in the ASLan++ language. Examples are provided to demonstrate usability of the proposed method. This method was used to find a weakness of Mifare DESFire contactless smart card. This thesis also deals with threats not possible to cover by the proposed method, such as relay attacks.

Národní úložiště šedé literatury : Nalezeno 48 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.