Národní úložiště šedé literatury Nalezeno 8 záznamů.  Hledání trvalo 0.00 vteřin. 
Analýza vybraných bezpečnostních protokolů
Malecký, Marek ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Předmětem této diplomové práce je studium dostupných bezpečnostních protokolů a nástrojů sloužících k jejich verifikaci. První část práce se krátce věnuje popisu pojmů souvisejících s oblastí bezpečnostních protokolů a verifikačních logik. Druhá část již přímo uvádí jednotlivé protokoly spolu s nalezenými útoky a chybami v návrhu. V další kapitole jsou detailněji popsány nejdůležitější nástroje pro automatickou analýzu bezpečnostních protokolů. Hlavní část práce se zabývá verifikací vybraných bezpečnostních protokolů ve zvoleném nástroji Scyther. Na závěr jsou uvedeny příklady víceprotokolových útoků spolu s přehledovou tabulkou.
Tools for analyzing security protocols
Duchovič, Adam ; Burda, Karel (oponent) ; Pelka, Tomáš (vedoucí práce)
This thesis is focused on tools which are used to analyzed security protocols. In the beginning of the thesis key goals of security protocols are mentioned and also basic attacks on them are illustrated. Subsequently basic verification techniques, specification languages and verification tools are described. Next part of thesis contains description of protocols in common syntax. Then the main standards used for evaluation of information security products are mentioned. In the end of thesis two well-known verification tools – AVISPA and Scyther - are described and compared to designed methodology of comparing verification tools and their outputs.
Formální analýza kryptografických protokolů
Petrovský, Peter ; Martinásek, Zdeněk (oponent) ; Člupek, Vlastimil (vedoucí práce)
Táto diplomová práca sa zaoberá kryptografiou. Popisuje sa jej základné rozdelenie a problémy teórie čísel, ktoré musí riešiť. Taktiež sa zaoberá metódami, ktoré sa použí- vajú k ohodnoteniu formálnej bezpečnosti kryptografických protokolov z matematického hľadiska. Nakoniec sa analyzujú nástroje využívané k automatickému a poloautomatic- kému vyhodnoteniu bezpečnosti kryptografických protokolov. Popisuje sa spôsob práce s týmito nástrojmi a nakoniec sa otestuje bezpečnosť protokolov Kerberos, EKE a protokolov jednosmernej autentizácie využívajúcich symetrickú kryptografiu, funkciu HMAC a hashovaciu funkciu postupne v nástrojoch AVISPA, ProVerif a Scyther. Na záver je porovnanie výsledkov.
Moderní metody ověření identity uživatelů
Sýkora, Daniel ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce se zabývá moderními metodami autentizace uživatelů. V první části práce jsou stručně popsány protokoly, které se používají v současnosti a shrnuty jejich výhody a nevýhody. V teoretickém úvodu jsou pak rozebrány principy autentizace s nulovou znalostí, password-based protokoly a popsán návrh hašovací funkce nové generace. V praktické části jsou popsány konkrétní implementace autentizačních protokolů - Ohta-Okamoto protokol jako zástupce protokolů s nulovou znalostí a SRP (Secure Remote Password), který zastupuje password-based protokoly. V obou případech je popsán postup instalace, proveden rozbor jejich implementace na úrovni zdrojových kódů a ten následně porovnán s přenášenými daty zachycenými programem Wireshark. U protokolu SRP je provedeno ověření bezpečnosti nástrojem AVISPA. V závěru je u obou protokolů shrnuta bezpečnostní analýza.
Analýza vybraných bezpečnostních protokolů
Malecký, Marek ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Předmětem této diplomové práce je studium dostupných bezpečnostních protokolů a nástrojů sloužících k jejich verifikaci. První část práce se krátce věnuje popisu pojmů souvisejících s oblastí bezpečnostních protokolů a verifikačních logik. Druhá část již přímo uvádí jednotlivé protokoly spolu s nalezenými útoky a chybami v návrhu. V další kapitole jsou detailněji popsány nejdůležitější nástroje pro automatickou analýzu bezpečnostních protokolů. Hlavní část práce se zabývá verifikací vybraných bezpečnostních protokolů ve zvoleném nástroji Scyther. Na závěr jsou uvedeny příklady víceprotokolových útoků spolu s přehledovou tabulkou.
Formální analýza kryptografických protokolů
Petrovský, Peter ; Martinásek, Zdeněk (oponent) ; Člupek, Vlastimil (vedoucí práce)
Táto diplomová práca sa zaoberá kryptografiou. Popisuje sa jej základné rozdelenie a problémy teórie čísel, ktoré musí riešiť. Taktiež sa zaoberá metódami, ktoré sa použí- vajú k ohodnoteniu formálnej bezpečnosti kryptografických protokolov z matematického hľadiska. Nakoniec sa analyzujú nástroje využívané k automatickému a poloautomatic- kému vyhodnoteniu bezpečnosti kryptografických protokolov. Popisuje sa spôsob práce s týmito nástrojmi a nakoniec sa otestuje bezpečnosť protokolov Kerberos, EKE a protokolov jednosmernej autentizácie využívajúcich symetrickú kryptografiu, funkciu HMAC a hashovaciu funkciu postupne v nástrojoch AVISPA, ProVerif a Scyther. Na záver je porovnanie výsledkov.
Tools for analyzing security protocols
Duchovič, Adam ; Burda, Karel (oponent) ; Pelka, Tomáš (vedoucí práce)
This thesis is focused on tools which are used to analyzed security protocols. In the beginning of the thesis key goals of security protocols are mentioned and also basic attacks on them are illustrated. Subsequently basic verification techniques, specification languages and verification tools are described. Next part of thesis contains description of protocols in common syntax. Then the main standards used for evaluation of information security products are mentioned. In the end of thesis two well-known verification tools – AVISPA and Scyther - are described and compared to designed methodology of comparing verification tools and their outputs.
Moderní metody ověření identity uživatelů
Sýkora, Daniel ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce se zabývá moderními metodami autentizace uživatelů. V první části práce jsou stručně popsány protokoly, které se používají v současnosti a shrnuty jejich výhody a nevýhody. V teoretickém úvodu jsou pak rozebrány principy autentizace s nulovou znalostí, password-based protokoly a popsán návrh hašovací funkce nové generace. V praktické části jsou popsány konkrétní implementace autentizačních protokolů - Ohta-Okamoto protokol jako zástupce protokolů s nulovou znalostí a SRP (Secure Remote Password), který zastupuje password-based protokoly. V obou případech je popsán postup instalace, proveden rozbor jejich implementace na úrovni zdrojových kódů a ten následně porovnán s přenášenými daty zachycenými programem Wireshark. U protokolu SRP je provedeno ověření bezpečnosti nástrojem AVISPA. V závěru je u obou protokolů shrnuta bezpečnostní analýza.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.